Kommentar
Åtkomst till den här sidan kräver auktorisering. Du kan prova att logga in eller ändra kataloger.
Åtkomst till den här sidan kräver auktorisering. Du kan prova att ändra kataloger.
Rollbaserad åtkomstkontroll i Azure (Azure RBAC) är det auktoriseringssystem som du använder för att hantera åtkomst till Azure-resurser. Om du vill bevilja åtkomst tilldelar du roller till användare, grupper, tjänsthuvudnamn eller hanterade identiteter i ett visst omfång. Den här artikeln beskriver hur du tilldelar roller med hjälp av Azure-portalen.
Om du behöver tilldela administratörsroller i Microsoft Entra-ID kan du läsa Tilldela Microsoft Entra-roller till användare.
Förutsättningar
För att tilldela Azure-roller måste du ha:
-
Microsoft.Authorization/roleAssignments/writebehörigheter, till exempel administratör för rollbaserad åtkomstkontroll eller administratör för användaråtkomst
Steg 1: Identifiera det omfång som behövs
När du tilldelar roller måste du ange ett omfång. Ett omfång är den uppsättning resurser som åtkomsten gäller för. I Azure kan du ange ett omfång på fyra nivåer från bred till smal: hanteringsgrupp, prenumeration, resursgrupp och resurs. För mer information se Förstå omfång.
Logga in på Azure-portalen.
I rutan Sök högst upp söker du efter det omfång som du vill bevilja åtkomst till. Sök till exempel efter Hanteringsgrupper, Prenumerationer, Resursgrupper eller en specifik resurs.
Klicka på den specifika resursen inom det omfånget.
Nedan visas ett exempel på en resursgrupp.
Steg 2: Öppna sidan Lägg till rolltilldelning
Åtkomstkontroll (IAM) är den sida som du vanligtvis använder för att tilldela roller som beviljar åtkomst till Azure-resurser. Det kallas även identitets- och åtkomsthantering (IAM) och finns på flera platser i Azure-portalen.
Klicka på Åtkomstkontroll (IAM).
Nedan visas ett exempel på sidan Åtkomstkontroll (IAM) för en resursgrupp.
Klicka på fliken Rolltilldelningar för att visa rolltilldelningarna i det här omfånget.
Klicka på Lägg tilllägg till >rolltilldelning.
Om du inte har behörighet att tilldela roller är alternativet Lägg till rolltilldelning inaktiverat.
Sidan Lägg till rolltilldelning öppnas.
Steg 3: Välj lämplig roll
Gör så här för att välja en roll:
På fliken Roll väljer du fliken för den typ av roll som du vill tilldela.
- Jobbfunktionsroller – Roller för allmän Azure-resurshantering eller roller för specifika tjänster.
- Privilegierade administratörsroller – Roller som ger privilegierad åtkomst, till exempel ägare, deltagare, administratör för användaråtkomst eller administratör för rollbaserad åtkomstkontroll. Metodtips när du använder privilegierade administratörsrolltilldelningar finns i Metodtips för Azure RBAC.
Välj en roll i listan genom att klicka på den.
Använd sökrutan för att filtrera listan över roller efter namn eller beskrivning. Du kan också filtrera roller efter typ och kategori för att begränsa resultatet.
I kolumnen Information klickar du på Visa för att få mer information om en roll.
Tips/Råd
Om du är osäker på vilken roll du ska tilldela kan du använda Copilot för att välja rätt roll. På fliken Roll klickar du på Copilot kan hjälpa dig att välja roll för att öppna dialogrutan Copilot.
I dialogrutan beskriver du vad du behöver för att användaren ska ha behörighet att göra. Till exempel "Hjälp mig att välja en roll för att distribuera och hantera Azure-funktioner" eller "Vilken roll ska jag använda om jag vill att en användare ska hantera och visa en arbetsyta?"
Copilot föreslår en eller flera roller baserat på dina krav. Klicka på Välj behörigheter för att bekräfta och sedan på Välj roll för att tillämpa rekommendationen, eller klicka på Rekommendera andra roller för att se alternativ.
Klicka på Nästa.
Steg 4: Välj vem som ska ha åtkomst
Följ dessa steg för att välja vem som behöver åtkomst:
På fliken Medlemmar väljer du Användare, grupp eller tjänsthuvudnamn för att tilldela den valda rollen till en eller flera användare, grupper eller tjänsthuvudnamn (program) i Microsoft Entra.
Klicka på Välj medlemmar.
Hitta och välj användare, grupper eller tjänsthuvudnamn.
Du kan skriva i rutan Välj om du vill söka i katalogen efter visningsnamn eller e-postadress.
Klicka på Välj för att lägga till användare, grupper eller tjänstens huvudnamn i listan Medlemmar.
Du kan tilldela den valda rollen till en eller flera hanterade identiteter genom att välja Hanterad identitet.
Klicka på Välj medlemmar.
I fönstret Välj hanterade identiteter väljer du om typen är en användartilldelad hanterad identitet eller en systemtilldelad hanterad identitet.
Leta upp och välj de hanterade identiteterna.
För systemtilldelade hanterade identiteter kan du välja hanterade identiteter efter Azure-tjänstinstans.
Klicka på Välj för att lägga till hanterade identiteter i listan Medlemmar.
Lägg till en beskrivning av rolltilldelningen i rutan Beskrivning.
Beskrivningen visas senare i listan med rolltilldelningar.
