使用 Azure 门户分配 Azure 角色

Azure 基于角色的访问控制(Azure RBAC) 是用于管理对 Azure 资源的访问的授权系统。 若要授予访问权限,请将角色分配给特定范围内的用户、组、服务主体或托管标识。 本文介绍如何使用 Azure 门户分配角色。

如果需要在 Microsoft Entra ID 中分配管理员角色,请参阅 向用户分配Microsoft Entra 角色

先决条件

若要分配 Azure 角色,必须具有:

步骤 1:识别所需的范围

分配角色时,必须指定一个范围。 范围是访问权限适用于的资源集。 在 Azure 中,可以在范围从宽到窄的四个级别指定范围: 管理组、订阅、 资源组和资源。 有关详细信息,请参阅了解范围

展示 Azure RBAC 范围级别的示意图。

  1. 登录到 Azure 门户

  2. 在顶部的“搜索”框中,搜索要授予对其的访问权限的范围。 例如,搜索“管理组”、“订阅”、“资源组”或某个特定资源

  3. 单击该范围的特定资源。

    下面展示了一个示例资源组。

    资源组概述页的屏幕截图。

步骤 2:打开“添加角色分配”页面

“访问控制(IAM)”是一个页面,通常用于分配角色以授予对 Azure 资源的访问权限。 该功能也称为标识和访问管理 (IAM),会显示在 Azure 门户中的多个位置。

  1. 单击“访问控制(IAM)”。

    下面显示了资源组的“访问控制(IAM)”页的示例。

    资源组的访问控制(IAM)页的屏幕截图。

  2. 单击“角色分配”选项卡以查看在此范围内的角色分配。

  3. 单击添加>添加角色分配

    如果没有分配角色的权限,则将禁用“添加角色分配”选项。

    “添加 > 角色分配”菜单的屏幕截图。

    随即打开“添加角色分配”窗格。

步骤 3:选择合适的角色

要选择角色,请执行以下步骤:

  1. 在“角色”选项卡上,选择要使用的角色。

    可按名称或说明搜索角色。 还可按类型和类别筛选角色。

    “添加角色分配”页的屏幕截图,其中显示了“角色”选项卡。

    请注意,如果不确定需要分配哪个角色,现在可以使用 Copilot 来帮助选择适当的角色。 (有限预览版)。此功能正在分阶段部署,因此它可能尚未在租户中提供,或者界面可能看起来不同。

  2. (可选)在“ 角色 ”选项卡中,单击 “Copilot”可以帮助选取角色 按钮。 此时将打开 Copilot 对话框。

    “添加角色分配”页中 Copilot 按钮的屏幕截图。

    在对话框中,可以添加描述性提示来告知 Copilot 你对角色的要求,以及需要授权用户执行哪些作,例如 ,“帮助我选择一个角色来部署和管理 Azure Functions”。或者 “如果希望用户管理和查看工作区,我应使用哪个角色?” 使用短语(如 “帮助我选择...”)“我应该使用哪个角色...” 来帮助 Copilot 更清楚地了解你的意图,以便提供最佳结果。

    根据提示的方向,Copilot 根据提供的要求建议一个角色或多个角色。 Copilot 要求你通过 “选择”权限进行确认。 然后,Copilot 根据所提供的标准推荐一个角色。 可以选择 角色,也可以要求 Copilot 推荐其他角色。 如果选择 “选择角色”,则返回到“ 添加角色分配 ”页,可在其中选择建议的角色并查看其详细信息。

  3. 如果要分配特权管理员角色,请选择“特权管理员角色”选项卡以选择角色。

    有关使用特权管理员角色分配时的最佳做法,请参阅 Azure RBAC 最佳做法

    “添加角色分配”页的屏幕截图,其中选择了“特权管理员角色”选项卡。

  4. 在“ 详细信息 ”列中,单击“ 视图 ”获取有关角色的更多详细信息。

    “查看角色详细信息”窗格的屏幕截图,其中显示了“权限”选项卡。

  5. 单击 “下一步”

步骤 4:选择需要访问权限的人员

要选择需要访问权限的人员,请执行以下步骤:

  1. 在“成员”选项卡上选择“用户、组或服务主体”,将所选角色分配给一个或多个 Microsoft Entra 用户、组或服务主体(应用程序)

