Anteckning
Åtkomst till den här sidan kräver auktorisering. Du kan prova att logga in eller ändra kataloger.
Åtkomst till den här sidan kräver auktorisering. Du kan prova att ändra kataloger.
Rollbaserad åtkomstkontroll i Azure (Azure RBAC) är det auktoriseringssystem som du använder för att hantera åtkomst till Azure-resurser. Om du vill bevilja åtkomst tilldelar du roller till användare, grupper, tjänsthuvudnamn eller hanterade identiteter i ett visst omfång. Den här artikeln beskriver hur du tilldelar roller med hjälp av Azure-portalen.
Om du behöver tilldela administratörsroller i Microsoft Entra-ID kan du läsa Tilldela Microsoft Entra-roller till användare.
Förutsättningar
För att tilldela Azure-roller måste du ha:
-
Microsoft.Authorization/roleAssignments/writebehörigheter, till exempel administratör för rollbaserad åtkomstkontroll eller administratör för användaråtkomst
Steg 1: Identifiera det omfång som behövs
När du tilldelar roller måste du ange ett omfång. Ett omfång är den uppsättning resurser som åtkomsten gäller för. I Azure kan du ange ett omfång på fyra nivåer från bred till smal: hanteringsgrupp, prenumeration, resursgrupp och resurs. För mer information se Förstå omfång.
Logga in på Azure-portalen.
I rutan Sök högst upp söker du efter det omfång som du vill bevilja åtkomst till. Sök till exempel efter Hanteringsgrupper, Prenumerationer, Resursgrupper eller en specifik resurs.
Klicka på den specifika resursen inom det omfånget.
Nedan visas ett exempel på en resursgrupp.
Steg 2: Öppna sidan Lägg till rolltilldelning
Åtkomstkontroll (IAM) är den sida som du vanligtvis använder för att tilldela roller som beviljar åtkomst till Azure-resurser. Det kallas även identitets- och åtkomsthantering (IAM) och finns på flera platser i Azure-portalen.
Klicka på Åtkomstkontroll (IAM).
Nedan visas ett exempel på sidan Åtkomstkontroll (IAM) för en resursgrupp.
Klicka på fliken Rolltilldelningar för att visa rolltilldelningarna i det här omfånget.
Klicka på Lägg tilllägg till >rolltilldelning.
Om du inte har behörighet att tilldela roller är alternativet Lägg till rolltilldelning inaktiverat.
Sidan Lägg till rolltilldelning öppnas.
Steg 3: Välj lämplig roll
Gör så här för att välja en roll:
På fliken Roll väljer du rollen du vill använda.
Du kan söka efter en roll med namn eller beskrivning. Du kan också filtrera roller efter typ och kategori.
Obs! Om du är osäker på vilken roll du behöver tilldela kan du nu använda Copilot för att välja rätt roll. (Begränsad förhandsversion. Den här funktionen distribueras stegvis, så den kanske inte är tillgänglig ännu i klientorganisationen eller så kan gränssnittet se annorlunda ut.)
(Valfritt) På fliken Roll klickar du på knappen Copilot kan hjälpa dig att välja roll . Dialogrutan Copilot öppnas.
I dialogrutan kan du lägga till beskrivande uppmaningar för att informera Copilot om dina krav för rollen och vad du behöver en användare som ska ha behörighet att göra, till exempel "Hjälp mig att välja en roll för att distribuera och hantera Azure-funktioner", eller "Vilken roll ska jag använda om jag vill att en användare ska hantera och visa en arbetsyta?" Med fraser som "Hjälp mig att välja..." eller "Vilken roll ska jag använda för att..." hjälper Copilot att förstå din avsikt tydligare för att leverera bästa resultat.
Från uppmaningens riktning föreslår Copilot en roll, eller flera roller, baserat på de krav som ställs. Copilot ber dig bekräfta med Välj behörigheter. Copilot rekommenderar sedan en roll baserat på de kriterier som anges. Du kan välja roll eller be Copilot att rekommendera andra roller. Om du väljer Välj roll tas du tillbaka till sidan Lägg till rolltilldelning där du kan välja den rekommenderade rollen och visa dess information.
Om du vill tilldela en privilegierad administratörsroll väljer du fliken Privilegierade administratörsroller för att välja rollen.
Metodtips när du använder privilegierade administratörsrolltilldelningar finns i Metodtips för Azure RBAC.
I kolumnen Information klickar du på Visa för att få mer information om en roll.
Klicka på Nästa.
Steg 4: Välj vem som ska ha åtkomst
Följ dessa steg för att välja vem som behöver åtkomst:
På fliken Medlemmar väljer du Användare, grupp eller tjänsthuvudnamn för att tilldela den valda rollen till en eller flera användare, grupper eller tjänsthuvudnamn (program) i Microsoft Entra.
Klicka på Välj medlemmar.
Hitta och välj användare, grupper eller tjänsthuvudnamn.
Du kan skriva i rutan Välj om du vill söka i katalogen efter visningsnamn eller e-postadress.
Klicka på Välj för att lägga till användare, grupper eller tjänstens huvudnamn i listan Medlemmar.
Du kan tilldela den valda rollen till en eller flera hanterade identiteter genom att välja Hanterad identitet.
Klicka på Välj medlemmar.
I fönstret Välj hanterade identiteter väljer du om typen är en användartilldelad hanterad identitet eller en systemtilldelad hanterad identitet.
Leta upp och välj de hanterade identiteterna.
För systemtilldelade hanterade identiteter kan du välja hanterade identiteter efter Azure-tjänstinstans.
