screen-usersBerechtigungen

Die Verwaltung von Zugriffen und Rollen ist ein zentraler Bestandteil der Cloud-Sicherheit. In Microsoft Azure wird dafür RBAC (Role-Based Access Control) verwendet – ein rollenbasiertes Berechtigungskonzept, das den Zugriff auf Ressourcen gezielt und nachvollziehbar regelt.

Identitäts- und Zugriffverwaltung

chevron-rightMicrosoft Entra IDhashtag
  • Cloud-basiertes Verzeichnis für Benutzer, Gruppen, Geräte und Rollen

  • Unterstützt moderne Authentifizierungsprotokolle (OpenID, OAuth2, SAML, SCIM)

  • Wird für die Verwaltung von Identitäten in Microsoft Azure und Microsoft 365 verwendet

Identities

  • Identities sind Objekte, welche authentifiziert werden können

  • Accounts sind Identities, denen Daten zugeordnet werden

  • Guests stammen aus einem anderen Entra ID

Groups

  • Security Groups oder M365 Groups

  • Direkte oder dynamische Zuweisung

chevron-rightMicrosoft Active Directoryhashtag
  • Traditionelles lokales Verzeichnis (on-prem)

  • Häufig per Azure AD Connect mit Entra ID synchronisert

  • Langfristig soll Entra ID das lokale AD ersetzen

Role Based Access Management

Benutzer oder Gruppen erhalten Rollen, und Rollen enthalten die Berechtigungen.

Element
Bedeutung

Identität

Benutzer, Gruppen oder Service Principal

Rolle

Sammlung von Berechtigungen

Scope

Geltungsbereich der Rolle (z.B. Ressourcengruppe, Ressource)

circle-exclamation

Azure-spezifische Scopes

RBAC lässt sich auf verschiedene Ebene anwenden:

  1. Management Group

  2. Susbcription

  3. Resource Group

  4. Einzelne Ressourcen

Je tiefer der Scope, desto feingranularer und sicherer die Rechtevergabe.

Integrierte Rollen

Rolle
Beschreibung

Owner

Volle Kontrolle über Ressourcen und Rollenverwaltung

Contributor

Ressourcen erstellen, änder, löschen - keine Rechtevergabe

Reader

Lesen von Ressourcen - keine Änderungen möglich

Diese Rollen können direkt zugewiesen oder zur Erstellung eigener Rollen verwendet werden.

Vorteile

chevron-rightFlexibilitäthashtag

Rollen können an Gruppen oder Benutzer vergeben werden – sogar temporär.

chevron-rightGeringer Verwaltungsaufwandhashtag

Kein Einzelrechtemanagement nötig.

chevron-rightSicherheithashtag

Prinzip der geringsten Rechte (PoLP) wird gefördert.

chevron-rightTransparenzhashtag

Klare Zuweisungen durch verständliche Rollenbezeichnungen.

Nachteile

chevron-rightInitialer Aufwandhashtag

Struktur und Rollenkonzept müssen gut durchdacht werden.

chevron-rightTemporäre Zuweisungenhashtag

Müssen aktiv überwacht werden.

chevron-rightFür kleine Teamshashtag

Wartung kann aufwändiger wirken als direkte Berechtigungen.

Best Practices

Zuletzt aktualisiert