RBAC – Como gerenciar permissões no Azure

RBAC Azure IAM Permissões Azure

Faala galera, 100%?!

Você provavelmente não atua sozinho em sua empresa e volta e meia sempre precisa de uma equipe ou de apoio externo. Quando temos um ambiente on-premisses é super simples criar um user e prover acesso com as devidas permissões, mas e na nuvem?!?!

No Azure é mais simples ainda! Com o RBAC podemos trabalhar com permissões baseadas em Roles  (função) e aplicar essas permissões a Subscriptions, Resource Groups (Grupos de Recursos) ou diretamente nos recursos. O processo é bem simples e pode ser realizada para pessoas que façam parte do mesmo domínio de sua subscription ou externas. O processo é simples e bem eficaz! Let’s rock!

O que é o RABC

O Role Access Based Control (RBAC) é um recurso do Azure que te permite aplicar permissões a quem precisa onde precisa. Ele te garante acesso granular a recursos dentro do Azure de forma bem simplificada.

É possível habilitar, por exemplo, que o user X gerencie uma VM específica e que o user Y gerencie apenas a parte de redes virtuais ou que um gestor tenha acesso a subscription, mas somente como leitura.

A ideia por trás do RBAC é a mesma que temos nos ambientes locais de prover acesso apenas ao que é estritamente necessário a quem for necessário. Ao invés de aplicar o famos “Full Control” pro grupo “Everyone” é muito mais seguro, organizado prático segmentar os acessos com base nas funções exercidas dentro do ambiente.

Como o RBAC funciona

O ponto chave para entende como o RBAC funciona é juntar as peças desse pequeno dominó. Temos três elementos envolvidos no processo, vamos a eles;

  • Security Principal; Qualquer coisa que queria acessar outra coisa no Azure. Sim, de forma claro e objetiva. Um usuário ou um grupo, por exemplo, se encaixam nessa categoria

  • Role Definition (definição de função); Basicamente uma coleção de permissões que diz o que cada Security Principal pode fazer caso faça parte desse conjunto de regras. O Azure possui várias Roles padrões, como: Owner (dono de tudo), Contributor (melhor amigo do dono, pode quase tudo, menos dar permissões a terceiros), Reader, entre outros.

  • Scope (escopo); Onde a regra será aplicada. No Azure tem alguns níveis de escopo como Subscription, Resource Group, Recursos e por ai vai. Dentro do Azure os escopos seguem uma linha de hierarquia, parecido com as pastas no Windows Server, então, uma permissão aplicada a um nível mais alto será replicada para os que estiverem abaixo na estrutura (hierarquia).  É por esse motivo que é interessante evitar permissões no nível de Subscription pois todos os recursos dentro dessa assinatura herdarão as permissões.

Como utilizar o RBAC

Vamos a parte bacana do artigo onde mostro como de fato funciona tudo isso. No exemplo abaixo a ideia é garantir permissão para gerenciar redes virtuais dentro de um Resource Group para um user convidado (Guest User). Let’s rock.

Logue no seu portal Azure e busque por Users. Na tela exibida selecione “Invite User” e preencha com os dados do convidado.

Logo após convidar um user para fazer parte de sua subscription um e-mail será enviado para confirmação do acesso. A mensagem será algo parecido com a imagem abaixo.

Assim que adicionar o user é preciso definir o escopo de aplicação da permissão. Nesse exemplo aplicaremos a um Resource Group. Clicando no resource group, clique no botão IAM > Add Assigment. No menu lateral que for exibido, definida a função que deseja. No meu caso selecionei uma role que permite APENAS o gerenciamento de Virtual Networks. Em Select, digite o nome do usuário adicionado lá no primeiro passo e clique em salvar.

Pronto, configuração concluída. Agora, o “Novo” user conseguirá acessar o portal do Azure e poderá gerenciar apenas os recursos de Virtual Network dentro do Resource Group “rg-nathan-01”. Veja a validação abaixo.

 

Do lado esquerdo temos a conta Owner, com permissão total, do lado direito a conta Guest, apenas com permissão em Virtual Networks. Repare que do lado esquerdo o Resource Group rg-nathan-01 possui vários recursos, e estes não são exibidos para a conta Guest (a direita).

A imagem valida nossa configuração e comprova que o tal do RBAC funciona mesmo.

Esses mesmos passos podem ser modelados de acordo com sua demanda.

Conclusão

Hoje mostrei como trabalhar com permissões a nível de Função dentro do Azure. Esse é um dos recurso primordiais para que você tenha controle total sob seu ambiente.

Espero que tenha curtido! Grande abraço \,,/

Faça o primeiro comentário a "RBAC – Como gerenciar permissões no Azure"

Comentar

O seu endereço de email não será publicado.


*


Este site utiliza o Akismet para reduzir spam. Fica a saber como são processados os dados dos comentários.