Share via


Azure rol atama yönetimine koşullarla temsilci atama örnekleri

Bu makalede, Azure rol atama yönetiminin koşulları olan diğer kullanıcılara nasıl temsilci atanacağıyla ilgili örnekler listelenmektedir.

Önkoşullar

Rol atama koşullarını ekleme veya düzenleme önkoşulları hakkında bilgi için bkz . Koşullar önkoşulları.

Örnek: Rolleri kısıtlama

Bu koşul, temsilcinin yalnızca Yedekleme Katkıda Bulunanı veya Yedekleme Okuyucusu rolleri için rol atamaları eklemesine veya kaldırmasına olanak tanır.

Bu koşulu, temsilcinin aşağıdaki eylemleri içeren rol atamalarına eklemeniz gerekir.

  • Microsoft.Authorization/roleAssignments/write
  • Microsoft.Authorization/roleAssignments/delete

Yedekleme Katkıda Bulunanı veya Yedekleme Okuyucusu rolleriyle kısıtlanmış rol atamalarının diyagramı.

Azure portalını ve koşul şablonunu kullanarak bu koşulu eklemeye ilişkin ayarlar aşağıdadır.

Koşul Ayar
Template Rolleri kısıtlama
Roller Yedekleme Katkıda Bulunanı
Yedekleme Okuyucusu

Örnek: Rolleri ve sorumlu türlerini kısıtlama

Bu koşul, temsilcinin yalnızca Yedekleme Katkıda Bulunanı veya Yedekleme Okuyucusu rolleri için rol atamaları eklemesine veya kaldırmasına olanak tanır. Ayrıca, temsilci bu rolleri yalnızca kullanıcı veya grup türündeki sorumlulara atayabilir.

Bu koşulu, temsilcinin aşağıdaki eylemleri içeren rol atamalarına eklemeniz gerekir.

  • Microsoft.Authorization/roleAssignments/write
  • Microsoft.Authorization/roleAssignments/delete

Yedek Katkıda Bulunanı veya Yedekleme Okuyucusu rollerinin ve kullanıcı veya grup sorumlusu türlerinin kısıtlandığı rol atamalarının diyagramı.

Azure portalını ve koşul şablonunu kullanarak bu koşulu eklemeye ilişkin ayarlar aşağıdadır.

Koşul Ayar
Template Rolleri ve sorumlu türlerini kısıtlama
Roller Yedekleme Katkıda Bulunanı
Yedekleme Okuyucusu
Asıl türler Kullanıcılar
Gruplar

Örnek: Rolleri ve belirli grupları kısıtlama

Bu koşul, temsilcinin yalnızca Yedekleme Katkıda Bulunanı veya Yedekleme Okuyucusu rolleri için rol atamaları eklemesine veya kaldırmasına olanak tanır. Ayrıca temsilci bu rolleri yalnızca Marketing (28c35fea-2099-4cf5-8ad9-473547bc9423) veya Sales (86951b8b-723a-407b-a74a-1bca3f0c95d0) adlı belirli gruplara atayabilir.

Bu koşulu, temsilcinin aşağıdaki eylemleri içeren rol atamalarına eklemeniz gerekir.

  • Microsoft.Authorization/roleAssignments/write
  • Microsoft.Authorization/roleAssignments/delete

Yedekleme Katkıda Bulunanı veya Yedekleme Okuyucusu rolleri ile Pazarlama veya Satış gruplarıyla kısıtlanmış rol atamalarının diyagramı.

Azure portalını ve koşul şablonunu kullanarak bu koşulu eklemeye ilişkin ayarlar aşağıdadır.

Koşul Ayar
Template Rolleri ve sorumluları kısıtlama
Roller Yedekleme Katkıda Bulunanı
Yedekleme Okuyucusu
Sorumlular Marketing
Sales

Örnek: Sanal makine yönetimini kısıtlama

Bu koşul, temsilcinin yalnızca Sanal Makine Yönetici Istrator Oturum Açma veya Sanal Makine Kullanıcı Oturumu Açma rolleri için rol atamaları eklemesine veya kaldırmasına olanak tanır. Ayrıca, temsilci bu rolleri yalnızca Dara adlı belirli bir kullanıcıya atayabilir (ea585310-c95c-4a68-af22-49af4363bbb1).

Bu koşul, temsilcinin yeni oluşturduğu bir sanal makine için kendilerine sanal makine oturum açma rolü atamasına izin vermek istediğinizde kullanışlıdır.

Bu koşulu, temsilcinin aşağıdaki eylemleri içeren rol atamalarına eklemeniz gerekir.

  • Microsoft.Authorization/roleAssignments/write
  • Microsoft.Authorization/roleAssignments/delete

Sanal Makine Yönetici Istrator Oturum Açma veya Sanal Makine Kullanıcı Oturum Açma rolleri ve belirli bir kullanıcı ile kısıtlanmış rol atamalarının diyagramı.

Azure portalını ve koşul şablonunu kullanarak bu koşulu eklemeye ilişkin ayarlar aşağıdadır.