Klicka på Välj för att lägga till hanterade identiteter i listan Medlemmar.
Lägg till en beskrivning av rolltilldelningen i rutan Beskrivning.
Beskrivningen visas senare i listan med rolltilldelningar.
Klicka på Nästa.
Steg 5: (valfritt) Lägg till villkor
Om du valde en roll som har stöd för villkor visas fliken Villkor , där du kan lägga till ett villkor till rolltilldelningen. Ett villkor är en extra kontroll som du kan lägga till för rolltilldelningen om du vill justera åtkomstkontrollen ytterligare.
Fliken Villkor ser annorlunda ut beroende på vilken roll du har valt.
Villkor för ombud
Om du har valt någon av följande privilegierade roller följer du stegen i det här avsnittet.
På fliken Villkor under Vad användaren kan göra väljer du alternativet Tillåt att användaren endast tilldelar valda roller till valda huvudnamn (färre behörigheter).
Klicka på Välj roller och huvudnamn för att lägga till ett villkor som begränsar de roller och huvudnamn som användaren kan tilldela roller till.
Följ stegen i Delegera Hantering av Azure-rolltilldelning till andra med villkor.
Lagringsvillkor
Om du har valt någon av följande lagringsroller följer du stegen i det här avsnittet.
- Storage Blob Data-bidragsgivare
- Storage Blob Data-ägare
- Storage Blob Data Reader
- Lagringsködatadeltagare
- Datameddelandeprocessor för lagringskö
- Datasändare för meddelande i lagringskö
- Dataläsare för lagringskö
Klicka på Lägg till villkor om du vill förfina rolltilldelningarna ytterligare baserat på lagringsattribut.
Följ stegen i Lägg till eller redigera villkor för Azure-rolltilldelning.
Steg 6: Välj tilldelningstyp
Om du har en licens för Microsoft Entra ID P2 eller Microsoft Entra ID Governance visas fliken Tilldelningstyp för omfånget hanteringsgrupp, prenumeration och resursgrupp. Använd berättigade uppdrag för att ge just-in-time-access till en roll. Användare med berättigade och/eller tidsbundna tilldelningar måste ha en giltig licens.
Om du inte vill använda PIM-funktionen väljer du alternativen Aktiv tilldelningstyp och Permanent tilldelningstid. De här inställningarna skapar en rolltilldelning där huvudnamnet alltid har behörigheter i rollen.
Den här funktionen distribueras stegvis, så den kanske inte är tillgänglig ännu i din klientorganisation eller så kan gränssnittet se annorlunda ut. Mer information finns i Berättigade och tidsbundna rolltilldelningar i Azure RBAC.
På fliken Tilldelningstyp väljer du Tilldelningstyp.
- Berättigad – Användaren måste utföra en eller flera åtgärder för att använda rollen, som att utföra en kontroll av multifaktorautentisering, ange en verksamhetsmotivering eller begära godkännande från utsedda godkännare. Du kan inte skapa berättigade rolltilldelningar för program, tjänstens huvudnamn eller hanterade identiteter eftersom de inte kan utföra aktiveringsstegen.
- Aktiv – Användaren behöver inte utföra någon åtgärd för att använda rollen.
Beroende på dina inställningar väljer du Permanent eller Tidsbundenför tilldelningsvaraktighet.
Välj Permanent om du vill att medlemmen alltid ska kunna aktivera eller använda rollen. Välj Tidsbunden för att ange start- och slutdatum. Detta alternativ kan inaktiveras om PIM-principen inte tillåter permanent skapande av tilldelningar.
Om du väljer Tidsbunden ska du ange Startdatum och starttid och Slutdatum och sluttid för att ange när användaren får aktivera eller använda rollen.
Det går att ange startdatumet i framtiden. Längsta tillåtna berättigade varaktighet beror på din PIM-princip (Privileged Identity Management).
(Valfritt) Använd Konfigurera PIM-princip för att konfigurera förfalloalternativ, krav för rollaktivering (godkännande, multifaktorautentisering eller kontext för autentisering med villkorsstyrd åtkomst) och andra inställningar.
När du klickar på länken Uppdatera PIM-princip visas en PIM-sida. Välj Inställningar för att konfigurera PIM-princip för roller. Mer information finns i Konfigurera azure-resursrollinställningar i Privileged Identity Management.
Klicka på Nästa.
Steg 7: Tilldela roll
Granska inställningarna för rolltilldelning på fliken Granska + tilldela.
Klicka på Översikt + tilldelning för att tilldela rollen.
Efter en liten stund tilldelas säkerhetsprincipalen rollen i det valda omfånget.
Om du inte ser beskrivningen för rolltilldelningen klickar du på Redigera kolumner för att lägga till kolumnen Beskrivning .
Redigera tilldelning
Om du har en Microsoft Entra ID P2- eller Microsoft Entra ID Governance-licens kan du redigera dina inställningar för rolltilldelningstyp. Mer information finns i Berättigade och tidsbundna rolltilldelningar i Azure RBAC.
På sidan Åtkomstkontroll (IAM) klickar du på fliken Rolltilldelningar för att visa rolltilldelningarna i det här omfånget.
Leta reda på rolltilldelningen som du vill redigera.
I kolumnen Tillstånd klickar du på länken, till exempel Berättigad tidsbunden eller Aktiv permanent.
Fönstret Redigera tilldelning visas där du kan uppdatera inställningarna för rolltilldelningstyp. Det kan ta en stund innan fönstret öppnas.
När det är klart klickar du på Spara.
Det kan ta ett tag innan uppdateringarna bearbetas och återspeglas i portalen.