如何配置 Microsoft Entra 特權身份管理 (PIM)

Jacki

管理員需要訪問組織才能執行任務。但是,您希望管理、控制和監控他們的特權訪問。這時 Microsoft Entra PIM 就派上用場了。在本文中,您將了解如何配置 Microsoft Entra Privileged Identity Management (PIM)。

特權身份管理 (PIM) 是 Microsoft Entra ID 中的一項服務,使您能夠管理、控制和監視對組織中重要資源的訪問。這些資源包括 Microsoft Entra ID、Azure 和其他 Microsoft 在線服務(例如 Microsoft 365 或 Microsoft Intune)。

閱讀更多:如何在 Microsoft Entra ID 中導出 PIM 角色

它提供基於時間和基於批准的角色激活,以降低對您關心的資源過度、不必要或誤用訪問權限的風險。以下是特權身份管理的一些主要功能:

  • 提供對 Microsoft Entra ID 和 Azure 資源的即時特權訪問
  • 使用開始日期和結束日期分配對資源的有時限的訪問權限
  • 需要批准才能激活特權角色
  • 強制執行多重身份驗證以激活任何角色
  • 使用理由來了解用戶激活的原因
  • 當特權角色被激活時獲取通知
  • 進行訪問審查以確保用戶仍然需要角色
  • 下載內部或外部審計的審計歷史記錄
  • 防止刪除最後一個活動的全局管理員和特權角色管理員角色分配

筆記:您需要 Microsoft Entra ID P2 才能使用 Microsoft Entra ID 中的特權身份管理功能。

設置 Microsoft Entra 特權身份管理

讓我們了解如何分配角色、編輯角色設置以及通過以用戶身份登錄來使用 PIM 激活角色。

1. 分配角色

要將用戶或當前管理員分配為特定 Microsoft Entra 角色的合格管理員,請執行以下步驟:

  1. 登錄到微軟 Entra 管理中心
  2. 擴張身份治理 > 特權身份管理
  3. 點擊微軟輸入角色
  1. 點擊角色
  1. 點擊添加作業
  1. 選擇角色您想要分配給成員或組的
  2. 選擇會員
  3. 點擊下一個
  1. 點擊分配

Microsoft Entra 角色已成功分配給用戶。下一步,我們將研究角色設置。

2. 編輯角色設置

要在 Privileged Identity Management 中配置 Microsoft Entra 角色設置,請按照以下步驟操作:

  1. 搜索角色您將成員添加到的
  2. 選擇角色
  1. 點擊角色設置
  1. 點擊編輯
  1. 瀏覽激活設置並根據需要進行調整
  2. 點擊下一步:作業
  1. 檢查分配設置並根據需要進行調整
  2. 點擊下一篇:通知
  1. 瀏覽通知設置並根據需要進行調整
  2. 點擊更新

現在您已將角色分配給成員並檢查了角色設置,讓我們看看下一步如何使用用戶帳戶激活角色。

3.激活角色

要在 Microsoft Entra 中使用 PIM 激活符合條件的管理員角色,請按照以下步驟操作:

  1. 登錄到微軟 Entra 管理中心或訪問特權身份管理 (PIM) 刀片直接地
  2. 點擊我的角色

筆記:我們建議限制對 Microsoft Entra 管理中心的訪問。用戶仍然可以訪問 PIM 刀片來管理其特權訪問。

  1. 選擇啟用設定
  1. 如果您尚未設置 MFA,則無法繼續操作,並且您將看到一個通知欄,其中包含需要進行額外驗證的警告
  2. 點擊繼續
  1. 完成MFA設置然後單擊完畢
  2. 您將被自動重定向到PIM 激活屏幕
  1. 填寫一個原因
  2. 點擊啟用設定
  1. 它將處理請求並激活角色
  1. 激活完成後瀏覽器會自動刷新
  1. 單擊通知欄切換到活動分配列表
  1. 驗證狀態顯示活性並且那結束時間顯示正確

就是這樣!

結論

您了解瞭如何配置 Microsoft Entra 特權身份管理 (PIM)。不要以老式的方式向用戶添加角色。但改為使用 PIM 為用戶提供對 Microsoft Entra ID 和 Azure 資源的即時特權訪問。這是管理、控制和監控對組織中重要資源的訪問的出色功能。請記住,您需要 Microsoft Entra ID P2 許可證才能使用此功能。

您喜歡這篇文章嗎?您可能還喜歡在 Microsoft Entra 和 PowerShell 中獲取 MFA 狀態。不要忘記關注我們並分享這篇文章。