Lab 02a: Gerenciar Assinaturas e RBAC
📋 Visão Geral
Neste lab, você vai gerenciar Management Groups, criar roles RBAC customizadas e atribuir permissões a usuários.
- Implementar Management Groups
- Criar roles RBAC customizadas
- Atribuir e verificar permissões RBAC
✅ Pré-requisitos
- Uma subscrição Azure ativa
- Completar o Lab 01: Entra ID Identities
- Permissões de Owner na subscrição
🏢 Task 1: Implementar Management Groups
Nesta tarefa, você criará e configurará management groups para organizar suas subscrições.
Acesse o Portal Azure e pesquise Management groups.
Clique em + Create para criar um novo management group.
Configure o Management group:
| Configuração | Valor |
|---|---|
| Management group ID | az104-mg1 |
| Management group display name | az104-mg1 |
Clique em Submit.
Selecione o management group criado e clique em details.
Clique em + Add subscription e adicione a sua subscrição ao management group.
🔧 Task 2: Criar Custom RBAC Roles
Nesta tarefa, você criará uma role RBAC customizada para suporte.
No Portal Azure, pesquise e selecione Subscriptions.
Selecione sua subscrição e vá em Access control (IAM).
Verifique suas permissões na aba Check access → View my access.
Clique em + Add → Add custom role e use a seguinte definição JSON:
{
"Name": "Custom Support Request",
"IsCustom": true,
"Description": "Allows to create support requests",
"Actions": [
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Support/*"
],
"NotActions": [],
"AssignableScopes": [
"/subscriptions/{subscriptionId}"
]
}
Substitua {subscriptionId} pelo ID da sua subscrição.
Clique em Review + create e depois em Create.
👤 Task 3: Atribuir Roles RBAC
Nesta tarefa, você atribuirá a role customizada ao usuário az104-user1.
Pesquise e selecione Resource groups e crie um novo: az104-rg2.
No resource group az104-rg2, vá em Access control (IAM).
Clique em + Add → Add role assignment.
Pesquise Custom Support Request na aba de roles e selecione-a.
Na aba Members, clique em + Select members e selecione az104-user1.
Clique em Review + assign duas vezes.
✔️ Task 4: Verificar Atribuições RBAC
Nesta tarefa, você verificará se as permissões RBAC estão funcionando corretamente.
Abra uma janela InPrivate/Incognito do navegador.
Faça login como az104-user1 no Portal Azure.
Pesquise Resource groups e verifique que az104-rg2 aparece na lista.
Tente criar um novo resource group — o acesso deve ser negado.
Pesquise Help + support e verifique que é possível criar um support request.
🧹 Limpeza
Remova os recursos criados:
Delete o resource group az104-rg2.
Delete a custom role Custom Support Request via Access control (IAM).
Delete o management group az104-mg1 (mova a subscrição de volta primeiro).