Révoquer l’accès aux tâches à haut risque et inutilisées ou affecter l’état en lecture seule pour les identités Microsoft Azure et Google Cloud Platform (GCP)

Cet article explique comment vous pouvez révoquer des tâches à haut risque et inutilisées ou attribuer l’état en lecture seule pour les identités Microsoft Azure et Google Cloud Platform (GCP) avec le tableau de bord Remediation.

Notes

Pour afficher l’onglet Remediation, vous devez disposer des autorisations Viewer, Controller ou Administrator. Pour apporter des modifications sous cet onglet, vous devez disposer des autorisations Controller ou Administrator. Si vous ne disposez pas de ces autorisations, contactez l’administrateur système.

Afficher les autorisations d’une identité

  1. Dans la page d’accueil de Permissions Management, sélectionnez l’onglet Correction, puis le sous-onglet Autorisations.

  2. Dans la liste déroulante Authorization System Type, sélectionnez Azure ou GCP.

  3. Dans la liste déroulante Authorization System, sélectionnez les comptes auxquels vous souhaitez accéder.

  4. Dans la liste déroulante Search for, sélectionnez Group, User ou APP/Service Account.

  5. Pour rechercher d’autres paramètres, vous pouvez effectuer une sélection parmi les listes déroulantes User States, Permission Creep Index et Task Usage.

  6. Sélectionnez Appliquer.

    Permissions Management affiche une liste de groupes, d’utilisateurs et de comptes de service qui correspondent à vos critères.

  7. Dans Enter a username, entrez ou sélectionnez un utilisateur.

  8. Dans Enter a Group Name, entrez ou sélectionnez un groupe, puis sélectionnez Apply.

  9. Effectuez une sélection dans la liste des résultats.

    Le tableau affiche le nom d’utilisateurdomaine/compte, la source, la ressource et le rôle actuel.

Révoquer l’accès d’une identité aux tâches inutilisées

  1. Dans la page d’accueil de Permissions Management, sélectionnez l’onglet Correction, puis le sous-onglet Autorisations.

  2. Dans la liste déroulante Authorization System Type, sélectionnez Azure ou GCP.

  3. Dans la liste déroulante Authorization System, sélectionnez les comptes auxquels vous souhaitez accéder.

  4. Dans la liste déroulante Search for, sélectionnez Group, User ou APP/Service Account, puis sélectionnez Apply.

  5. Effectuez une sélection dans la liste des résultats.

  6. Pour révoquer l’accès d’une identité aux tâches qu’elle n’utilise pas, sélectionnez Revoke Unused Tasks.

  7. Quand le message suivant s’affiche : Are you sure you want to change permission? (Voulez-vous vraiment changer l’autorisation ?), sélectionnez :

    • Generate Script pour générer un script dans lequel vous pouvez ajouter/supprimer manuellement les autorisations que vous avez sélectionnées.
    • Execute pour changer l’autorisation.
    • Close pour annuler l’action.

Révoquer l’accès d’une identité aux tâches à haut risque

  1. Dans la page d’accueil de Permissions Management, sélectionnez l’onglet Correction, puis le sous-onglet Autorisations.

  2. Dans la liste déroulante Authorization System Type, sélectionnez Azure ou GCP.

  3. Dans la liste déroulante Authorization System, sélectionnez les comptes auxquels vous souhaitez accéder.

  4. Dans la liste déroulante Search For, sélectionnez Group, User ou APP/Service Account, puis sélectionnez Apply.

  5. Effectuez une sélection dans la liste des résultats.

  6. Pour révoquer l’accès d’une identité aux tâches à haut risque, sélectionnez Revoke High-Risk Tasks.

  7. Quand le message suivant s’affiche : Are you sure you want to change permission? (Voulez-vous vraiment changer l’autorisation ?), sélectionnez :

    • Generate Script pour générer un script dans lequel vous pouvez ajouter/supprimer manuellement les autorisations que vous avez sélectionnées.
    • Execute pour changer l’autorisation.
    • Close pour annuler l’action.

Révoquer la capacité d’une identité à supprimer des tâches

  1. Dans la page d’accueil de Permissions Management, sélectionnez l’onglet Correction, puis le sous-onglet Autorisations.

  2. Dans la liste déroulante Authorization System Type, sélectionnez Azure ou GCP.

  3. Dans la liste déroulante Authorization System, sélectionnez les comptes auxquels vous souhaitez accéder.

  4. Dans la liste déroulante Search For, sélectionnez Group, User ou APP/Service Account, puis sélectionnez Apply.

  5. Effectuez une sélection dans la liste des résultats.

  6. Pour révoquer la capacité d’une identité à supprimer des tâches, sélectionnez Revoke Delete Tasks.

  7. Quand le message suivant s’affiche : Are you sure you want to change permission? (Voulez-vous vraiment changer l’autorisation ?), sélectionnez :

    • Generate Script pour générer un script dans lequel vous pouvez ajouter/supprimer manuellement les autorisations que vous avez sélectionnées.
    • Execute pour changer l’autorisation.
    • Close pour annuler l’action.

Attribuer un état en lecture seule à une identité

  1. Dans la page d’accueil de Permissions Management, sélectionnez l’onglet Correction, puis le sous-onglet Autorisations.

  2. Dans la liste déroulante Authorization System Type, sélectionnez Azure ou GCP.

  3. Dans la liste déroulante Authorization System, sélectionnez les comptes auxquels vous souhaitez accéder.

  4. Dans la liste déroulante Search for, sélectionnez Group, User ou APP/Service Account, puis sélectionnez Apply.

  5. Effectuez une sélection dans la liste des résultats.

  6. Pour attribuer un état en lecture seule à une identité, sélectionnez Assign Read-Only Status.

  7. Quand le message suivant s’affiche : Are you sure you want to change permission? (Voulez-vous vraiment changer l’autorisation ?), sélectionnez :

    • Generate Script pour générer un script dans lequel vous pouvez ajouter/supprimer manuellement les autorisations que vous avez sélectionnées.
    • Execute pour changer l’autorisation.
    • Close pour annuler l’action.

Étapes suivantes