Použití zásad správného řízení MICROSOFT Entra ID ke kontrole a odebrání externích uživatelů, kteří už nemají přístup k prostředkům

Tento článek popisuje funkce a metody, které umožňují určit a vybrat externí identity, abyste je mohli zkontrolovat a odebrat z ID Microsoft Entra, pokud už nejsou potřeba. Cloud usnadňuje spolupráci s interními nebo externími uživateli. Organizace, které využívají Office 365, začínají sledovat šíření externích identit (včetně hostů), protože uživatelé spolupracují na datech, dokumentech nebo digitálních pracovních prostorech, jako je Teams. Organizace musí vyvážit, což umožňuje spolupráci a splnění požadavků na zabezpečení a zásady správného řízení. Součástí tohoto úsilí by mělo být vyhodnocení a čištění externích uživatelů, kteří byli pozváni ke spolupráci do vašeho tenanta, kteří pocházejí z partnerských organizací, a odebrání z vašeho ID Microsoft Entra, když už je nepotřebujete.

Poznámka:

K používání kontrol přístupu Microsoft Entra se vyžaduje platná licence Microsoft Entra ID P2 nebo Microsoft Entra ID, Enterprise Mobility + Security E5 placená nebo zkušební licence. Další informace naleznete v edicích Microsoft Entra.

Proč kontrolovat uživatele z externích organizací ve vašem tenantovi?

Ve většiněorganizacích Potřeba spolupráce vede organizace k tomu, aby vlastníci prostředků a koncoví uživatelé měli možnost pravidelně vyhodnocovat a otestovat externí uživatele. Proces onboardingu nových partnerů pro spolupráci je často plánovaný a zohledněný, ale s mnoha spoluprácemi, které nemají jasné koncové datum, není vždy zřejmé, když uživatel už nepotřebuje přístup. Správaživotníhoch zařízení také řídí podniky, aby společnosti Microsoft Entra ID zůstaly čisté a odebíraly uživatele, kteří už nepotřebují přístup k prostředkům organizace. Udržování pouze relevantních odkazů na identitu pro partnery a dodavatele v adresáři pomáhá snížit riziko vašich zaměstnanců, neúmyslně vybírat a udělovat přístup externím uživatelům, kteří by měli být odebráni. Tento dokument vás provede několika možnostmi, které se liší od doporučených proaktivních návrhů až po aktivity reaktivního a čištění pro řízení externích identit.

Použití správy nároků k udělení a odvolání přístupu

Funkce správy nároků umožňují automatizovaný životní cyklus externích identit s přístupem k prostředkům. Vytvořením procesů a postupů pro správu přístupu prostřednictvím správy nároků a publikováním prostředků prostřednictvím přístupových balíčků se sledování přístupu externích uživatelů k prostředkům stává mnohem méně složitým problémem, který je potřeba vyřešit. Při správě přístupu prostřednictvím přístupových balíčků pro správu nároků v Microsoft Entra ID může vaše organizace centrálně definovat a spravovat přístup pro vaše uživatele a uživatele z partnerských organizací. Správa nároků používá schválení a přiřazení přístupových balíčků ke sledování toho, kde externí uživatelé požadovali a přiřadili přístup. Pokud externí uživatel ztratí všechna svá přiřazení, může správa nároků tyto externí uživatele z tenanta automaticky odebrat.

Vyhledání hostů, kteří nejsou pozvaní prostřednictvím správy nároků

Pokud mají zaměstnanci oprávnění spolupracovat s externími uživateli, můžou pozvat libovolný počet uživatelů mimo vaši organizaci. Hledání a seskupování externích partnerů do dynamických skupin sladěných společností a jejich kontrola nemusí být možná proveditelná, protože může existovat příliš mnoho různých jednotlivých společností ke kontrole nebo neexistuje žádný vlastník ani sponzor organizace. Microsoft poskytuje ukázkový skript PowerShellu, který vám pomůže analyzovat použití externích identit v tenantovi. Skript vytvoří výčet externích identit a kategorizuje je. Skript vám pomůže identifikovat a vyčistit externí identity, které už nemusí být potřeba. Ukázka skriptu jako součást výstupu skriptu podporuje automatizované vytváření skupin zabezpečení, které obsahují identifikované externí partnery bez skupin – pro další analýzu a použití s kontrolami přístupu Microsoft Entra. Skript je k dispozici na GitHubu. Po dokončení skriptu vygeneruje výstupní soubor HTML, který popisuje externí identity, které:

  • V tenantovi už nemáte členství ve skupině.
  • Přiřazení pro privilegovanou roli v tenantovi
  • Přiřazení k aplikaci v tenantovi

Výstup také zahrnuje jednotlivé domény pro každou z těchto externích identit.

