Créer des autorisations éligibles

Lorsque vous intégrez des clients à Azure Lighthouse, vous pouvez créer des autorisations pour octroyer des rôles intégrés spécifiques à Azure aux utilisateurs de votre locataire de gestion. Vous pouvez également créer des autorisations éligibles qui utilisent Microsoft Entra Privileged Identity Management pour permettre aux utilisateurs de votre locataire de gestion d’élever temporairement leur rôle. Cela vous permet d’accorder des autorisations supplémentaires en juste-à-temps. Ainsi, les utilisateurs peuvent en bénéficier pendant une durée définie.

La création d’autorisations éligibles vous permet de réduire le nombre d’attributions permanentes de rôles privilégiés à des utilisateurs, ce qui contribue à réduire les risques de sécurité liés aux accès privilégiés attribués aux utilisateurs de votre locataire.

Cette rubrique explique le fonctionnement des autorisations éligibles et comment les créer lors de l’intégration d’un client à Azure Lighthouse.

Conditions de licence :

La création d’autorisations éligibles nécessite une licence Enterprise Mobility + Security E5 (EMS E5) ou Microsoft Entra ID P2 .

Cette licence EMS E5 ou Microsoft Entra ID P2 doit être détenue par le locataire de gestion, et non le locataire du client.

Les coûts supplémentaires associés à un rôle éligible s’appliquent uniquement pendant la période durant laquelle l’utilisateur élève son accès jusqu’à ce rôle.

Pour plus d’informations sur les licences pour les utilisateurs, consultez Gouvernance des ID Microsoft Entra notions de base des licences.

Fonctionnement des autorisations éligibles

Une autorisation éligible définit une attribution de rôle qui oblige l’utilisateur à activer le rôle lorsqu’il doit effectuer des tâches privilégiées. Lorsque l’utilisateur active le rôle éligible, il dispose de l’accès complet accordé par ce rôle durant la période spécifiée.

Les utilisateurs du locataire client peuvent passer en revue toutes les attributions de rôle, notamment celles des autorisations éligibles, avant le processus d’intégration.

Lorsqu’un utilisateur active correctement un rôle éligible, il dispose de ce rôle élevé sur l’étendue déléguée durant une période préconfigurée, en plus de son ou ses attributions de rôle permanentes pour cette étendue.

Les administrateurs du locataire de gestion peuvent passer en revue toutes les activités de Privileged Identity Management en consultant le journal d’audit dans le locataire de gestion. Les clients peuvent afficher ces actions dans le journal d’activité Azure pour l’abonnement délégué.

Éléments des autorisations éligibles

Vous pouvez créer une autorisation éligible lors de l’intégration de clients aux modèles Azure Resource Manager ou en publiant une offre de services managés sur la Place de marché Azure. Chaque autorisation éligible doit inclure trois éléments : l’utilisateur, le rôle et la stratégie d’accès.

Utilisateur

Pour chaque autorisation éligible, vous fournissez l’ID du principal pour un utilisateur individuel ou un groupe Microsoft Entra dans le locataire de gestion. Avec l’ID du principal, vous devez fournir un nom d’affichage de votre choix pour chaque autorisation.

Si un groupe est fourni dans une autorisation éligible, tous les membres de ce groupe sont en mesure d’élever leur accès individuel à ce rôle, par la stratégie d’accès.

Vous ne pouvez pas utiliser d’autorisations éligibles avec des principaux de service, car il n’existe aucun moyen pour un compte de principal de service d’élever son accès et d’utiliser un rôle éligible. Vous ne pouvez pas non plus utiliser d’autorisations éligibles avec delegatedRoleDefinitionIds qu’un administrateur de l’accès utilisateur peut attribuer à des identités managées.

Notes

Pour chaque autorisation éligible, veillez à créer également une autorisation permanente (active) pour le même ID de principal avec un rôle différent, par exemple Lecteur (ou un autre rôle intégré Azure qui comprend un accès lecteur). Si vous n’incluez pas d’autorisation permanente avec un accès Lecteur, l’utilisateur ne peut pas élever son rôle dans le portail Azure.

Rôle

Chaque autorisation éligible doit inclure un rôle intégré Azure que l’utilisateur peut utiliser en flux tendu.

