Editar

Compartilhar via


Atribuir funções do Azure usando o portal do Azure

O RBAC (controle de acesso baseado em função) do Azure é o sistema de autorização usado para gerenciar o acesso aos recursos no Azure. Para conceder acesso, você atribui funções a usuários, grupos, entidades de serviço ou identidades gerenciadas em um determinado escopo. Este artigo descreve como atribuir funções usando o portal do Azure.

Se você precisar atribuir funções de administrador no Microsoft Entra ID, consulte Atribuir funções do Microsoft Entra a usuários.

Pré-requisitos

Para atribuir funções do Azure, você precisa ter:

Etapa 1: Identifique o escopo necessário

Ao atribuir funções, é necessário especificar um escopo. Escopo é o conjunto de recursos ao qual o acesso se aplica. No Azure, é possível especificar um escopo em quatro níveis de amplo até restrito: grupo de gerenciamento, assinatura, grupo de recursos e recurso. Para obter mais informações, veja Compreender o escopo.

Diagrama que mostra os níveis de escopo do Azure RBAC.

  1. Entre no portal do Azure.

  2. Pesquise pelo escopo ao qual você deseja conceder acesso na caixa Pesquisa na parte superior. Por exemplo, pesquise por Grupos de gerenciamento, Assinaturas, Grupos de recursos ou por um recurso específico.

  3. Clique no recurso específico desse escopo.

    O exemplo a seguir mostra um grupo de recursos.

    Captura de tela da página de visão geral do grupo de recursos.

Etapa 2: Abrir a página Adicionar atribuição de função

O controle de acesso (IAM) é a página usada normalmente para atribuir funções para conceder acesso aos recursos do Azure. Isso também é conhecido como IAM (gerenciamento de identidade e de acesso) e aparece em vários locais no Portal do Azure.

  1. Clique em IAM (Controle de Acesso).

    O exemplo a seguir mostra a página Controle de acesso (IAM) para um grupo de recursos.

    Captura de tela da página IAM (Controle de Acesso) para um grupo de recursos.

  2. Clique na guia Atribuições de função para ver todas as atribuições de função nesse escopo.

  3. Clique em Adicionar>Adicionar atribuição de função.

    Se você não tiver permissões para atribuir funções, a opção Adicionar atribuição de função será desativada.

    Captura de tela do menu Adicionar > Adicionar atribuição de função.

    A página Adicionar atribuição de função será aberta.

Etapa 3: Selecione a função apropriada

Para selecionar uma função, siga estas etapas:

  1. Na guia Função, selecione uma função que você deseja usar.

    Você pode pesquisar uma função por nome ou por descrição. Você também pode filtrar funções por tipo e categoria.

    Captura de tela da página Adicionar atribuição de função com a guia Função.

  2. Se desejar atribuir uma função de administrador privilegiado, selecione a guia Funções de administrador privilegiado para selecionar a função.

    Para as melhores práticas ao usar atribuições de função de administrador com privilégios, consulte Melhores práticas para o RBAC do Azure.

    Captura de tela da página Adicionar atribuição de função com a guia Funções de administrador com privilégios selecionada.

  3. Na coluna Detalhes, clique em Exibir para obter mais detalhes sobre uma função.

    Captura de tela do painel de detalhes Exibir função com a guia Permissões.

  4. Clique em Avançar.

Etapa 4: selecionar quem precisa de acesso

Para selecionar quem precisa de acesso, siga estas etapas:

  1. Na guia Membros, selecione Usuário, grupo ou entidade de serviço para atribuir a função selecionada a um ou mais usuários, grupos ou entidades de serviço (aplicativos) do Microsoft Entra.

    Captura de tela da página Adicionar atribuição de função com a guia Membros.

  2. Clique em Selecionar membros.

  3. Localize e selecione os usuários, grupos ou entidades de serviço.

    Você pode digitar na caixa Selecionar para pesquisar o nome de exibição ou o endereço de email no diretório.

    Captura de tela do painel Selecionar membros.

  4. Clique em Selecionar para adicionar os usuários, grupos ou entidades de serviço à lista Membros.

  5. Para atribuir a função selecionada a uma ou mais identidades gerenciadas, selecione Identidade gerenciada.

  6. Clique em Selecionar membros.

  7. No painel Selecionar identidades gerenciadas, selecione se o tipo é identidade gerenciada atribuída pelo usuário ou identidade gerenciada atribuída pelo sistema.

  8. Encontre e selecione as identidades gerenciadas.

    Para identidades gerenciadas atribuídas pelo sistema, você pode selecionar identidades gerenciadas pela instância de serviço do Azure.

    Captura de tela do painel Selecionar identidades gerenciadas.

  9. Clique em Selecionar para adicionar as identidades gerenciadas à lista Membros.

  10. Na caixa Descrição, insira uma descrição opcional para esta atribuição de função.

    Posteriormente, você pode mostrar essa descrição na lista de atribuições de funções.

  11. Clique em Avançar.

Etapa 5: (opcional) Adicionar condição

Se você selecionou uma função que dá suporte a condições, uma guia Condições será exibida e você terá a opção de adicionar uma condição à sua atribuição de função. Uma condição é uma verificação adicional que você pode adicionar opcionalmente à sua atribuição de função para fornecer um controle de acesso mais refinado.

