Atribuir funções do Azure usando o portal do Azure
O RBAC (controle de acesso baseado em função) do Azure é o sistema de autorização usado para gerenciar o acesso aos recursos no Azure. Para conceder acesso, você atribui funções a usuários, grupos, entidades de serviço ou identidades gerenciadas em um determinado escopo. Este artigo descreve como atribuir funções usando o portal do Azure.
Se você precisar atribuir funções de administrador no Azure Active Directory, confira Atribuir funções do Azure Active Directory a usuários.
Pré-requisitos
Para atribuir funções do Azure, é necessário ter:
- As permissões
Microsoft.Authorization/roleAssignments/write
, como Administrador de Acesso do Usuário ou Proprietário
Etapa 1: Identifique o escopo necessário
Ao atribuir funções, é necessário especificar um escopo. Escopo é o conjunto de recursos ao qual o acesso se aplica. No Azure, é possível especificar um escopo em quatro níveis de amplo até restrito: grupo de gerenciamento, assinatura, grupo de recursos e recurso. Para obter mais informações, veja Compreender o escopo.
Entre no portal do Azure.
Pesquise pelo escopo ao qual você deseja conceder acesso na caixa de pesquisa na parte superior. Por exemplo, pesquise por Grupos de gerenciamento, Assinaturas, Grupos de recursos ou por um recurso específico.
Clique no recurso específico desse escopo.
A seguir é mostrado um exemplo de grupo de recursos.
Etapa 2: Abrir a página Adicionar atribuição de função
O controle de acesso (IAM) é a página usada normalmente para atribuir funções para conceder acesso aos recursos do Azure. Isso também é conhecido como IAM (gerenciamento de identidade e de acesso) e aparece em vários locais no portal do Azure.
Clique em IAM (Controle de Acesso).
O exemplo a seguir mostra a página Controle de acesso (IAM) para um grupo de recursos.
Clique na guia Atribuições de função para ver todas as atribuições de função nesse escopo.
Clique em Adicionar>Adicionar atribuição de função.
Se você não tiver permissões para atribuir funções, a opção Adicionar atribuição de função será desativada.
A página Adicionar atribuição de função será aberta.
Etapa 3: Selecione a função apropriada
Na guia Funções, selecione uma função que deseja usar.
Você pode pesquisar uma função por nome ou por descrição. Você também pode filtrar funções por tipo e categoria.
Na coluna Detalhes, clique em Exibir para obter mais detalhes sobre uma função.
Clique em Próximo.
Etapa 4: selecionar quem precisa de acesso
Na guia Membros, selecione Usuário, grupo ou entidade de serviço para atribuir a função selecionada a um ou mais usuários, grupos ou entidades de serviço (aplicativos) do Azure AD.
Clique em Selecionar membros.
Localize e selecione os usuários, grupos ou entidades de serviço.
Você pode digitar na caixa Selecionar para pesquisar o nome de exibição ou o endereço de email no diretório.
Clique em Selecionar para adicionar os usuários, grupos ou entidades de serviço à lista Membros.
Para atribuir a função selecionada a uma ou mais identidades gerenciadas, selecione Identidade gerenciada.
Clique em Selecionar membros.
No painel Selecionar identidades gerenciadas, selecione se o tipo é identidade gerenciada atribuída pelo usuário ou identidade gerenciada atribuída pelo sistema.
Encontre e selecione as identidades gerenciadas.
Para identidades gerenciadas atribuídas pelo sistema, você pode selecionar identidades gerenciadas pela instância de serviço do Azure.
Clique em Selecionar para adicionar as identidades gerenciadas à lista Membros.
Na caixa Descrição, insira uma descrição opcional para esta atribuição de função.
Posteriormente, você pode mostrar essa descrição na lista de atribuições de funções.
Clique em Próximo.
Etapa 5: (opcional) Adicionar condição (versão preliminar)
Se você selecionou uma função que oferece suporte a condições, uma guia Condição (opcional) aparecerá e você terá a opção de adicionar uma condição à sua atribuição de função. Uma condição é uma verificação adicional que você pode adicionar opcionalmente à sua atribuição de função para fornecer um controle de acesso mais refinado.
Atualmente, as condições podem ser adicionadas a atribuições de função personalizadas ou internas que tenham ações de dados do blob de armazenamento. Elas incluem as seguintes funções internas:
- Colaborador de dados de blob de armazenamento
- Proprietário de Dados do Blob de Armazenamento
- Leitor de Dados do Blob de Armazenamento
Clique em Adicionar condição se desejar refinar ainda mais as atribuições de função com base nos atributos de blob de armazenamento. Para saber mais, confira Adicionar ou editar condições de atribuição de função do Azure.
Clique em Próximo.
Etapa 6: atribuir função
Na guia Examinar + atribuir, examine as configurações de atribuição de função.
Clique em Examinar + atribuir para atribuir a função.
Após alguns instantes, a entidade de segurança é atribuída a função no escopo selecionado.
Se você não vir a descrição da atribuição de função, clique em Editar colunas para adicionar a coluna Descrição.