Detección de recursos de Azure para su administración en Privileged Identity Management

Puede usar Privileged Identity Management (PIM) en Azure Active Directory (Azure AD), parte de Microsoft Entra, para mejorar la protección de los recursos de Azure. Esto ayuda a:

  • Organizaciones que ya usan Privileged Identity Management para proteger roles de Azure AD.
  • Grupos de administración y propietarios de suscripciones que están intentando proteger los recursos de producción.

La primera vez que se configura Privileged Identity Management para recursos de Azure, es preciso detectar y seleccionar los recursos que quiere proteger con Privileged Identity Management. Al detectar recursos a través de Privileged Identity Management, PIM crea la entidad de servicio de PIM (MS-PIM) asignada como administrador de acceso de usuario en el recurso. No hay ningún límite en cuanto al número de recursos que se pueden administrar con Privileged Identity Management. Sin embargo, se recomienda empezar por los recursos de producción más críticos.

Permisos necesarios

Puede ver y administrar los grupos de administración o las suscripciones en que tiene permisos Microsoft.Authorization/roleAssignments/write, como los roles Administrador de acceso de usuario o Propietario. Si no es propietario de una suscripción, pero sí administrador global y no ve ninguna suscripción o grupo de administración de Azure que administrar, puede elevar el acceso para administrar los recursos.

Detección de recursos

  1. Inicie sesión en Azure Portal.

  2. Abra Azure AD Privileged Identity Management.

  3. Seleccione Azure resources (Recursos de Azure).

    Si esta es la primera vez que usa Privileged Identity Management para recursos de Azure, verá la página Detectar recursos.

    Discover resources pane with no resources listed for first time experience

    Si otro administrador de la organización ya administra recursos de Azure en Privileged Identity Management, verá una lista de los recursos que se están administrando actualmente.

    Discover resources pane listing resources that are currently being managed

  4. Seleccione Detectar recursos para iniciar la experiencia de detección.

    Discovery pane lists resources that can be managed, such as subscriptions and management groups

  5. En la página Detección, utilice Filtro de estado de recursos y Seleccionar tipo de recurso para filtrar los grupos de administración o las suscripciones en las que tiene permiso de escritura. Empezar con Todo es, probablemente, más fácil.

    Puede buscar y seleccionar recursos de grupo de administración o suscripción para administrarlos en Privileged Identity Management. Al administrar un grupo de administración o una suscripción en Privileged Identity Management, también se pueden administrar sus recursos secundarios.

    Nota

    Al agregar un nuevo recurso secundario de Azure a un grupo de administración administrado por PIM, puede hacer que se administre el recurso secundario buscándolo en PIM.

  6. Seleccione los recursos no administrados que quiera administrar.

  7. Seleccione Administrar recurso para empezar a administrar los recursos seleccionados. La entidad de servicio de PIM (MS-PIM) se asigna como administrador de acceso de usuario en el recurso.

    Nota

    Una vez definido un grupo de administración o suscripción como administrado, no puede ser no administrado. Esto impide que otro administrador de recursos pueda eliminar la configuración de Privileged Identity Management.

    Discovery pane with a resource selected and the Manage resource option highlighted

  8. Si ve un mensaje para confirmar la incorporación del recurso seleccionado para su administración, seleccione . A continuación, se configurará PIM para administrar todos los objetos secundarios nuevos y existentes en los recursos.

    Message confirming to onboard the selected resources for management

Pasos siguientes