次の方法で共有


条件を使用して Azure ロールの割り当て管理を委任する例

この記事では、条件を持つ他のユーザーに Azure ロールの割り当て管理を委任する方法の例を示します。

前提条件

ロールの割り当て条件を追加または編集するための前提条件の詳細については、条件の前提条件に関するページを参照してください。

例: ロールを制約する

この条件により、代理人は バックアップ共同作成者 ロールまたは バックアップ閲覧者 ロールのロール割り当ての追加または削除のみを行えます。

この条件は、次のアクションを含むデリゲートのロールの割り当てに追加する必要があります。

  • Microsoft.Authorization/roleAssignments/write
  • Microsoft.Authorization/roleAssignments/delete

バックアップ共同作成者ロールまたはバックアップ閲覧者ロールに制約されているロールの割り当ての図。

Azure portal と条件テンプレートを使用してこの条件を追加する設定を次に示します。

状態 Setting
テンプレート ロールの制約
役割 バックアップ共同作成者
バックアップ リーダー

例: ロールとプリンシパルの種類を制約する

この条件により、代理人は バックアップ共同作成者 ロールまたは バックアップ閲覧者 ロールのロール割り当ての追加または削除のみを行えます。 また、デリゲートは、ユーザーまたはグループの種類のプリンシパルにのみこれらのロールを割り当てることができます。

この条件は、次のアクションを含むデリゲートのロールの割り当てに追加する必要があります。

  • Microsoft.Authorization/roleAssignments/write
  • Microsoft.Authorization/roleAssignments/delete

バックアップ共同作成者ロールまたはバックアップ閲覧者ロール、およびユーザーまたはグループのプリンシパル タイプに対し制約されたロール割り当てを示す図。

Azure portal と条件テンプレートを使用してこの条件を追加する設定を次に示します。

状態 Setting
テンプレート ロールとプリンシパルの種類を制約する
役割 バックアップ共同作成者
バックアップ リーダー
主要な種類 ユーザー
グループ

例: ロールと特定のグループを制約する

この条件により、代理人は バックアップ共同作成者 ロールまたは バックアップ閲覧者 ロールのロール割り当ての追加または削除のみを行えます。 また、代理人はこれらのロールを Marketing (28c35fea-2099-4cf5-8ad9-473547bc9423) または Sales (86951b8b-723a-407b-a74a-1bca3f0c95d0) という名前の特定のグループにのみ割り当てることができます。

この条件は、次のアクションを含むデリゲートのロールの割り当てに追加する必要があります。

  • Microsoft.Authorization/roleAssignments/write
  • Microsoft.Authorization/roleAssignments/delete

バックアップ共同作成者ロールまたはバックアップ閲覧者ロール、およびマーケティングまたは販売グループに制約されているロールの割り当ての図。

Azure portal と条件テンプレートを使用してこの条件を追加する設定を次に示します。

状態 Setting
テンプレート ロールとプリンシパルを制約する
役割 バックアップ共同作成者
バックアップ リーダー
Principals Marketing
Sales

例: 仮想マシンの管理を制限する

この条件により、代理人は 仮想マシン管理者ログインロールまたは仮想マシンユーザー ログイン ロールのロール割り当ての追加または削除のみを行えます。 また、デリゲートは、Dara (ea585310-c95c-4a68-af22-49af4363bbb1) という名前の特定のユーザーにのみこれらのロールを割り当てることができます。

この条件は、先ほど作成した仮想マシンに対して、代理人が自身に仮想マシン ログイン ロールを割り当てることができるようにする場合に便利です。

この条件は、次のアクションを含むデリゲートのロールの割り当てに追加する必要があります。

  • Microsoft.Authorization/roleAssignments/write
  • Microsoft.Authorization/roleAssignments/delete