Le rôle peut être n’importe quel rôle Azure intégré pris en charge pour la gestion des ressources déléguées Azure, à l’exception du rôle Administrateur de l’accès utilisateur.

Important

Si vous incluez plusieurs autorisations éligibles qui utilisent le même rôle, chacune des autorisations éligibles doit avoir les mêmes paramètres de stratégie d’accès.

Stratégie d’accès

La stratégie d’accès définit l’authentification multifacteur requise, la durée pendant laquelle un utilisateur peut endosser le rôle avant que ce dernier n’expire et si des approbateurs sont nécessaires.

Authentification multifacteur

Spécifiez s’il faut ou non exiger l’authentification multifacteur Microsoft Entra pour qu’un rôle éligible soit activé.

Durée maximale

Définissez la durée totale pendant laquelle le rôle éligible est attribué à l’utilisateur. La valeur minimale est 30 minutes et la valeur maximale est 8 heures.

Approbateurs

L’élément des approbateurs est facultatif. Si vous l’incluez, vous pouvez spécifier jusqu’à dix utilisateurs ou groupes d’utilisateurs dans le locataire de gestion qui peuvent approuver ou refuser des demandes d’un utilisateur pour activer le rôle éligible.

Vous ne pouvez pas utiliser un compte de principal de service comme approbateur. De plus, les approbateurs ne peuvent pas approuver leur propre accès ; si un approbateur est également inclus en tant qu’utilisateur dans une autorisation éligible, un approbateur différent doit accorder l’accès pour lui permettre d’élever son rôle.

Si vous n’incluez pas d’approbateurs, l’utilisateur est en mesure d’activer le rôle éligible chaque fois qu’il le choisit.

Créer des autorisations éligibles avec des offres de services managés

Pour intégrer votre client à Azure Lighthouse, vous pouvez publier des offres de services managés sur la Place de marché Azure. Quand vous créez vos offres dans l’Espace partenaires, vous pouvez désormais spécifier si le type d’accès pour chaque autorisation doit être Actif ou Éligible.

Quand vous sélectionnez Éligible, l’utilisateur dans votre autorisation peut activer le rôle en fonction de la stratégie d’accès que vous configurez. Vous devez définir une durée maximale comprise entre 30 minutes et 8 heures, et spécifier si vous exigez l’authentification multifacteur. Vous pouvez également ajouter jusqu’à 10 approbateurs si vous choisissez de les utiliser, en fournissant un nom complet et un ID de principal pour chacun d’entre eux.

Veillez à consulter les détails de la section Éléments des autorisations éligibles lors de la configuration de vos autorisations éligibles dans l’Espace partenaires.

Créer des autorisations éligibles à l’aide de modèles Azure Resource Manager

Pour intégrer votre client à Azure Lighthouse, vous utilisez un modèle Azure Resource Manager, ainsi qu’un fichier de paramètres correspondant que vous modifiez. Le modèle que vous choisissez dépendra de votre choix d’intégrer un abonnement entier, un groupe de ressources ou plusieurs groupes de ressources au sein d’un abonnement.

Pour inclure des autorisations éligibles lors de l’intégration d’un client, utilisez l’un des modèles de la section delegated-resource-management-eligible-authorizations de notre référentiel d’exemples (contenu en anglais). Nous fournissons des modèles avec et sans approbateurs inclus, afin que vous puissiez utiliser celui qui convient le mieux à votre scénario.

Pour intégrer ceci (avec des autorisations éligibles) Utiliser ce modèle Azure Resource Manager Et modifier ce fichier de paramètres
Abonnement subscription.json subscription.parameters.json
Abonnement (avec approbateurs) subscription-managing-tenant-approvers.json subscription-managing-tenant-approvers.parameters.json
Groupe de ressources rg.json rg.parameters.json
Groupe de ressources (avec approbateurs) rg-managing-tenant-approvers.json rg-managing-tenant-approvers.parameters.json
Plusieurs groupes de ressources au sein d’un abonnement multiple-rg.json multiple-rg.parameters.json
Plusieurs groupes de ressources au sein d’un abonnement (avec approbateurs) multiple-rg-managing-tenant-approvers.json multiple-rg-managing-tenant-approvers.parameters.json

Le modèle subscription-managing-tenant-approvers.json, qui peut être utilisé pour intégrer un abonnement avec des autorisations éligibles (y compris des approbateurs), est indiqué ci-dessous.

