Genehmigen von Aktivierungsanforderungen für Mitglieder und Besitzer privilegierter Zugriffsgruppen (Vorschau)

Mit Privileged Identity Management (PIM) in Azure Active Directory (Azure AD), Teil der Microsoft Entra-Familie, können Sie Mitglieder und Besitzer privilegierter Zugriffsgruppen konfigurieren, um die Genehmigung für die Aktivierung anzufordern. Außerdem können Sie und Benutzer oder Gruppen aus Ihrer Azure AD-Organisation als delegierte genehmigende Personen auswählen. Es wird empfohlen, mindestens zwei genehmigende Personen für jede Gruppe auszuwählen, um die Arbeitsauslastung des Administrators für privilegierte Rollen zu verringern. Delegierte genehmigende Personen haben zum Genehmigen von Anforderungen 24 Stunden Zeit. Wenn eine Anforderung nicht innerhalb von 24 Stunden genehmigt wird, muss der berechtigte Benutzer eine neue Anforderung senden. Das 24-Stunden-Zeitfenster für die Genehmigung ist nicht konfigurierbar.

Führen Sie die in diesem Artikel beschriebenen Schritte aus, um Anforderungen für Azure-Ressourcenrollen zu genehmigen oder abzulehnen.

Anzeigen ausstehender Anforderungen

Als delegierte genehmigende Person erhalten Sie eine E-Mail-Benachrichtigung, wenn Ihre Genehmigung einer Anforderung für eine Azure-Ressourcenrolle aussteht. Sie können ausstehende Anforderungen in Privileged Identity Management anzeigen.

  1. Melden Sie sich beim Azure-Portal an.

  2. Öffnen Sie Azure AD Privileged Identity Management.

  3. Wählen Sie Anforderungen genehmigen aus.

    Anforderungen genehmigen: Seite „Azure-Ressourcen“ mit einer Überprüfungsanforderung

    Im Abschnitt Anforderungen für Rollenaktivierungen wird eine Liste der Anforderungen angezeigt, die Sie noch genehmigen müssen.

Genehmigen von Anforderungen

  1. Suchen Sie nach der zu genehmigenden Anforderung, und wählen Sie diese aus. Wählen Sie anschließend Genehmigen aus.

    Screenshot: Seite „Anforderungen genehmigen“ mit den hervorgehobenen Schaltflächen „Genehmigen“ und „Bestätigen“

  2. Geben Sie im Feld Begründung die geschäftliche Begründung ein.

  3. Klicken Sie auf Bestätigen. Durch Ihre Genehmigung wird eine Azure-Benachrichtigung generiert.

Ablehnen von Anforderungen

  1. Suchen Sie nach der Anforderung, die Sie ablehnen möchten, und wählen Sie sie aus. Wählen Sie anschließend Ablehnen aus.

    Anforderungen genehmigen: Bereich zum Genehmigen oder Ablehnen von Anforderungen mit Details und dem Feld „Begründung“

  2. Geben Sie im Feld Begründung die geschäftliche Begründung ein.

  3. Klicken Sie auf Bestätigen. Durch Ihre Ablehnung wird eine Azure-Benachrichtigung generiert.

Workflowbenachrichtigungen

Nachfolgend finden Sie einige Informationen zu Workflowbenachrichtigungen:

  • Die genehmigenden Personen werden per E-Mail benachrichtigt, wenn für die Anforderung einer Gruppenzuweisung die Überprüfung aussteht. E-Mail-Benachrichtigungen enthalten einen direkten Link zur Anforderung, damit diese von der genehmigenden Person genehmigt oder abgelehnt werden kann.
  • Anforderungen werden von der ersten genehmigenden Person bearbeitet, die sich mit der Genehmigung oder Ablehnung befasst.
  • Wenn eine genehmigende Person auf die Anforderung reagiert, werden alle genehmigenden Personen über die Aktion informiert.

Hinweis

Wenn ein Administrator der Meinung ist, dass ein genehmigter Benutzer nicht aktiv sein sollte, kann er die aktive Gruppenzuweisung in Privileged Identity Management entfernen. Ressourcenadministratoren werden nur über ausstehende Anforderungen benachrichtigt, wenn sie genehmigende Personen sind. Sie können aber ausstehende Anforderungen aller Benutzer anzeigen und abbrechen, indem sie die ausstehenden Anforderungen in Privileged Identity Management anzeigen.

Problembehandlung

Keine Gewährung von Berechtigungen nach der Aktivierung einer Rolle

Wenn Sie in Privileged Identity Management eine Rolle aktivieren, wird die Aktivierung möglicherweise nicht sofort an alle Portale weitergegeben, für die diese privilegierte Rolle benötigt wird. In einigen Fällen kann die Web-Zwischenspeicherung im Portal auch dann dazu führen, dass die Änderung nicht sofort wirksam ist, wenn diese weitergegeben wurde. Falls die Aktivierung verzögert ist, sollten Sie Folgendes tun.

  1. Melden Sie sich vom Azure-Portal ab und dann wieder an.
  2. Überprüfen Sie in Privileged Identity Management, ob Sie als Mitglied der Rolle aufgeführt sind.

Nächste Schritte