Jak skonfigurować zarządzanie uprzywilejowaną tożsamością (PIM) Microsoft Entra

Administratorzy potrzebują dostępu do organizacji, aby móc wykonywać swoje zadania. Chcesz jednak zarządzać, kontrolować i monitorować ich uprzywilejowany dostęp. Wtedy właśnie pojawia się Microsoft Entra PIM. W tym artykule dowiesz się, jak skonfigurować Microsoft Entra Privileged Identity Management (PIM).

Privileged Identity Management (PIM) to usługa dostępna w Microsoft Entra ID, która umożliwia zarządzanie, kontrolowanie i monitorowanie dostępu do ważnych zasobów w Twojej organizacji. Zasoby te obejmują identyfikator Microsoft Entra ID, platformę Azure i inne usługi online firmy Microsoft, takie jak Microsoft 365 lub Microsoft Intune.

Zapewnia aktywację roli opartą na czasie i zatwierdzeniu, aby ograniczyć ryzyko nadmiernych, niepotrzebnych lub niewłaściwie wykorzystanych uprawnień dostępu do zasobów, na których Ci zależy. Oto niektóre z kluczowych funkcji Privileged Identity Management:

  • Zapewnij na czas uprzywilejowany dostęp do identyfikatora Microsoft Entra ID i zasobów platformy Azure
  • Przypisz ograniczony czasowo dostęp do zasobów, korzystając z dat rozpoczęcia i zakończenia
  • Wymagaj zatwierdzenia, aby aktywować role uprzywilejowane
  • Wymuszaj uwierzytelnianie wieloskładnikowe, aby aktywować dowolną rolę
  • Użyj uzasadnienia, aby zrozumieć, dlaczego użytkownicy aktywują
  • Otrzymuj powiadomienia, gdy role uprzywilejowane zostaną aktywowane
  • Przeprowadź przeglądy dostępu, aby upewnić się, że użytkownicy nadal potrzebują ról
  • Pobierz historię audytu dla audytu wewnętrznego lub zewnętrznego
  • Zapobiega usuwaniu ostatnich aktywnych przypisań ról administratora globalnego i administratora ról uprzywilejowanych

Notatka:Aby korzystać z funkcji Privileged Identity Management w Microsoft Entra ID, potrzebujesz Microsoft Entra ID P2.

Zobacz także:Zainstaluj i skonfiguruj synchronizację Microsoft Entra Cloud

Skonfiguruj zarządzanie uprzywilejowaną tożsamością Microsoft Entra

Przyjrzyjmy się, jak przypisać rolę, edytować ustawienia roli i aktywować rolę za pomocą PIM, logując się jako użytkownik.

1. Przypisz rolę

Aby przypisać użytkowników lub obecnych administratorów jako uprawnionych administratorów do określonych ról Microsoft Entra, wykonaj następujące kroki:

  1. Zaloguj się doCentrum administracyjne Microsoft Entra
  2. ZwiększaćZarządzanie tożsamością > Zarządzanie tożsamością uprzywilejowaną
  3. KliknijMicrosoft Wprowadź role
  1. KliknijRole
  1. TrzaskDodaj zadania
  1. Wybierz rolęktóre chcesz przypisać do członka lub grupy
  2. Wybierz członka
  3. TrzaskNastępny
  1. TrzaskPrzydzielać

Rola Microsoft Entra została pomyślnie przypisana do użytkownika. W następnym kroku przyjrzymy się ustawieniom ról.

2. Edytuj ustawienia roli

Aby skonfigurować ustawienie roli Microsoft Entra w Privileged Identity Management, wykonaj poniższe kroki:

  1. Wyszukaj rolędo którego dodałeś członka
  2. Wybierz rolę
  1. TrzaskUstawienia roli
  1. KliknijRedagować
  1. Przejdź przez ustawienia aktywacji i dostosuj je w razie potrzeby
  2. TrzaskDalej: Zadanie
  1. Przejdź przez ustawienia przypisania i dostosuj je w razie potrzeby
  2. TrzaskDalej: Powiadomienie
  1. Przejdź przez ustawienia powiadomień i dostosuj je w razie potrzeby
  2. TrzaskAktualizacja

Teraz, gdy przypisałeś rolę członkowi i sprawdziłeś ustawienia roli, przyjrzyjmy się kolejnemu krokowi, aby aktywować rolę na koncie użytkownika.

3. Aktywuj rolę

Aby aktywować uprawnione role administratora za pomocą PIM w Microsoft Entra, wykonaj następujące kroki:

  1. Zaloguj się doCentrum administracyjne Microsoft Entralub uzyskaj dostęp doBlok Privileged Identity Management (PIM).bezpośrednio
  2. TrzaskMoje role

Notatka:Zalecamy Ograniczenie dostępu do centrum administracyjnego Microsoft Entra. Użytkownicy nadal będą mieli dostęp do bloku PIM w celu zarządzania swoim uprzywilejowanym dostępem.

  1. WybieraćAktywować
  1. Jeśli nie skonfigurowałeś MFA, nie możesz kontynuować dalej, a zobaczysz pasek powiadomień z ostrzeżeniem, że wymagana jest dodatkowa weryfikacja
  2. TrzaskKontynuować
  1. UkończKonfiguracja MSZi kliknijZrobione
  2. Zostaniesz automatycznie przekierowany doEkran aktywacji PIM
  1. Wypełnijpowód
  2. TrzaskAktywować
  1. Przetworzy żądanie i aktywuje rolę
  1. Przeglądarka zostanie automatycznie odświeżona po zakończeniu aktywacji
  1. Kliknij na pasku powiadomień, aby przejść do listy aktywnych zadań
  1. Sprawdź, czy wyświetla się stanAktywowanyi żeCzas końcapojawia się poprawnie

To wszystko!

Wniosek

Nauczyłeś się konfigurować rozwiązanie Microsoft Entra Privileged Identity Management (PIM). Nie dodawaj ról użytkownikom w staromodny sposób. Zamiast tego zapewnij użytkownikom uprzywilejowany dostęp do identyfikatora Microsoft Entra ID i zasobów platformy Azure za pomocą rozwiązania PIM. To doskonała funkcja do zarządzania, kontrolowania i monitorowania dostępu do ważnych zasobów w organizacji. Pamiętaj, że aby korzystać z tej funkcji, potrzebujesz licencji Microsoft Entra ID P2.

Czy podobał Ci się ten artykuł? Możesz także polubić Uzyskaj status MFA w Microsoft Entra i PowerShell. Nie zapomnij nas obserwować i udostępnić ten artykuł.

Related Posts