{
    "$schema": "https://schema.management.azure.com/schemas/2019-08-01/subscriptionDeploymentTemplate.json#",
    "contentVersion": "1.0.0.0",
    "parameters": {
        "mspOfferName": {
            "type": "string",
            "metadata": {
                "description": "Specify a unique name for your offer"
            }
        },
        "mspOfferDescription": {
            "type": "string",
            "metadata": {
                "description": "Name of the Managed Service Provider offering"
            }
        },
        "managedByTenantId": {
            "type": "string",
            "metadata": {
                "description": "Specify the tenant id of the Managed Service Provider"
            }
        },
        "authorizations": {
            "type": "array",
            "metadata": {
                "description": "Specify an array of objects, containing tuples of Azure Active Directory principalId, a Azure roleDefinitionId, and an optional principalIdDisplayName. The roleDefinition specified is granted to the principalId in the provider's Active Directory and the principalIdDisplayName is visible to customers."
            }
        },
        "eligibleAuthorizations": {
            "type": "array",
            "metadata": {
                "description": "Provide the authorizations that will have just-in-time role assignments on customer environments with support for approvals from the managing tenant"
            }
        }
    },
        "variables": {
            "mspRegistrationName": "[guid(parameters('mspOfferName'))]",
            "mspAssignmentName": "[guid(parameters('mspOfferName'))]"
        },
        "resources": [
            {
                "type": "Microsoft.ManagedServices/registrationDefinitions",
                "apiVersion": "2020-02-01-preview",
                "name": "[variables('mspRegistrationName')]",
                "properties": {
                    "registrationDefinitionName": "[parameters('mspOfferName')]",
                    "description": "[parameters('mspOfferDescription')]",
                    "managedByTenantId": "[parameters('managedByTenantId')]",
                    "authorizations": "[parameters('authorizations')]",
                    "eligibleAuthorizations": "[parameters('eligibleAuthorizations')]"
                }
            },
            {
                "type": "Microsoft.ManagedServices/registrationAssignments",
                "apiVersion": "2020-02-01-preview",
                "name": "[variables('mspAssignmentName')]",
                "dependsOn": [
                    "[resourceId('Microsoft.ManagedServices/registrationDefinitions/', variables('mspRegistrationName'))]"
                ],
                "properties": {
                    "registrationDefinitionId": "[resourceId('Microsoft.ManagedServices/registrationDefinitions/', variables('mspRegistrationName'))]"
                }
            }
        ],
        "outputs": {
            "mspOfferName": {
                "type": "string",
                "value": "[concat('Managed by', ' ', parameters('mspOfferName'))]"
            },
            "authorizations": {
                "type": "array",
                "value": "[parameters('authorizations')]"
            },
            "eligibleAuthorizations": {
                "type": "array",
                "value": "[parameters('eligibleAuthorizations')]"
            }
        }
    }

Définir des autorisations éligibles dans votre fichier de paramètres

L’exemple de modèle d’exemple subscription-managing-tenant-apprs.parameters.json peut être utilisé pour définir des autorisations, y compris des autorisations éligibles, lors de l’intégration d’un abonnement.

Chacune de vos autorisations éligibles doit être définie dans le paramètre eligibleAuthorizations. Cet exemple inclut une autorisation éligible.

Ce modèle inclut également l’élément managedbyTenantApprovers, qui ajoute un principalId nécessaire pour approuver toutes les tentatives d’activation des rôles éligibles définis dans l’élément eligibleAuthorizations.