Klicka på Nästa.
Steg 5: (valfritt) Lägg till villkor
Om du valde en roll som har stöd för villkor visas fliken Villkor , där du kan lägga till ett villkor till rolltilldelningen. Ett villkor är en extra kontroll som du kan lägga till för rolltilldelningen om du vill justera åtkomstkontrollen ytterligare.
Fliken Villkor ser annorlunda ut beroende på vilken roll du har valt.
Villkor för ombud
Om du har valt någon av följande privilegierade roller följer du stegen i det här avsnittet.
På fliken Villkor under Vad användaren kan göra väljer du alternativet Tillåt att användaren endast tilldelar valda roller till valda huvudnamn (färre behörigheter).
Klicka på Välj roller och huvudnamn för att lägga till ett villkor som begränsar de roller och huvudnamn som användaren kan tilldela roller till.
Följ stegen i Delegera Hantering av Azure-rolltilldelning till andra med villkor.
Lagringsvillkor
Om du har valt någon av följande lagringsroller följer du stegen i det här avsnittet.
- Storage Blob Data-bidragsgivare
- Storage Blob Data-ägare
- Storage Blob Data Reader
- Lagringsködatadeltagare
- Datameddelandeprocessor för lagringskö
- Datasändare för meddelande i lagringskö
- Dataläsare för lagringskö
Klicka på Lägg till villkor om du vill förfina rolltilldelningarna ytterligare baserat på lagringsattribut.
Följ stegen i Lägg till eller redigera villkor för Azure-rolltilldelning.
Steg 6: Välj tilldelningstyp
Om du har en licens för Microsoft Entra ID P2 eller Microsoft Entra ID Governance visas fliken Tilldelningstyp för omfånget hanteringsgrupp, prenumeration och resursgrupp. Använd berättigade uppdrag för att ge just-in-time-access till en roll. Användare med berättigade och/eller tidsbundna tilldelningar måste ha en giltig licens.
Om du inte vill använda PIM-funktionen väljer du alternativen Aktiv tilldelningstyp och Permanent tilldelningstid. De här inställningarna skapar en rolltilldelning där den huvudansvarige alltid har behörighet för rollen.
Den här funktionen distribueras stegvis, så den kanske inte är tillgänglig ännu i din klientorganisation eller så kan gränssnittet se annorlunda ut. Mer information finns i Berättigade och tidsbundna rolltilldelningar i Azure RBAC.
På fliken Tilldelningstyp väljer du Tilldelningstyp.
- Berättigad – Användaren måste utföra en eller flera åtgärder för att använda rollen, som att utföra en kontroll av multifaktorautentisering, ange en verksamhetsmotivering eller begära godkännande från utsedda godkännare. Du kan inte skapa berättigade rolltilldelningar för applikationer, serviceprincipaler eller hanterade identiteter eftersom de inte kan utföra aktiveringsstegen.
- Aktiv – Användaren behöver inte utföra någon åtgärd för att använda rollen.
Beroende på dina inställningar väljer du Permanent eller Tidsbundenför tilldelningsvaraktighet.
Välj Permanent om du vill att medlemmen alltid ska kunna aktivera eller använda rollen. Välj tidsintervall för att ange start- och slutdatum. Detta alternativ kan inaktiveras om PIM-principen inte tillåter permanent skapande av tilldelningar.
Om du väljer Tidsbunden ska du ange Startdatum och starttid och Slutdatum och sluttid för att ange när användaren får aktivera eller använda rollen.
Det går att ange startdatumet i framtiden. Längsta tillåtna berättigade varaktighet beror på din PIM-princip (Privileged Identity Management).
(Valfritt) Använd Konfigurera PIM-princip för att konfigurera förfalloalternativ, krav för rollaktivering (godkännande, multifaktorautentisering eller kontext för autentisering med villkorsstyrd åtkomst) och andra inställningar.
När du klickar på länken Uppdatera PIM-princip visas en PIM-sida. Välj Inställningar för att konfigurera PIM-princip för roller. För mer information, se Konfigurera Azure-resursrollinställningar i Privileged Identity Management.
Klicka på Nästa.
Steg 7: Tilldela roll
Granska inställningarna för rolltilldelning på fliken Granska + tilldela.
Klicka på Översikt + tilldelning för att tilldela rollen.
Efter en liten stund tilldelas säkerhetsprincipalen rollen i det valda omfånget.
Om du inte ser beskrivningen för rolltilldelningen klickar du på Redigera kolumner för att lägga till kolumnen Beskrivning .
Redigera tilldelning
Om du har en Microsoft Entra ID P2- eller Microsoft Entra ID Governance-licens kan du redigera dina inställningar för rolltilldelningstyp. Mer information finns i Berättigade och tidsbundna rolltilldelningar i Azure RBAC.
På sidan Åtkomstkontroll (IAM) klickar du på fliken Rolltilldelningar för att visa rolltilldelningarna i det här omfånget.
Leta reda på rolltilldelningen som du vill redigera.
I kolumnen Tillstånd klickar du på länken, till exempel Berättigad tidsbunden eller Aktiv permanent.
Fönstret Redigera tilldelning visas där du kan uppdatera inställningarna för rolltilldelningstyp. Det kan ta en stund innan fönstret öppnas.
När det är klart klickar du på Spara.
Det kan ta ett tag innan uppdateringarna bearbetas och återspeglas i portalen.