Azure portal を使用して Azure ロールを割り当てる

Azure ロールベースのアクセス制御 (Azure RBAC) は、Azure のリソースに対するアクセスを管理するために使用する承認システムです。 アクセス権を付与するには、特定のスコープでユーザー、グループ、サービス プリンシパル、またはマネージド ID にロールを割り当てます。 この記事では、Azure portal を使用してロールを割り当てる方法について説明します。

Azure Active Directory で管理者ロールを割り当てる必要がある場合、「Azure AD ロールをユーザーに割り当てる」を参照してください。

前提条件

Azure ロールを割り当てるには、以下が必要です。

手順 1:必要なスコープを特定する

ロールを割り当てる場合は、スコープを指定する必要があります。 スコープは、アクセスが適用されるリソースのセットです。 Azure では、範囲の広いものから順に、管理グループ、サブスクリプション、リソース グループ、リソースの 4 つのレベルでスコープを指定できます。 詳細については、スコープの概要に関する記事を参照してください。

Diagram showing the scope levels for Azure RBAC.

  1. Azure portal にサインインします。

  2. 上部にある検索ボックスで、アクセス権を付与するスコープを検索します。 たとえば、 [管理グループ][サブスクリプション][リソース グループ] 、または特定のリソースを検索します。

  3. そのスコープの特定のリソースをクリックします。

    リソース グループの例を次に示します。

    Screenshot of resource group overview page.

手順 2: [ロールの割り当ての追加] ページを開く

アクセス制御 (IAM) は、一般的には、ロールを割り当てて Azure リソースへのアクセスを付与するために使用するページです。 "ID とアクセス管理 (IAM)" とも呼ばれており、Azure portal のいくつかの場所に表示されます。

  1. [アクセス制御 (IAM)] をクリックします。

    リソース グループの [アクセス制御 (IAM)] ページの例を次に示します。

    Screenshot of Access control (IAM) page for a resource group.

  2. [ロールの割り当て] タブをクリックして、このスコープのロールの割り当てを表示します。

  3. [追加]>[ロールの割り当ての追加] をクリックします。

    ロールを割り当てるためのアクセス許可がない場合は、[ロールの割り当ての追加] オプションは無効になります。

    Screenshot of Add > Add role assignment menu.

    [ロールの割り当ての追加] ページが開きます。

手順 3: 適切なロールを選択する

  1. [ロール] タブで、使用するロールを選択します。

    ロールは、名前または説明で検索できます。 種類とカテゴリでロールをフィルター処理することもできます。

    Screenshot of Add role assignment page with Roles tab.

  2. [詳細] 列で [表示] をクリックして、ロールに関する詳細を表示します。

    Screenshot of View role details pane with Permissions tab.

  3. [次へ] をクリックします。

手順 4:アクセスを必要とするユーザーを選択する

  1. [メンバー] タブで、 [ユーザー、グループ、またはサービス プリンシパル] を選択して、選択したロールを 1 つ以上の Azure AD ユーザー、グループ、またはサービス プリンシパル (アプリケーション) に割り当てます。

    Screenshot of Add role assignment page with Members tab.

  2. [メンバーの選択] をクリックします。

  3. ユーザー、グループ、またはサービス プリンシパルを検索して選択します。

    [選択] ボックスに表示名またはメール アドレスを入力してディレクトリを検索できます。

    Screenshot of Select members pane.

  4. [選択] をクリックして、メンバーの一覧にユーザー、グループ、またはサービス プリンシパルを追加します。

  5. 選択したロールを 1 つ以上のマネージド ID に割り当てるには、 [マネージド ID] を選択します。

  6. [メンバーの選択] をクリックします。

  7. [マネージド ID の選択] ウィンドウで、種類が [ユーザー割り当てマネージド ID] であるか、[システム割り当てマネージド ID] であるかを選択します。

  8. マネージド ID を検索して選択します。

    システム割り当てマネージド ID の場合は、Azure サービス インスタンス別のマネージド ID を選択できます。

    Screenshot of Select managed identities pane.

  9. [選択] をクリックして、メンバーの一覧にマネージド ID を追加します。

  10. 必要に応じて、 [説明] ボックスにこのロール割り当ての説明を入力します。

    後で、ロールの割り当ての一覧にこの説明を表示できます。

  11. [次へ] をクリックします。

手順 5: (省略可能) 条件を追加する (プレビュー)

条件をサポートするロールを選択した場合は、 [条件] (オプション) タブが表示され、必要に応じてロールの割り当てに条件を追加できます。 条件は、よりきめ細かなアクセス制御を行うために、必要に応じてロールの割り当てに追加できる追加のチェックです。

現時点では、ストレージ BLOB データ アクションを使用する組み込みまたはカスタムのロール割り当てに対して条件を追加できます。 これらには、次の組み込みロールが含まれます。

  1. ストレージ BLOB の属性に基づいてロールの割り当てをさらに調整する場合は、 [条件の追加] をクリックします。 詳細については、Azure ロールの割り当て条件の追加または編集に関するページを参照してください。

    Screenshot of Add role assignment page with Add condition tab.

  2. [次へ] をクリックします。

手順 6: ロールを割り当てる

  1. [Review + assign](確認と割り当て) タブで、ロールの割り当ての設定を確認します。

    Screenshot of Assign a role page with Review + assign tab.

  2. [Review + assign](確認と割り当て) をクリックしてロールを割り当てます。

    しばらくすると、セキュリティ プリンシパルに選択されたスコープのロールが割り当てられます。

    Screenshot of role assignment list after assigning role.

  3. ロールの割り当ての説明が表示されない場合は、 [列の編集] をクリックして [説明] 列を追加します。

次のステップ