Poznámka:

Dříve odkazovaný skript je ukázkový skript, který kontroluje členství ve skupinách, přiřazení rolí a přiřazení aplikací v Microsoft Entra ID. V aplikacích můžou existovat další přiřazení, která externí uživatelé obdrželi mimo ID Microsoft Entra, například SharePoint (přiřazení přímého členství) nebo Azure RBAC nebo Azure DevOps.

Kontrola prostředků používaných externími identitami

Pokud máte externí identity používající prostředky, jako jsou Teams nebo jiné aplikace, které ještě nejsou spravovány správou nároků, můžete chtít přístup k těmto prostředkům pravidelně kontrolovat. Kontroly microsoft Entra Accessu umožňují kontrolovat přístup externích identit tím, že buď umožníte vlastníkovi prostředku, externím identitám sami nebo jiné delegované osobě, které důvěřujete, zda je potřeba pokračovat v přístupu. Access zkontroluje cíl prostředku a vytvoří aktivitu kontroly s vymezeným oborem buď všichni, kteří mají přístup k prostředku, nebo jenom uživatelům typu host. Kontrolor pak uvidí výsledný seznam uživatelů, které potřebují zkontrolovat – a to buď všichni uživatelé, včetně zaměstnanců vaší organizace nebo jenom externích identit.

Vytvoření kultury kontroly řízené vlastníkem prostředku pomáhá řídit přístup k externím identitám. Vlastníci prostředků, zodpovědní za přístup, dostupnost a zabezpečení informací, které vlastní, jsou ve většině případů nejlepší cílovou skupinou řídit rozhodnutí ohledně přístupu ke svým prostředkům a jsou blíže uživatelům, kteří k nim přistupují, než centrální IT oddělení nebo sponzor, který spravuje mnoho externích uživatelů.

Vytvoření kontrol přístupu pro externí identity

Uživatele, kteří už nemají přístup k žádným prostředkům ve vašem tenantovi, je možné odebrat, pokud už nebudou s vaší organizací pracovat. Než tyto externí identity zablokujete a odstraníte, možná budete chtít tyto externí uživatele kontaktovat a ujistit se, že jste projekt nepřehlédli nebo že k nim stále potřebují přístup. Když vytvoříte skupinu, která bude obsahovat všechny externí identity jako členy, které jste našli, nemají přístup k žádným prostředkům ve vašem tenantovi, můžete pomocí kontrol přístupu zajistit, aby všechny externí uživatele sami otestovali, jestli je stále potřebují nebo mají přístup – nebo bude v budoucnu potřebovat přístup. V rámci kontroly může autor kontroly v accessových kontrolách použít funkci Vyžadovat důvod ke schválení , aby externím uživatelům poskytli odůvodnění pro pokračování přístupu, prostřednictvím kterého se dozvíte, kde a jak stále potřebují přístup ve vašem tenantovi. Můžete také povolit nastavení Další obsah pro e-mailovou funkci revidujících, aby uživatelé věděli, že ztratí přístup, pokud neodpoví, a pokud stále potřebují přístup, je vyžadováno odůvodnění. Pokud chcete pokračovat a povolit kontrolám Accessu zakázat a odstranit externí identity, pokud neodpovídají nebo poskytnou platný důvod pro pokračování přístupu, můžete použít možnost Zakázat a odstranit, jak je popsáno v další části.