A guia Condições terá uma aparência diferente dependendo da função selecionada.

Condição de delegação

Se você selecionou uma das seguintes funções privilegiadas, siga as etapas nesta seção.

  1. Na guia Condições em Que usuário pode fazer, selecione a opção Permitir que o usuário atribua apenas funções selecionadas a entidades de segurança selecionadas (menos privilégios).

    Captura de tela de Adicionar atribuição de função com a opção Restrito selecionada.

  2. Clique em Selecionar funções e entidades de segurança para adicionar uma condição que restringe as funções e as entidades de segurança às quais este usuário pode atribuir funções.

  3. Siga as etapas em Delegar o gerenciamento da atribuição de função do Azure a outras pessoas com condições.

Condição de armazenamento

Se você selecionou uma das seguintes funções de armazenamento, siga as etapas nesta seção.

  1. Clique em Adicionar condição se desejar refinar ainda mais as atribuições de função com base nos atributos de armazenamento.

    Captura de tela da página Adicionar atribuição de função com a guia Adicionar condição.

  2. Siga as etapas em Adicionar ou editar condições de atribuição de função do Azure.

Etapa 6: Selecione o tipo de atribuição

Se você tiver uma licença do Microsoft Entra ID P2 ou do Microsoft Entra ID Governance, será exibida uma guia Tipo de atribuição para escopos de grupo de gerenciamento, assinatura e grupo de recursos. Use atribuições qualificadas para fornecer acesso just-in-time a uma função. Os usuários com atribuições qualificadas e/ou associadas ao tempo devem ter uma licença válida.

Se você não quiser usar a funcionalidade PIM, selecione as opções Ativo para tipo de atribuição e Permanente para duração da atribuição. Essas configurações criam uma atribuição de função em que a entidade de segurança sempre tem permissões na função.

Essa capacidade está a ser implementada em fases, pelo que poderá ainda não estar disponível no seu inquilino ou a sua interface poderá parecer diferente. Para obter mais informações, consulte Atribuições de função qualificadas e com limite de tempo no RBAC do Azure.

  1. Na guia Tipo de atribuição, selecione Tipo de atribuição.

    • Qualificado - O usuário deve executar uma ou mais ações para usar a função, como executar uma verificação de autenticação multifator, fornecer uma justificativa comercial ou solicitar aprovação de aprovadores designados. Você não pode criar atribuições de funções qualificadas para aplicativos, entidades de serviço ou identidades gerenciadas porque elas não podem executar as etapas de ativação.
    • Ativo - O usuário não precisa executar nenhuma ação para usar a função.

    Captura de tela de Adicionar atribuição de função com as opções de Tipo de atribuição exibidas.

  2. Dependendo de suas configurações, para Duração da atribuição, selecione Permanente ou Tempo limite.

    Selecione permanente se você quiser que o membro sempre tenha permissão para ativar ou usar a função. Selecione tempo limite para especificar as datas de início e término. Essa opção pode ser desabilitada se a criação de atribuições permanentes não for permitida pela política do PIM.

  3. Se Tempo limite for selecionado, defina Data e hora de início e Data e hora de início para especificar quando o usuário tem permissão para ativar ou usar a função.

    É possível definir a data de início no futuro. A duração máxima permitida de qualificação depende de sua política de Privileged Identity Management (PIM).

  4. (Opcional) Use Configurar Política do PIM para configurar opções de expiração, requisitos de ativação de função (aprovação, autenticação multifator ou contexto de autenticação de Acesso Condicional) e outras configurações.

    Quando você seleciona o link Atualizar Política do PIM, é exibida uma página do PIM. Selecione Configurações para configurar a política do PIM para as funções. Para obter mais informações, consulte Configurar as definições de função de recurso do Azure no Privileged Identity Management.

  5. Clique em Avançar.

Etapa 7: Atribuir função

Siga estas etapas:

  1. Na guia Examinar + atribuir, examine as configurações de atribuição de função.

    Captura de tela da página Atribuir uma função com a guia Examinar + atribuir.

  2. Clique em Examinar + atribuir para atribuir a função.

    Após alguns instantes, a entidade de segurança é atribuída a função no escopo selecionado.

    Captura de tela da lista de atribuição de função após a atribuição de função.

  3. Se você não vir a descrição da atribuição de função, clique em Editar colunas para adicionar a coluna Descrição.

Editar atribuição

Se você tiver uma licença do Microsoft Entra ID P2 ou do Microsoft Entra ID Governance, você poderá editar suas configurações de tipo de atribuição de função. Para obter mais informações, consulte Atribuições de função qualificadas e com limite de tempo no RBAC do Azure.

  1. Na página Controle de acesso (IAM), clique na guia Atribuições de função para ver as atribuições de função nesse escopo.

  2. Localize a atribuição de função que você deseja editar.

  3. Na coluna Estado, clique no link, como Tempo limite qualificado ou Ativo permanente.

    É exibido o painel Editar atribuição, no qual você pode atualizar as configurações do tipo de atribuição de função. O painel pode demorar um pouco para abrir.

    Captura de tela do painel Editar atribuição com as opções de tipo de Atribuição exibidas.

  4. Ao terminar, clique em Salvar.

    Suas atualizações podem demorar um pouco para serem processadas e refletidas no portal.