Compartir a través de

使用条件委托 Azure 角色分配管理的示例

本文列出了如何将 Azure 角色分配管理委派给有条件的其他用户的示例。

先决条件

有关添加或编辑角色分配条件的先决条件的信息,请参阅 “条件先决条件”。

示例:约束角色

此条件允许委托仅添加或删除 备份参与者备份读取者 角色的角色分配。

必须将这一条件添加到任何针对委托的角色分配中,这些角色分配包含以下操作。

  • Microsoft.Authorization/roleAssignments/write
  • Microsoft.Authorization/roleAssignments/delete

受备份参与者或备份读取者角色约束的角色分配关系图。

下面是使用 Azure 门户和条件模板添加此条件的设置。

条件 设置
模板 约束角色
角色 备份参与者
备份读取器

示例:约束角色和主体类型

此条件允许委托仅添加或删除 备份参与者备份读取者 角色的角色分配。 此外,委托只能将这些角色分配给类型用户或组的主体。

必须将这一条件添加到任何针对委托的角色分配中,这些角色分配包含以下操作。

  • Microsoft.Authorization/roleAssignments/write
  • Microsoft.Authorization/roleAssignments/delete

角色分配受约束的备份参与者或备份读取者角色以及用户或组主体类型的关系图。

下面是使用 Azure 门户和条件模板添加此条件的设置。

条件 设置
模板 约束角色和主体类型
角色 备份参与者
备份读取器
主要类型 用户
Groups

示例:约束角色和特定组

此条件允许委托仅添加或删除 备份参与者备份读取者 角色的角色分配。 此外,代理人只能将这些角色分配给名为 Marketing(28c35fea-2099-4cf5-8ad9-473547bc9423)或 Sales(86951b8b-723a-407b-a74a-1bca3f0c95d0)的特定组。

必须将这一条件添加到任何针对委托的角色分配中,这些角色分配包含以下操作。

  • Microsoft.Authorization/roleAssignments/write
  • Microsoft.Authorization/roleAssignments/delete

受备份参与者或备份读取者角色以及市场营销或销售组约束的角色分配关系图。

下面是使用 Azure 门户和条件模板添加此条件的设置。

条件 设置
模板 约束角色和主体
角色 备份参与者
备份读取器
Principals Marketing
Sales

示例:约束虚拟机管理

此条件允许委托仅添加或删除 虚拟机管理员登录 角色或 虚拟机用户登录 角色的角色分配。 此外,委托只能将这些角色分配给名为 Dara 的特定用户(ea585310-c95c-4a68-af22-49af4363bbb1)。

此条件在希望允许委托人为他们自己分配刚刚创建的虚拟机的登录角色时非常有用。

必须将这一条件添加到任何针对委托的角色分配中,这些角色分配包含以下操作。

  • Microsoft.Authorization/roleAssignments/write
  • Microsoft.Authorization/roleAssignments/delete

受虚拟机管理员登录名或虚拟机用户登录角色和特定用户约束的角色分配关系图。

下面是使用 Azure 门户和条件模板添加此条件的设置。

条件 设置
模板 约束角色和主体
角色 虚拟机管理员登录
虚拟机用户登录
Principals 达拉

示例:约束 AKS 群集管理

此条件允许委托仅添加或删除 Azure Kubernetes 服务 RBAC 管理员Azure Kubernetes 服务 RBAC 群集管理员Azure Kubernetes 服务 RBAC 读取者Azure Kubernetes 服务 RBAC 编写器 角色的分配。 此外,委托只能将这些角色分配给名为 Dara 的特定用户(ea585310-c95c-4a68-af22-49af4363bbb1)。

当您希望允许代理人为他们刚刚创建的某个群集自主分配 Azure Kubernetes 服务(AKS)群集数据平面的授权角色时,此条件非常有用。

必须将此条件添加到委托包含以下操作的任何角色分配中。

  • Microsoft.Authorization/roleAssignments/write
  • Microsoft.Authorization/roleAssignments/delete

限定于 Azure Kubernetes 服务 RBAC 管理员、Azure Kubernetes 服务 RBAC 集群管理员、Azure Kubernetes 服务 RBAC 阅读者或 Azure Kubernetes 服务 RBAC 写入者角色以及特定用户的角色分配示意图。

下面是使用 Azure 门户和条件模板添加此条件的设置。

示例:限制 ACR 管理

此条件仅允许委托添加或删除 AcrPull 角色的角色分配。 此外,委托只能将这些角色分配给服务主体类型的主体。

如果希望开发人员自行将 AcrPull 角色分配给托管标识,以便其可以从 Azure 容器注册表(ACR)中拉取映像,那么此条件非常有用。

必须将这一条件添加到任何针对委托的角色分配中,这些角色分配包含以下操作。

  • Microsoft.Authorization/roleAssignments/write
  • Microsoft.Authorization/roleAssignments/delete

受 AcrPull 角色和服务主体类型约束的角色分配关系图。

下面是使用 Azure 门户和条件模板添加此条件的设置。

条件 设置
模板 约束角色和主体类型
角色 AcrPull
主要类型 服务主体

示例:限制添加角色分配

此条件允许委托仅为 备份参与者备份读取者 角色添加角色分配。 代理人可以删除任何角色分配。

必须将此条件添加至包含以下操作的委托的所有角色分配。

  • Microsoft.Authorization/roleAssignments/write

约束为“备份参与者”或“备份读取者”角色的添加和删除角色分配操作的示意图。

没有

示例:允许大多数角色,但不允许其他人分配角色

此条件允许委托添加或删除除 所有者基于角色的访问控制管理员用户访问管理员 角色之外的所有角色的角色分配。

如果希望允许委托分配大多数角色,但不允许委托允许其他人分配角色,则此条件非常有用。

注释

应谨慎使用此条件。 如果稍后添加了包含创建角色分配权限的新内置角色或自定义角色,则此条件不会阻止委托分配角色。 必须更新条件才能包含新的内置角色或自定义角色。

必须将这一条件添加到任何针对委托的角色分配中,这些角色分配包含以下操作。

  • Microsoft.Authorization/roleAssignments/write
  • Microsoft.Authorization/roleAssignments/delete

添加和删除除“所有者”、“基于角色的访问控制管理员”和“用户访问管理员”之外的所有角色的角色分配的关系图。

下面是使用 Azure 门户和条件模板添加此条件的设置。

条件 设置
模板 允许所有角色,除了特定角色
排除角色 Owner
基于角色的访问控制管理员
用户访问管理员

后续步骤