    “添加角色分配”页的屏幕截图,其中包含“成员”选项卡。

  2. 单击 “选择成员”。

  3. 查找并选择用户、组或服务主体。

    可以在“选择”框中键入,以在目录中搜索显示名称或电子邮件地址。

    “选择成员”窗格的屏幕截图。

  4. 单击 “选择” ,将用户、组或服务主体添加到“成员”列表中。

  5. 要将所选角色分配给一个或多个托管标识,请选择“托管标识”。

  6. 单击 “选择成员”。

  7. 在“选择托管标识”窗格中,选择该类型是用户分配的托管标识还是系统分配的托管标识

  8. 查找并选择托管标识。

    对于系统分配的托管标识,你可以通过 Azure 服务实例选择托管标识。

    “选择托管标识”窗格的屏幕截图。

  9. 单击 “选择” 将托管标识添加到“成员”列表。

  10. 在“说明”文本框中,输入此角色分配的可选说明。

    稍后,可以在“角色分配”列表中显示此说明。

  11. 单击 “下一步”

步骤 5:(可选)添加条件

如果所选角色支持使用条件,将会显示“条件”选项卡,你可选择向角色分配添加条件。 条件是可选择性地添加到角色分配中的一项额外检查,可提供更精细的访问控制。

条件”选项卡看起来可能会有所不同,具体取决于所选角色。

存储条件

如果选择了以下之一的存储角色,请按照该部分的步骤进行操作。

  1. 如果要根据存储属性进一步优化角色分配,请单击“ 添加条件 ”。

    “添加角色分配”页的屏幕截图,其中包含“添加条件”选项卡。

  2. 按照 添加或编辑 Azure 角色分配条件中的步骤进行。

步骤 6:选择分配类型

如果你有 Microsoft Entra ID P2 或 Microsoft Entra ID 治理许可证,则会显示管理组、订阅和资源组范围的“分配类型”选项卡。 使用符合条件的分配提供对角色的实时访问权限。 具有符合条件和/或有时间限制的分配的用户必须具有有效的许可证。

如果不想使用 PIM 功能,请选择“活动”分配类型和“永久”分配持续时间选项。 这些设置创建一个角色分配,其中主体在角色中始终具有权限。

此功能正在分阶段部署,因此它可能在租户中尚不可用,或者你的界面可能看起来有所不同。

  1. 在“分配类型”选项卡上,选择“分配类型”

    • 合格 - 用户必须执行一项或多项操作才能使用该角色,例如执行多重身份验证检查、提供业务理由或请求指定审批人的批准。 无法为应用程序、服务主体或托管标识创建符合条件的角色分配,因为它们无法执行激活步骤。
    • 活动 - 用户无需执行任何作才能使用该角色。

    显示“分配类型”选项的“添加角色分配”的屏幕截图。

  2. 根据设置,对于 工作分配持续时间,请选择 “永久 ”或 “时间限制”。

    如果希望始终允许成员激活或使用角色,请选择“永久”。 选择时限来指定开始和结束日期。 如果 PIM 策略不允许创建永久分配,则此选项可能会被禁用。

  3. 如果选择了“限时”,请设置“开始日期和时间”以及“开始日期和时间”来指定何时允许用户激活或使用角色。

    可以设置将来的开始日期。 允许的最长合格持续时间取决于 Privileged Identity Management (PIM) 政策。

  4. (可选)使用“配置 PIM 策略”来配置过期选项、角色激活要求(批准、多重身份验证或条件访问身份验证上下文)和其他设置。

    选择“更新 PIM 策略”链接时,系统将显示 PIM 页面。 选择“设置”,为角色配置 PIM 策略。 有关详细信息,请参阅在 Privileged Identity Management 中配置 Azure 资源角色设置

  5. 单击 “下一步”

步骤 7:分配角色

  1. 在“查看 + 分配”选项卡上,查看角色分配设置。

    “分配角色”页的屏幕截图,其中包含“审阅 + 分配”选项卡。

  2. 单击“ 查看 + 分配 ”以分配角色。

    片刻之后,会在所选范围内为安全主体分配角色。

    分配角色后的角色分配列表的屏幕截图。

  3. 如果未看到角色分配的说明,请单击 “编辑列 ”以添加 “说明 ”列。

编辑分配

如果你拥有 Microsoft Entra ID P2 或 Microsoft Entra ID Governance 许可证,则可以编辑角色分配类型设置。

  1. “访问控制”(IAM) 页上,单击“ 角色分配 ”选项卡以查看此范围的角色分配。

  2. 查找要编辑的角色分配。

  3. “状态 ”列中,单击链接,例如 “符合条件的时间限制 ”或 “活动永久”。

    系统会显示“编辑分配”窗格,你可以在其中更新角色分配类型设置。 窗格可能需要一些时间才能打开。

    “编辑分配”窗格的屏幕截图,其中显示了任务类型选项。

  4. 完成后,单击“保存”

    系统可能需要一段时间才能处理更新并将其反映在门户中。