Pokud chcete vytvořit kontrolu přístupu pro externí identity, postupujte takto:

  1. Přihlaste se do Centra pro správu Microsoft Entra jako alespoň Správa istrator zásad správného řízení identit.

  2. Přejděte do skupin>identit>Všechny skupiny.

  3. Vyhledejte skupinu, která obsahuje členy, které jsou externími identitami, které nemají přístup k prostředkům ve vašem tenantovi, a poznamenejte si tuto skupinu. Pokud chcete automatizovat vytváření skupiny se členy, kteří splňují tato kritéria, přečtěte si téma: Shromažďování informací o šíření externí identity.

  4. Přejděte na Kontroly přístupu k zásadám správného řízení>identit.

  5. Vyberte + Nová kontrola přístupu.

  6. Vyberte Teams + Skupiny a pak vyberte skupinu, kterou jste si poznamenali dříve, která obsahuje externí identity, a nastavte obor Revize.

  7. Nastavte obor pouze jako uživatele typu host. Snímek obrazovky s omezením rozsahu revize jenom na uživatele typu host

  8. V části Nastavení po dokončení můžete vybrat Možnost Blokovat uživatelům přihlášení po dobu 30 dnů a potom odebrat uživatele z tenantav části Akce, která se má použít u odepřených uživatelů. Další informace najdete v tématu: Zakázání a odstranění externích identit pomocí kontrol přístupu Microsoft Entra.

  9. Po vytvoření kontroly přístupu musí uživatel typu host před dokončením kontroly certifikovat svůj přístup. To provádí host, který schválí nebo neschválení přístupu na portálu Můj přístup. Úplný podrobný průvodce najdete v tématu: Kontrola přístupu ke skupinám a aplikacím v kontrolách přístupu.

Po dokončení kontroly se na stránce Výsledky zobrazí přehled odpovědi poskytnuté každou externí identitou. Můžete se rozhodnout, že se výsledky automaticky použijí, a povolit tak, aby accessové recenze zakázaly a odstranily. Alternativně si můžete projít zadané odpovědi a rozhodnout se, jestli chcete odebrat přístup uživatele nebo zpracovat je, a získat další informace před rozhodnutím. Pokud někteří uživatelé stále mají přístup k prostředkům, které jste ještě nezkontrolovali, můžete tuto kontrolu použít jako součást zjišťování a rozšířit další cyklus kontroly a ověření identity.

Podrobný průvodce najdete v tématu: Vytvoření kontroly přístupu skupin a aplikací v Microsoft Entra ID.

Zakázání a odstranění externích identit pomocí kontrol přístupu Microsoft Entra

Kromě možnosti odebrání nežádoucích externích identit z prostředků, jako jsou skupiny nebo aplikace, můžou kontroly přístupu Microsoft Entra blokovat externí identity v přihlášení k vašemu tenantovi a odstranit externí identity z vašeho tenanta po 30 dnech. Jakmile vyberete Možnost Blokovat přihlášení uživatele po dobu 30 dnů a pak odeberete uživatele z tenanta, kontrola zůstane ve stavu "použití" po dobu 30 dnů. Během tohoto období nejsou nastavení, výsledky, revidoři nebo protokoly auditu v rámci aktuální kontroly zobrazitelné ani konfigurovatelné.

po dokončení nastavení

Toto nastavení umožňuje identifikovat, blokovat a odstraňovat externí identity z tenanta Microsoft Entra. Externí identity, které kontroloři kontrolují a odepře, budou zablokovány a odstraněny bez ohledu na přístup k prostředkům nebo členství ve skupině, které mají. Toto nastavení se nejlépe používá jako poslední krok po ověření, že externí uživatelé, kteří kontrolují, už neslouží přístup k prostředkům a dají se bezpečně odebrat z vašeho tenanta nebo pokud chcete zajistit, aby byli odebraní bez ohledu na jejich trvalý přístup. Funkce Zakázat a odstranit zablokuje nejprve externího uživatele a odebere jeho schopnost přihlásit se k tenantovi a přistupovat k prostředkům. Přístup k prostředkům se v této fázi neodvolá a v případě, že chcete externího uživatele znovu připojit, je možné jeho schopnost přihlásit se znovu. Po žádné další akci se zablokovaná externí identita odstraní z adresáře po 30 dnech a odebere účet a jejich přístup.

Další kroky