Utilizar Políticas de Gestão de Funções para gerir regras para cada função em cada recurso
As Políticas de Gestão de Funções ajudam-no a governar as regras de qualquer pedido de elegibilidade de função ou pedido de atribuição de função. Por exemplo, pode definir a duração máxima para a qual uma atribuição pode estar ativa ou até mesmo permitir a atribuição permanente. Pode atualizar as definições de notificação para cada atribuição. Também pode definir aprovadores para cada ativação de função.
Listar políticas de gestão de funções para um recurso
Para listar políticas de gestão de funções, pode utilizar Políticas de Gestão de Funções – Lista para API REST de Âmbito. Para refinar os resultados, especifique um âmbito e um filtro opcional. Para chamar a API, tem de ter acesso à Microsoft.Authorization/roleAssignments/read
operação no âmbito especificado. Todas as funções incorporadas têm acesso a esta operação.
Importante
Não precisa de Criar políticas de gestão de funções, uma vez que cada função dentro de cada recurso tem uma política predefinida
Comece com o seguinte pedido:
GET https://management.azure.com/{scope}/providers/Microsoft.Authorization/roleManagementPolicies?api-version=2020-10-01&$filter={filter}
No URI, substitua {scope} pelo âmbito para o qual pretende listar as políticas de gestão de funções.
Âmbito Tipo providers/Microsoft.Management/managementGroups/{mg-name}
Grupo de Gestão subscriptions/{subscriptionId}
Subscrição subscriptions/{subscriptionId}/resourceGroups/myresourcegroup1
Grupo de recursos subscriptions/{subscriptionId}/resourceGroups/myresourcegroup1/providers/Microsoft.Web/sites/mysite1
Recurso Substitua {filter} pela condição que pretende aplicar para filtrar a lista de atribuição de funções.
Filtro Description $filter=roleDefinitionId%20eq%20'{scope}/providers/Microsoft.Authorization/roleDefinitions/{roleDefinitionId}'
Listar a política de gestão de funções para uma definição de função especificada no âmbito do recurso.
Atualizar uma política de gestão de funções
Selecione as regras que pretende atualizar. Estes são os tipos de regra -
Tipo de Regra Description RoleManagementPolicyEnablementRule Ativar MFA, Justificação em atribuições ou Informações sobre a Permissão RoleManagementPolicyExpirationRule Especificar a duração máxima de uma atribuição ou ativação de funções RoleManagementPolicyNotificationRule Configurar definições de notificação por e-mail para atribuições, ativações e aprovações RoleManagementPolicyApprovalRule Configurar definições de aprovação para uma ativação de função RoleManagementPolicyAuthenticationContextRule Configurar a regra do ACRS para a Política de Acesso Condicional utilize o seguinte pedido:
PATCH https://management.azure.com/{scope}/providers/Microsoft.Authorization/roleManagementPolicies/{roleManagementPolicyId}?api-version=2020-10-01
{ "properties": { "rules": [ { "isExpirationRequired": false, "maximumDuration": "P180D", "id": "Expiration_Admin_Eligibility", "ruleType": "RoleManagementPolicyExpirationRule", "target": { "caller": "Admin", "operations": [ "All" ], "level": "Eligibility", "targetObjects": null, "inheritableSettings": null, "enforcedSettings": null } }, { "notificationType": "Email", "recipientType": "Admin", "isDefaultRecipientsEnabled": false, "notificationLevel": "Critical", "notificationRecipients": [ "admin_admin_eligible@test.com" ], "id": "Notification_Admin_Admin_Eligibility", "ruleType": "RoleManagementPolicyNotificationRule", "target": { "caller": "Admin", "operations": [ "All" ], "level": "Eligibility", "targetObjects": null, "inheritableSettings": null, "enforcedSettings": null } }, { "enabledRules": [ "Justification", "MultiFactorAuthentication", "Ticketing" ], "id": "Enablement_EndUser_Assignment", "ruleType": "RoleManagementPolicyEnablementRule", "target": { "caller": "EndUser", "operations": [ "All" ], "level": "Assignment", "targetObjects": null, "inheritableSettings": null, "enforcedSettings": null } }, { "setting": { "isApprovalRequired": true, "isApprovalRequiredForExtension": false, "isRequestorJustificationRequired": true, "approvalMode": "SingleStage", "approvalStages": [ { "approvalStageTimeOutInDays": 1, "isApproverJustificationRequired": true, "escalationTimeInMinutes": 0, "primaryApprovers": [ { "id": "2385b0f3-5fa9-43cf-8ca4-b01dc97298cd", "description": "amansw_new_group", "isBackup": false, "userType": "Group" } ], "isEscalationEnabled": false, "escalationApprovers": null } ] }, "id": "Approval_EndUser_Assignment", "ruleType": "RoleManagementPolicyApprovalRule", "target": { "caller": "EndUser", "operations": [ "All" ], "level": "Assignment", "targetObjects": null, "inheritableSettings": null, "enforcedSettings": null } } ] } }