Verwenden von Rollenverwaltungsrichtlinien zum Verwalten von Regeln für jede Rolle innerhalb jeder Ressource
Mithilfe von Rollenverwaltungsrichtlinien können Sie die Regeln für alle Rollenberechtigungsanforderungen oder Rollenzuweisungsanforderungen steuern. Sie können beispielsweise die maximale Dauer festlegen, für die eine Zuweisung aktiv sein kann, oder Sie können sogar eine dauerhafte Zuweisung zulassen. Sie können die Benachrichtigungseinstellungen für jede Zuweisung aktualisieren. Sie können auch genehmigende Personen für jede Rollenaktivierung festlegen.
Auflisten von Rollenverwaltungsrichtlinien für eine Ressource
Zum Auflisten von Rollenverwaltungsrichtlinien können Sie rollenverwaltungsrichtlinien – List For Scope REST-API verwenden. Um die Ergebnisse einzugrenzen, geben Sie einen Bereich und einen optionalen Filter an. Zum Aufrufen der API benötigen Sie Zugriff auf den Vorgang Microsoft.Authorization/roleAssignments/read
für den angegebenen Bereich. Allen integrierten Rollen wird Zugriff auf diesen Vorgang gewährt.
Wichtig
Sie müssen keine Rollenverwaltungsrichtlinien erstellen, da jede Rolle in jeder Ressource über eine Standardrichtlinie verfügt.
Beginnen Sie mit der folgenden Anforderung:
GET https://management.azure.com/{scope}/providers/Microsoft.Authorization/roleManagementPolicies?api-version=2020-10-01&$filter={filter}
Ersetzen Sie im URI {scope} durch den Bereich, für den Sie die Rollenverwaltungsrichtlinien auflisten möchten.
`Scope` type providers/Microsoft.Management/managementGroups/{mg-name}
Verwaltungsgruppe subscriptions/{subscriptionId}
Subscription subscriptions/{subscriptionId}/resourceGroups/myresourcegroup1
Resource group subscriptions/{subscriptionId}/resourceGroups/myresourcegroup1/providers/Microsoft.Web/sites/mysite1
Resource Ersetzen Sie {filter} durch die Bedingung, die zum Filtern der Liste mit den Rollenzuweisungen angewendet werden soll.
Filtern BESCHREIBUNG $filter=roleDefinitionId%20eq%20'{scope}/providers/Microsoft.Authorization/roleDefinitions/{roleDefinitionId}'
Listen Sie die Rollenverwaltungsrichtlinie für eine angegebene Rollendefinition innerhalb des Ressourcenbereichs auf.
Aktualisiert eine Rollenverwaltungsrichtlinie.
Wählen Sie die Regeln aus, die Sie aktualisieren möchten. Dies sind die Regeltypen:
Regeltyp BESCHREIBUNG RoleManagementPolicyEnablementRule Aktivieren von MFA, Begründung für Zuweisungen oder Ticketinginformationen RoleManagementPolicyExpirationRule Angeben der maximalen Dauer einer Rollenzuweisung oder Aktivierung RoleManagementPolicyNotificationRule Konfigurieren von E-Mail-Benachrichtigungseinstellungen für Zuweisungen, Aktivierungen und Genehmigungen RoleManagementPolicyApprovalRule Konfigurieren von Genehmigungseinstellungen für eine Rollenaktivierung RoleManagementPolicyAuthenticationContextRule Konfigurieren der ACRS-Regel für die Richtlinie für bedingten Zugriff Verwenden Sie die folgende Anforderung:
PATCH https://management.azure.com/{scope}/providers/Microsoft.Authorization/roleManagementPolicies/{roleManagementPolicyId}?api-version=2020-10-01
{ "properties": { "rules": [ { "isExpirationRequired": false, "maximumDuration": "P180D", "id": "Expiration_Admin_Eligibility", "ruleType": "RoleManagementPolicyExpirationRule", "target": { "caller": "Admin", "operations": [ "All" ], "level": "Eligibility", "targetObjects": null, "inheritableSettings": null, "enforcedSettings": null } }, { "notificationType": "Email", "recipientType": "Admin", "isDefaultRecipientsEnabled": false, "notificationLevel": "Critical", "notificationRecipients": [ "admin_admin_eligible@test.com" ], "id": "Notification_Admin_Admin_Eligibility", "ruleType": "RoleManagementPolicyNotificationRule", "target": { "caller": "Admin", "operations": [ "All" ], "level": "Eligibility", "targetObjects": null, "inheritableSettings": null, "enforcedSettings": null } }, { "enabledRules": [ "Justification", "MultiFactorAuthentication", "Ticketing" ], "id": "Enablement_EndUser_Assignment", "ruleType": "RoleManagementPolicyEnablementRule", "target": { "caller": "EndUser", "operations": [ "All" ], "level": "Assignment", "targetObjects": null, "inheritableSettings": null, "enforcedSettings": null } }, { "setting": { "isApprovalRequired": true, "isApprovalRequiredForExtension": false, "isRequestorJustificationRequired": true, "approvalMode": "SingleStage", "approvalStages": [ { "approvalStageTimeOutInDays": 1, "isApproverJustificationRequired": true, "escalationTimeInMinutes": 0, "primaryApprovers": [ { "id": "2385b0f3-5fa9-43cf-8ca4-b01dc97298cd", "description": "amansw_new_group", "isBackup": false, "userType": "Group" } ], "isEscalationEnabled": false, "escalationApprovers": null } ] }, "id": "Approval_EndUser_Assignment", "ruleType": "RoleManagementPolicyApprovalRule", "target": { "caller": "EndUser", "operations": [ "All" ], "level": "Assignment", "targetObjects": null, "inheritableSettings": null, "enforcedSettings": null } } ] } }