演習 - ユーザーとグループを作成する
このガイド付きプロジェクトは、次の演習で構成されています。
- ユーザーとグループを作成する
- スコープで RBAC ロールを割り当てる
- 最小特権モデルを確認する
この演習では、セキュリティ グループと新しいユーザー アカウントを作成し、そのユーザーをグループに追加します。 これにより、次の演習でアクセス許可を割り当てる ID 基盤が設定されます。
この演習には、次のタスクが含まれています。
- 環境の準備
- テスト ストレージ アカウントを作成する
- セキュリティ グループを作成する
- ユーザー アカウントを作成する
- ユーザーをグループに追加する
結果: 新しいユーザー アカウントとセキュリティ グループは、アクセス割り当ての準備ができています。
ヒント
各主要なアクションの後に一時停止し、次に進む前にページの状態を確認します。 この習慣は、複合的な間違いを防ぎます。
タスク 1: 環境を準備する
開始する前に、Azure 環境を設定します。 アクセス制御を実践するための安全なサンドボックスとして、リソース グループとテスト リソースを作成します。
Warnung
このプロジェクトでは、料金が発生する可能性がある Azure リソースが作成されます。 意図しない費用を避けるために、作業が終わったらクリーンアップ処理を行ってください。
- ユーザーとロールの割り当てを管理できるアカウントで Azure portal にサインインします。
- ポータルの検索バーで、 リソース グループ を検索し、[ リソース グループ] を選択します。
- [+ 作成] を選択します。 -access-modelrg-gp リソース グループに名前を付け、目的のリージョンを選択し、[確認と作成] を選択してから [作成] を選択します。
タスク 2: テスト ストレージ アカウントを作成する
リソース グループ内にストレージ アカウントを作成します。 このリソースは、RBAC ロールの割り当てのスコープを提供します。
- ポータルの検索バーで、 ストレージ アカウント を検索し、[ ストレージ アカウント] を選択します。
- [+ 作成] を選択します。
- [基本] タブで、リソース グループとして rg-gp-access-model を選択します。
- ストレージ アカウント名には、グローバルに一意の名前 (stgpaccessmodel の後にイニシャルと数字など) を入力します。
- [リージョン] には、リソース グループと同じリージョンを使用します。
- [優先ストレージの種類] で、Azure Blob Storage または Azure Data Lake Storage Gen 2 を選択します。
- [パフォーマンス] には [Standard] を選択します
- [冗長] には [ローカル冗長ストレージ (LRS)] を選びます。
- [確認および作成] を選択し、次に [作成] を選択します。
- デプロイが完了したら、[リソースに移動] を選択します。
タスク 3: セキュリティ グループを作成する
新しいユーザーのコンテナーとして機能するセキュリティ グループを設定します。 グループを使用すると、アクセス許可管理がスケーラブルになります。アクセス許可をグループに 1 回割り当てた後、必要に応じてユーザーを追加または削除します。
- ポータルの検索バーで、 Microsoft Entra ID を 検索し、 Microsoft Entra ID を選択します。
- 左側のメニューの [ 管理] で、[グループ] を選択 します。
- 新しいグループを選択します。
- [グループの種類] で、[セキュリティ] を選択します。
- [グループ名]にgp-rg-readersと入力します。
- [グループの説明] に、ガイド付きプロジェクト リソース グループの閲覧者を入力します。
- を選択してを作成します。
注
検証手順:gp-rg-readers セキュリティ グループがテナントに存在するようになったかどうかを確認します。
注
各演習には、次のような検証手順が含まれています。 行くにつれて結果を追跡します。このモジュールの最後にある検証ユニットですべての結果を確認します。
タスク 4: ユーザー アカウントを作成する
チーム メンバーの Entra ID で新しい ID を作成します。 このユーザー アカウントはセキュリティ グループに追加され、そのグループに割り当てられているすべてのアクセス許可が継承されます。
- ポータルの検索バーで、 Microsoft Entra ID を 検索し、 Microsoft Entra ID を選択します。
- 左側のメニューの [ 管理] で、[ユーザー] を選択 します。
- [ 新しいユーザー ] を選択し、[ 新しいユーザーの作成] を選択します。
- [ユーザー プリンシパル名] に、一意の名前 (alexgp など) を入力します。 これは、ユーザーが Azure へのアクセスに使用するサインイン名です (テナント ドメインと組み合わせると、 alexgp@yourtenant.onmicrosoft.comのようになります)。 この値を記録します。後で検証するために必要です。
- [表示名] に「Alex Guided Project」と入力します。
- [確認および作成] を選択し、次に [作成] を選択します。
- [ユーザー] リストが自動的に更新されない場合があります。 [ 最新の情報に更新] を選択して、新しいユーザーが一覧に表示されたことを確認します。
注
検証手順: 新しいユーザー アカウントが作成されていることを確認します。 後で検証するために、ユーザー プリンシパル名 (UPN) を記録します。
タスク 5: ユーザーをグループに追加する
新しいユーザーを追加して、グループ メンバーシップを完了します。 これにより、ユーザーとグループの間の接続が確立されるため、ユーザーはグループに割り当てられているすべての RBAC アクセス許可を継承するようになりました。
- [ユーザー] ボックスの一覧で、 Alex ガイド付きプロジェクトの左側にあるチェック ボックスをオンにします。
- 上部の水平メニューで、[ 編集] を選択します。
- [ グループに追加] を選択します。
- gp-rg-readers を検索して選択し、[選択] を選択します。
注
検証手順: ユーザーが gp-rg-reader のメンバーになっていることを確認します。 このグループに割り当てられている RBAC アクセス許可は、すべてのメンバーに適用されます。