AZ-900

【AZ-900】ロールベースのアクセス制御(RBAC)とは?権限管理の重要な仕組みを解説!

【AZ-900】ロールベースのアクセス制御(RBAC)とは?権限管理の重要な仕組みを解説!

どうも、フリーランスエンジニアのMakotoです。

今回は、ロールベースのアクセス制御(RBAC)について解説します。

Microsoft Entra IDで管理されるユーザーに適切な権限を付与するための重要な仕組みです。ぜひ、最後までお読みください。

Microsoft Entra IDってなに?

という方はこちらの記事を先にチェックされることをオススメします!

【AZ-900】Microsoft Entra IDとは?オンプレミスADとの違いも解説!
【AZ-900】Microsoft Entra IDとは?オンプレミスADとの違いも解説!どうも、フリーランスエンジニアのMakotoです。 今回は、Microsoft Entra ID(旧Azure AD)について解説...

それではいってみましょう!

ロールベースのアクセス制御(RBAC)とは?

ロールベースのアクセス制御(Role Based Access Control)は、Azureリソースに対するアクセス権を管理するための仕組みです。略してRBAC(アールバック)を呼びます。

Microsoft Entra IDにユーザーを登録したところで仮想マシンなどのリソースに対して作成・変更・削除の操作ができるわけではないので、RBACの仕組みによりアクセス権を割り当てます。

RBACという用語だけ聞くと難しそうに聞こえますが、仕組みはWindowsやLinuxのファイルの権限管理と似ています。

簡単な例を挙げます。

以下の画面は、サブスクリプション > リソースグループ > リソースの階層構造をエクスプローラーで表したものです。ファイル=リソースと捉えてください。

Windowsのフォルダにアクセス権を付与

この例では「リソースグループA」というフォルダに対して、Everyoneがフルコントロールできるようにプロパティから設定しようとしています。

これは少し極端な例ですが、RBACでAzureのリソースに対してアクセス権を割り当てる場合も、どのスコープに対して、誰に、どんな権限(ロール)を割り当てるのかを設定します。

RBACの仕組み

まず、スコープを選択します。

親スコープに対して付与するアクセス権は子スコープに継承されます。

Azureリソースの階層構造についてはこちらの記事で解説しています。

【AZ-900】管理グループ、サブスクリプション、リソースグループとは?Azureリソースの階層構造を解説!
【AZ-900】管理グループ、サブスクリプション、リソースグループとは?Azureリソースの階層構造を解説!どうも、フリーランスエンジニアのMakotoです。 今回は、Azureリソースの階層構造を表す用語について解説します。 ...

「誰に」の部分は単一のユーザーを選択することもできますが、一般的には先にグループで整理しておいて、グループに対してアクセス権を付与します。

そして、どんな操作を許可するのか、アクセス権を付与します。このアクセス権のことをAzureでは「ロール(役割)」と呼びます。

Azureでは、一般的なアクセス規則が記述された「組み込みロール」が初めから用意されていますが、利用者が独自のロール(カスタムロール)を作成することも可能です。

組み込みロールの一例として次のようなロールがあります。

  • 所有者:すべての操作を許可
  • 共同作成者:権限管理以外の操作を許可
  • 閲覧者:読み取り(閲覧)のみ許可

RBACの設定手順

実際にロールを割り当てる場合、最初にサブスクリプション、リソースグループ、リソースいずれかの画面にある「アクセス制御(IAM)」を開きます。

IAMは「Identity and Access Management」の略で直訳すると「IDとアクセス管理」という意味です。AWSやGCPでも登場する一般的な用語です。

少しわかりにくいかもしれないのでもう一度書きます。最初はまずスコープのリソースに遷移します(どのスコープにも共通してアクセス制御のメニューがあります)

追加ボタン → ロールの割り当ての追加 から操作を開始できます。ここではリソースグループに対して設定します。

アクセス制御(IAM)

まず、ロールを選択します。組み込みロールがずらっと表示されるので、ここではその中の「共同作成者」を選択します。

ロールの割り当ての追加(ロール)

