screen-usersBerechtigungen

Die Verwaltung von Zugriffen und Rollen ist ein zentraler Bestandteil der Cloud-Sicherheit. In Microsoft Azure wird dafür RBAC (Role-Based Access Control) verwendet – ein rollenbasiertes Berechtigungskonzept, das den Zugriff auf Ressourcen gezielt und nachvollziehbar regelt.

Identitäts- und Zugriffverwaltung

chevron-rightMicrosoft Entra IDhashtag
  • Cloud-basiertes Verzeichnis fĂĽr Benutzer, Gruppen, Geräte und Rollen

  • UnterstĂĽtzt moderne Authentifizierungsprotokolle (OpenID, OAuth2, SAML, SCIM)

  • Wird fĂĽr die Verwaltung von Identitäten in Microsoft Azure und Microsoft 365 verwendet

Identities

  • Identities sind Objekte, welche authentifiziert werden können

  • Accounts sind Identities, denen Daten zugeordnet werden

  • Guests stammen aus einem anderen Entra ID

Groups

  • Security Groups oder M365 Groups

  • Direkte oder dynamische Zuweisung

chevron-rightMicrosoft Active Directoryhashtag
  • Traditionelles lokales Verzeichnis (on-prem)

  • Häufig per Azure AD Connect mit Entra ID synchronisert

  • Langfristig soll Entra ID das lokale AD ersetzen

Role Based Access Management

Benutzer oder Gruppen erhalten Rollen, und Rollen enthalten die Berechtigungen.

Element
Bedeutung

Identität

Benutzer, Gruppen oder Service Principal

Rolle

Sammlung von Berechtigungen

Scope

Geltungsbereich der Rolle (z.B. Ressourcengruppe, Ressource)

circle-exclamation

Azure-spezifische Scopes

RBAC lässt sich auf verschiedene Ebene anwenden:

  1. Management Group

  2. Susbcription

  3. Resource Group

  4. Einzelne Ressourcen

Je tiefer der Scope, desto feingranularer und sicherer die Rechtevergabe.

Integrierte Rollen

Rolle
Beschreibung

Owner

Volle Kontrolle ĂĽber Ressourcen und Rollenverwaltung

Contributor

Ressourcen erstellen, änder, löschen - keine Rechtevergabe

Reader

Lesen von Ressourcen - keine Änderungen möglich

Diese Rollen können direkt zugewiesen oder zur Erstellung eigener Rollen verwendet werden.

Vorteile

chevron-rightFlexibilitäthashtag

Rollen können an Gruppen oder Benutzer vergeben werden – sogar temporär.

chevron-rightGeringer Verwaltungsaufwandhashtag

Kein Einzelrechtemanagement nötig.

chevron-rightSicherheithashtag

Prinzip der geringsten Rechte (PoLP) wird gefördert.

chevron-rightTransparenzhashtag

Klare Zuweisungen durch verständliche Rollenbezeichnungen.

Nachteile

chevron-rightInitialer Aufwandhashtag

Struktur und Rollenkonzept mĂĽssen gut durchdacht werden.

chevron-rightTemporäre Zuweisungenhashtag

MĂĽssen aktiv ĂĽberwacht werden.

chevron-rightFĂĽr kleine Teamshashtag

Wartung kann aufwändiger wirken als direkte Berechtigungen.

Best Practices

Last updated