IAM (Identity and Access Management) RBAC 1

RBAC
RBAC
AzureではRBACで各種リソースへのアクセス制御を実施
クラウドを利用する場合超重要なのがこれなのだがAzureは本当に分かりにくい・・・

Azure ロールベースのアクセス制御 (Azure RBAC) とは
Azure ロールベースのアクセス制御 (Azure RBAC) の概要を説明します。 ロールの割り当てを使用して、Azure リソースへのアクセスを制御します。

ユーザ(セキュリティプリンシパル)をAzure ADで一元管理できるというのが特徴

セキュリティ プリンシパル” は、Azure リソースへのアクセスを要求するユーザー、グループ、サービス プリンシパル、またはマネージド ID を表すオブジェクトです。 これらのセキュリティ プリンシパルのいずれかに、ロールを割り当てることができます。

※マイクロソフト公式ドキュメントから引用

そもそもプリンシパルは主導者とか主任、社長とかそんな意味があるらしい

Azure ロールベースのアクセス制御 (Azure RBAC) とは
Azure ロールベースのアクセス制御 (Azure RBAC) の概要を説明します。 ロールの割り当てを使用して、Azure リソースへのアクセスを制御します。

そして、そのセキュリティプリンシパルに対してどのロールを、どのスコープで割り当てるというのがこのRBACの要素みたい

ロールの割り当てのためのロール定義の例を示す図
ロール定義はアクセス許可のコレクションです。 通常は単に “ロール” と呼ばれます。 ロール定義には、実行できるアクション (読み取り、書き込み、削除など) が登録されています。 ロールは、所有者のように高レベルにすることも、仮想マシン リーダーのように限定することもできます。
※マイクロソフト公式ドキュメントから引用

Azure ロールベースのアクセス制御 (Azure RBAC) とは
Azure ロールベースのアクセス制御 (Azure RBAC) の概要を説明します。 ロールの割り当てを使用して、Azure リソースへのアクセスを制御します。

https://learn.microsoft.com/ja-jp/azure/role-based-access-control/scope-overview
Azureのロールの種類
Azure のさまざまなロールの図。
・AzureADロール
Azure ADに対するアクセス制御を実施するロール
ADの全体管理者でもAzureロールが付与されてない場合はリソースすら表示されない
組み込みのデフォルトロールと自分でカスタマイズできるカスタムロールの2種類がある

・Azureロール
Azureリソースに対するアクセス制御を実施するロール
組み込みのデフォルトロールと自分でカスタマイズできるカスタムロールの2種類がある

・従来のサブスクリプション管理者ロール
Azureロールがない時代の遺物らしい・・・

Azure ADのロールが仮想マシン等のリソース管理ロールとは独立しているのが混乱ポイント
サブスクリプション管理者でもAzure ADの管理ロースがなければ使えない

■例外パターン

Azure AD ロール「グローバル管理者」が付与されたユーザが、 Azureポータルで 「Azure リソースのアクセス管理」 を有効にして自分のアクセス権限を昇格させた場合、グローバル管理者はテナント内のすべてのサブスクリプションに対するAzure ロール「ユーザー アクセス管理者」 が付与される

※全体管理者とDOCでは記載されていることもあるが基本はグローバル管理者?らしい
これもポータルだったりDOCだったり記載が違うので混乱・・・

https://learn.microsoft.com/ja-jp/azure/role-based-access-control/elevate-access-global-admin

組み込みロール
まずはこの4つを覚えておけばいいかも
1、所有者(Owner) :リソースとIAMに対するフルアクセス権限あり(データ権限なし)
2、共同作成者(Contributor):リソース操作のフルアクセスはあるが、IAM権限なし(データ権限なし)
3、閲覧者(Reader):リソースの参照権限のみ(データ権限なし)
4、ユーザアクセス管理者(UserAccessAdministrator):IAMの捜査権限はあるが、リソース操作権限なし(データ権限なし)
データアクション

コメント

タイトルとURLをコピーしました