次のメンバータブでは、「誰に」を選択します。ここでは「インフラグループ」を選択しました。マネージドIDについては後述します。

ロールの割り当ての追加(メンバー) 最後に内容を確認して割り当てを実行します。

ロールの割り当ての追加(レビューと割り当て)割り当てた結果は「ロールの割り当て」タブから確認できます。

リソースグループのアクセス制御(ロールの割り当て一覧)

リソースグループ内のリソース(ここでは仮想ネットワーク)のアクセス制御(IAM)から確認してみると「共同作成者」のロールが継承されていることがわかります。

リソースのアクセス制御(ロールの割り当て一覧)

マネージドIDとは?

これまで、「誰に」の部分を人間前提で解説していますが、Microsoft Entra IDにおける身元を表すIDにはユーザー = 人を含めて次のような種類があります。

IDの種類説明
ユーザーAzureポータルなどからアクセスする組織の従業員や招待されたゲスト
サービスプリンシパルアプリケーションに割り当てるID
マネージドID仮想マシンなどAzureリソースに割り当てるID
デバイスモバイル端末やラップトップなどのハードウェア

 

例えば、仮想マシンで動作するアプリケーションからBlobストレージにログを出力する場合、仮想マシンがストレージにアクセスするための権限が必要です。

ここでは、そんな時に利用するマネージドIDについて取り上げます。

こういった場合、仮想マシンのマネージドIDを有効化することで、Microsoft Entra ID上に仮想マシンのIDが登録され、ロールを割り当てることができるようになります。(AWSでいうところのIAMロールの機能です)

仮想マシンのマネージドID

Azureのロールは2種類ある

AZ-900試験では恐らく知らなくてもいい内容ですが、みなさんが将来混乱しないように少しだけ補足しておきます。

なにがややこしいって、実はロール = RBACの仕組みはAzure RBAC / Microsoft Entra RBACの2種類あるんですよね。

こちらの記事で解説しているとおり、サブスクリプションとMicrosoft Entra IDがそれぞれが独立しているということは、それぞれに対して行える操作が異なるということです。

まず、Azure RBACではすでに述べたとおり、Azureリソースを作成、読み取り、変更、削除などを行うロールをスコープに対して割り当てることができます。

サブスクリプションにロールの割り当ての追加

 

続いて、Microsoft Entra RBACのロール一覧画面です。

ユーザーやグループの作成、パスワードリセットなどIDに関わる操作のロールを設定でき、こちらもいくつかの組み込みロールが用意されています。割り当て対象のスコープに階層構造はありません。Microsoft Entra IDに対するロールです。

AzureADのロールと管理者

管理者アカウントには次の権限が割り当てられます。いずれも何でもできる最強の権限です。

  • サブスクリプション:所有者
  • Microsoft Entra ID:グローバル管理者

サブスクリプションとMicrosoft Entra IDそれぞれにロールを割り当てることができる(権限が分離されている)点は頭の片隅に入れておきましょう。

  • サブスクリプションのロールはAzureリソースの操作に対する権限
  • Microsoft Entra IDのロールはユーザー管理に関わる権限

まとめ

今回はロールベースのアクセス制御(RBAC)について解説しました。AZ-900試験の対策としてRBACのポイントをまとめると次のとおりです。

  • 何に対して(スコープ)、誰に、どんな操作(ロール)を許可するか設定する
  • 親スコープのロールは子スコープに継承される
  • 初めから用意された「組み込みロール」と独自に作成する「カスタムロール」がある
  • Azureリソースにロールを割り当てるためのマネージドIDがある

Microsoft Entra IDで管理されるユーザーなどのIDと、そのIDに権限を割り当てるロールの仕組み(RBAC)は密接に関係しています。

ユーザーはグループでひとまとめに整理しておいて、必要最小限のロールをグループに対して割り当てるのがベストプラクティスとされています。

権限管理を考える際には、Microsoft Entra IDとRBACをセットで考えるようにしましょう。

それでは、また。

Azure入門コースを見る