{
    "$schema": "https://schema.management.azure.com/schemas/2018-05-01/subscriptionDeploymentParameters.json#",
    "contentVersion": "1.0.0.0",
    "parameters": {
        "mspOfferName": {
            "value": "Relecloud Managed Services"
        },
        "mspOfferDescription": {
            "value": "Relecloud Managed Services"
        },
        "managedByTenantId": {
            "value": "<insert the managing tenant id>"
        },
        "authorizations": {
            "value": [
                { 
                    "principalId": "00000000-0000-0000-0000-000000000000",
                    "roleDefinitionId": "acdd72a7-3385-48ef-bd42-f606fba81ae7",
                    "principalIdDisplayName": "PIM group"
                }
            ]
        }, 
        "eligibleAuthorizations":{
            "value": [
                {
                        "justInTimeAccessPolicy": {
                            "multiFactorAuthProvider": "Azure",
                            "maximumActivationDuration": "PT8H",
                            "managedByTenantApprovers": [ 
                                { 
                                    "principalId": "00000000-0000-0000-0000-000000000000", 
                                    "principalIdDisplayName": "PIM-Approvers" 
                                } 
                            ]
                        },
                        "principalId": "00000000-0000-0000-0000-000000000000", 
                        "principalIdDisplayName": "Tier 2 Support",
                        "roleDefinitionId": "b24988ac-6180-42a0-ab88-20f7382dd24c"

                }
            ]
        }
    }
}

Chaque entrée dans le paramètre eligibleAuthorizations contient trois éléments qui définissent une autorisation éligible : principalId, roleDefinitionId et justInTimeAccessPolicy.

principalId spécifie l’ID de l’utilisateur ou du groupe Microsoft Entra auquel s’applique cette autorisation éligible.

roleDefinitionId contient l’ID de définition de rôle pour un rôle intégré Azure que l’utilisateur peut utiliser en flux tendu. Si vous incluez plusieurs autorisations éligibles qui utilisent le même roleDefinitionId, elles doivent avoir des paramètres identiques pour justInTimeAccessPolicy.

justInTimeAccessPolicy spécifie trois éléments :

  • multiFactorAuthProvider peut être défini sur Azure, qui requiert une authentification multifacteur Microsoft Entra, ou sur Aucun si aucune authentification multifacteur n’est nécessaire.
  • maximumActivationDuration définit la durée totale pendant laquelle le rôle éligible sera attribué à l’utilisateur. Cette valeur doit respecter le format de durée ISO 8601. La valeur minimale est PT30M (30 minutes) et la valeur maximale est PT8H (8 heures). Par souci de simplicité, nous vous recommandons d’utiliser des valeurs par incréments d’une demi-heure uniquement, telles que PT6H pendant 6 heures ou PT6H30M pendant 6,5 heures.
  • managedByTenantApprovers est facultatif. Si vous l’incluez, il doit contenir une ou plusieurs combinaisons d’un principalId et d’un principalIdDisplayName qui sont nécessaires pour approuver toute activation du rôle éligible.

Pour plus d’informations sur ces éléments, consultez la section Éléments d’autorisation éligibles.

Processus d’élévation pour les utilisateurs

Lorsque vous avez intégré un client à Azure Lighthouse, tous les rôles éligibles que vous avez inclus seront disponibles pour l’utilisateur spécifié (ou pour les utilisateurs des groupes spécifiés).

Chaque utilisateur peut à tout moment élever son accès. Pour cela, il doit accéder à la page Mes clients du Portail Azure et sélectionner une délégation, puis Gérer les rôles éligibles. Après cela, ils peuvent suivre les étapes pour activer le rôle dans Microsoft Entra Privileged Identity Management.

Screenshot showing the Manage eligible roles button in the Azure portal.

Si des approbateurs ont été spécifiés, l’utilisateur n’a pas accès au rôle tant que l’approbation n’est pas accordée par un approbateur désigné issu du locataire gestionnaire. Tous les approbateurs sont avertis quand l’approbation est demandée et l’utilisateur ne peut pas utiliser le rôle éligible tant que l’approbation n’est pas accordée. Les approbateurs sont également avertis quand cela se produit. Pour plus d’informations sur le processus d’approbation, consultez Approuver ou rejeter des demandes de rôles de ressources Azure dans Privileged Identity Management.

Lorsque le rôle éligible a été activé, il sera attribué à l’utilisateur durant toute la période spécifiée dans l’autorisation éligible. Après cette période, l’utilisateur ne sera plus en mesure d’utiliser ce rôle, sauf s’il répète le processus d’élévation et élève de nouveau son accès.

Étapes suivantes