Atribuir funções do Azure usando o portal do Azure

O RBAC (controle de acesso baseado em função) do Azure é o sistema de autorização usado para gerenciar o acesso aos recursos no Azure. Para conceder acesso, você atribui funções a usuários, grupos, entidades de serviço ou identidades gerenciadas em um determinado escopo. Este artigo descreve como atribuir funções usando o portal do Azure.

Se você precisar atribuir funções de administrador no Azure Active Directory, confira Atribuir funções do Azure Active Directory a usuários.

Pré-requisitos

Para atribuir funções do Azure, é necessário ter:

Etapa 1: Identifique o escopo necessário

Ao atribuir funções, é necessário especificar um escopo. Escopo é o conjunto de recursos ao qual o acesso se aplica. No Azure, é possível especificar um escopo em quatro níveis de amplo até restrito: grupo de gerenciamento, assinatura, grupo de recursos e recurso. Para obter mais informações, veja Compreender o escopo.

Diagram showing the scope levels for Azure RBAC.

  1. Entre no portal do Azure.

  2. Pesquise pelo escopo ao qual você deseja conceder acesso na caixa de pesquisa na parte superior. Por exemplo, pesquise por Grupos de gerenciamento, Assinaturas, Grupos de recursos ou por um recurso específico.

  3. Clique no recurso específico desse escopo.

    A seguir é mostrado um exemplo de grupo de recursos.

    Screenshot of resource group overview page.

Etapa 2: Abrir a página Adicionar atribuição de função

O controle de acesso (IAM) é a página usada normalmente para atribuir funções para conceder acesso aos recursos do Azure. Isso também é conhecido como IAM (gerenciamento de identidade e de acesso) e aparece em vários locais no portal do Azure.

  1. Clique em IAM (Controle de Acesso).

    O exemplo a seguir mostra a página Controle de acesso (IAM) para um grupo de recursos.

    Screenshot of Access control (IAM) page for a resource group.

  2. Clique na guia Atribuições de função para ver todas as atribuições de função nesse escopo.

  3. Clique em Adicionar>Adicionar atribuição de função.

    Se você não tiver permissões para atribuir funções, a opção Adicionar atribuição de função será desativada.

    Screenshot of Add > Add role assignment menu.

    A página Adicionar atribuição de função será aberta.

Etapa 3: Selecione a função apropriada

  1. Na guia Funções, selecione uma função que deseja usar.

    Você pode pesquisar uma função por nome ou por descrição. Você também pode filtrar funções por tipo e categoria.

    Screenshot of Add role assignment page with Roles tab.

  2. Na coluna Detalhes, clique em Exibir para obter mais detalhes sobre uma função.

    Screenshot of View role details pane with Permissions tab.

  3. Clique em Próximo.

Etapa 4: selecionar quem precisa de acesso

  1. Na guia Membros, selecione Usuário, grupo ou entidade de serviço para atribuir a função selecionada a um ou mais usuários, grupos ou entidades de serviço (aplicativos) do Azure AD.

    Screenshot of Add role assignment page with Members tab.

  2. Clique em Selecionar membros.

  3. Localize e selecione os usuários, grupos ou entidades de serviço.

    Você pode digitar na caixa Selecionar para pesquisar o nome de exibição ou o endereço de email no diretório.

    Screenshot of Select members pane.

  4. Clique em Selecionar para adicionar os usuários, grupos ou entidades de serviço à lista Membros.

  5. Para atribuir a função selecionada a uma ou mais identidades gerenciadas, selecione Identidade gerenciada.

  6. Clique em Selecionar membros.

  7. No painel Selecionar identidades gerenciadas, selecione se o tipo é identidade gerenciada atribuída pelo usuário ou identidade gerenciada atribuída pelo sistema.

  8. Encontre e selecione as identidades gerenciadas.

    Para identidades gerenciadas atribuídas pelo sistema, você pode selecionar identidades gerenciadas pela instância de serviço do Azure.

    Screenshot of Select managed identities pane.

  9. Clique em Selecionar para adicionar as identidades gerenciadas à lista Membros.

  10. Na caixa Descrição, insira uma descrição opcional para esta atribuição de função.

    Posteriormente, você pode mostrar essa descrição na lista de atribuições de funções.

  11. Clique em Próximo.

Etapa 5: (opcional) Adicionar condição (versão preliminar)

Se você selecionou uma função que oferece suporte a condições, uma guia Condição (opcional) aparecerá e você terá a opção de adicionar uma condição à sua atribuição de função. Uma condição é uma verificação adicional que você pode adicionar opcionalmente à sua atribuição de função para fornecer um controle de acesso mais refinado.

Atualmente, as condições podem ser adicionadas a atribuições de função personalizadas ou internas que tenham ações de dados do blob de armazenamento. Elas incluem as seguintes funções internas:

  1. Clique em Adicionar condição se desejar refinar ainda mais as atribuições de função com base nos atributos de blob de armazenamento. Para saber mais, confira Adicionar ou editar condições de atribuição de função do Azure.

    Screenshot of Add role assignment page with Add condition tab.

  2. Clique em Próximo.

Etapa 6: atribuir função

  1. Na guia Examinar + atribuir, examine as configurações de atribuição de função.

    Screenshot of Assign a role page with Review + assign tab.

  2. Clique em Examinar + atribuir para atribuir a função.

    Após alguns instantes, a entidade de segurança é atribuída a função no escopo selecionado.

    Screenshot of role assignment list after assigning role.

  3. Se você não vir a descrição da atribuição de função, clique em Editar colunas para adicionar a coluna Descrição.

Próximas etapas