Koşul Ayar
Template Rolleri ve sorumluları kısıtlama
Roller Sanal Makine Yönetici Istrator Oturum Açma
Sanal Makine Kullanıcı Oturumu Açma
Sorumlular Demir

Örnek: AKS küme yönetimini kısıtlama

Bu koşul, temsilcinin yalnızca Azure Kubernetes Service RBAC Yönetici, Azure Kubernetes Service RBAC Kümesi Yönetici, Azure Kubernetes Service RBAC Okuyucusu veya Azure Kubernetes Service RBAC Yazıcı rolleri için rol atamaları eklemesine veya kaldırmasına olanak tanır. Ayrıca, temsilci bu rolleri yalnızca Dara adlı belirli bir kullanıcıya atayabilir (ea585310-c95c-4a68-af22-49af4363bbb1).

Bu koşul, temsilcinin yeni oluşturdukları bir küme için kendilerine Azure Kubernetes Service (AKS) kümesi veri düzlemi yetkilendirme rolleri atamasına izin vermek istediğinizde kullanışlıdır.

Bu koşulu, temsilcinin aşağıdaki eylemleri içeren rol atamalarına eklemeniz gerekir.

  • Microsoft.Authorization/roleAssignments/write
  • Microsoft.Authorization/roleAssignments/delete

Azure Kubernetes Service RBAC Yönetici, Azure Kubernetes Service RBAC Kümesi Yönetici, Azure Kubernetes Service RBAC Okuyucusu veya Azure Kubernetes Service RBAC Yazıcı rolleri ve belirli bir kullanıcıyla kısıtlanmış rol atamalarının diyagramı.

Azure portalını ve koşul şablonunu kullanarak bu koşulu eklemeye ilişkin ayarlar aşağıdadır.

Örnek: ACR yönetimini kısıtlama

Bu koşul, temsilcinin yalnızca AcrPull rolü için rol atamaları eklemesine veya kaldırmasına olanak tanır. Ayrıca, temsilci bu rolleri yalnızca hizmet sorumlusu türündeki sorumlulara atayabilir.

Bu koşul, bir geliştiricinin Azure Container Registry'den (ACR) görüntü çekebilmesi için AcrPull rolünü yönetilen bir kimliğe atamasına izin vermek istediğinizde kullanışlıdır.

Bu koşulu, temsilcinin aşağıdaki eylemleri içeren rol atamalarına eklemeniz gerekir.

  • Microsoft.Authorization/roleAssignments/write
  • Microsoft.Authorization/roleAssignments/delete

AcrPull rolü ve hizmet sorumlusu türüyle kısıtlanmış rol atamalarının diyagramı.

Azure portalını ve koşul şablonunu kullanarak bu koşulu eklemeye ilişkin ayarlar aşağıdadır.

Koşul Ayar
Template Rolleri ve sorumlu türlerini kısıtlama
Roller AcrPull
Asıl türler Hizmet sorumluları

Örnek: Rol atamaları eklemeyi kısıtla

Bu koşul, temsilcinin yalnızca Yedekleme Katkıda Bulunanı veya Yedekleme Okuyucusu rolleri için rol atamaları eklemesine olanak tanır. Temsilci tüm rol atamalarını kaldırabilir.

Bu koşulu, temsilcinin aşağıdaki eylemi içeren rol atamalarına eklemeniz gerekir.

  • Microsoft.Authorization/roleAssignments/write

Yedekleme Katkıda Bulunanı veya Yedekleme Okuyucusu rolleriyle kısıtlanmış rol atamaları ekleme ve kaldırma diyagramı.

Hiçbiri

Örnek: Çoğu role izin ver, ancak başkalarının rol atamasına izin verme

Bu koşul, bir temsilcinin Sahip, Rol Tabanlı Erişim Denetimi Yönetici istrator ve Kullanıcı Erişimi Yönetici istrator rolleri dışında tüm roller için rol atamaları eklemesine veya kaldırmasına olanak tanır.

Bu koşul, bir temsilcinin çoğu rolü atamasına izin vermek istediğinizde, ancak temsilcinin başkalarının rol atamasına izin vermemesini istediğinizde kullanışlıdır.

Not

Bu koşul dikkatli kullanılmalıdır. Daha sonra rol atamaları oluşturma iznini içeren yeni bir yerleşik veya özel rol eklenirse, bu koşul temsilcinin rol atamasını engellemez. Koşulun yeni yerleşik veya özel rolü içerecek şekilde güncelleştirilmiş olması gerekir.

Bu koşulu, temsilcinin aşağıdaki eylemleri içeren rol atamalarına eklemeniz gerekir.

  • Microsoft.Authorization/roleAssignments/write
  • Microsoft.Authorization/roleAssignments/delete

Sahip, Rol Tabanlı Erişim Denetimi Yönetici istrator ve Kullanıcı Erişimi Yönetici istrator dışındaki tüm roller için rol atamaları ekleme ve kaldırma diyagramı.

Azure portalını ve koşul şablonunu kullanarak bu koşulu eklemeye ilişkin ayarlar aşağıdadır.

Koşul Ayar
Template Belirli roller dışında tümüne izin ver
Rolleri dışlama Sahip
Rol Tabanlı Erişim Denetimi Yönetici istrator
Kullanıcı Erişimi Yöneticisi

Sonraki adımlar