仮想マシン管理者ログインロールまたは仮想マシン ユーザー ログイン ロールと特定のユーザーに制約されるロールの割り当ての図。

Azure portal と条件テンプレートを使用してこの条件を追加する設定を次に示します。

状態 Setting
テンプレート ロールとプリンシパルを制約する
役割 仮想マシン管理者ログイン
仮想マシン のユーザー ログイン
Principals ダラ

例: AKS クラスター管理の制約

この条件により、代理人は 、Azure Kubernetes Service RBAC 管理者、Azure Kubernetes Service RBACクラスター管理者、Azure Kubernetes Service RBAC閲覧者、または Azure Kubernetes Service RBACライター ロールのロール割り当ての追加または削除のみを行えます。 また、デリゲートは、Dara (ea585310-c95c-4a68-af22-49af4363bbb1) という名前の特定のユーザーにのみこれらのロールを割り当てることができます。

この条件は、作成したばかりのクラスターに対して、代理人が Azure Kubernetes Service (AKS) クラスター データ プレーン承認ロールを自身に割り当てることができるようにする場合に便利です。

この条件は、次のアクションを含むデリゲートのロールの割り当てに追加する必要があります。

  • Microsoft.Authorization/roleAssignments/write
  • Microsoft.Authorization/roleAssignments/delete

Azure Kubernetes Service RBAC 管理者、Azure Kubernetes Service RBAC クラスター管理者、Azure Kubernetes Service RBAC 閲覧者、または Azure Kubernetes Service RBAC ライター ロールと特定のユーザーに制約されるロールの割り当ての図。

Azure portal と条件テンプレートを使用してこの条件を追加する設定を次に示します。

例: ACR 管理の制約

この条件により、代理人は AcrPull ロールのロールの割り当てを追加または削除することのみが可能になります。 また、デリゲートは、これらのロールをサービス プリンシパル型のプリンシパルにのみ割り当てることができます。

この条件は、Azure Container Registry (ACR) からイメージをプルできるように、開発者がマネージド ID 自体に AcrPull ロールを割り当てることができるようにする場合に便利です。

この条件は、次のアクションを含むデリゲートのロールの割り当てに追加する必要があります。

  • Microsoft.Authorization/roleAssignments/write
  • Microsoft.Authorization/roleAssignments/delete

AcrPull ロールとサービス プリンシパルの種類に制約されているロールの割り当ての図。

Azure portal と条件テンプレートを使用してこの条件を追加する設定を次に示します。

状態 Setting
テンプレート ロールとプリンシパルの種類を制約する
役割 AcrPull
主要な種類 サービス プリンシパル

例: ロールの割り当ての追加を制限する

この条件により、代理人は バックアップ共同作成者 ロールまたは バックアップ閲覧者 ロールのロールの割り当てのみを追加できます。 代理人は、ロールの割り当てを削除できます。

この条件は、次のアクションを含むデリゲートのロールの割り当てに追加する必要があります。

  • Microsoft.Authorization/roleAssignments/write

バックアップ共同作成者ロールまたはバックアップ閲覧者ロールに制約されたロール割り当てを追加および削除するための図。

なし

例: ほとんどのロールを許可するが、他のユーザーにロールの割り当てを許可しない

この条件により、代理人は 、所有者、ロール ベースのアクセス制御管理者およびユーザー アクセス管理者 ロールを除くすべてのロールのロールの割り当てを追加または削除できます。

この条件は、代理人にほとんどのロールの割り当てを許可するが、他のユーザーにロールの割り当てを許可しない場合に便利です。

この条件は慎重に使用する必要があります。 後からロールの割り当てを作成する権限を含む新しい組み込みロールまたはカスタムロールが追加された場合、この条件では、代理人によるロールの割り当てを防ぐことはできません。 新しい組み込みロールまたはカスタム ロールを含めるには、条件を更新する必要があります。

この条件は、次のアクションを含むデリゲートのロールの割り当てに追加する必要があります。

  • Microsoft.Authorization/roleAssignments/write
  • Microsoft.Authorization/roleAssignments/delete

所有者、ロール ベースのアクセス制御管理者、ユーザー アクセス管理者を除くすべてのロールのロールの割り当てを追加および削除する図。

Azure portal と条件テンプレートを使用してこの条件を追加する設定を次に示します。

状態 Setting
テンプレート 特定のロールを除くすべてのロールを許可する
ロールを除外する Owner
役割に基づくアクセス制御管理者
ユーザーアクセス管理者

次のステップ