Règles dans PIM - Guide de mappage

Privileged Identity Management (PIM) expose des paramètres de rôle ou des règles pour les ressources qui peuvent être gérées. Dans Microsoft Graph, ces ressources sont Microsoft Entra rôles et groupes, et elles sont gérées via PIM pour les rôles Microsoft Entra et PIM pour les groupes respectivement.

Les paramètres de rôle appartiennent à l’une des trois catégories suivantes : paramètres d’activation, paramètres d’attribution et paramètres de notification. Ces paramètres incluent si l’authentification multifacteur (MFA) est nécessaire pour activer un rôle éligible, l’appartenance à un groupe ou la propriété de groupe, ou si vous pouvez créer des attributions de rôles permanentes ou une appartenance ou une propriété de groupe permanente.

Lorsque vous utilisez les API PIM dans Microsoft Graph, ces paramètres de rôle sont gérés via des stratégies et des règles.

Politiques

Dans Microsoft Graph, les paramètres de rôle sont appelés règles. Ces règles sont regroupées dans, affectées à et gérées pour Microsoft Entra des rôles et des groupes via des conteneurs appelés stratégies.

Les stratégies sont définies via le type de ressource unifiedRoleManagementPolicy.

Règles de stratégie

Chaque stratégie contient 17 règles prédéfinies qui peuvent être mises à jour. Ces règles sont gérées par le biais de la relation de règles du type de ressource unifiedRoleManagementPolicy.

Pour regrouper les règles en règles d’activation, d’affectation et de notification, Microsoft Graph définit le type abstrait de type de ressource unifiedRoleManagementPolicyRule . Ce type abstrait est hérité par cinq ressources. Chacun de ces cinq types dérivés définit ensuite des configurations de règles qui peuvent être une ou plusieurs des 17 règles. Les 17 règles sont identifiées par des ID de règle uniques et immuables.

Cet article fournit un mappage des paramètres dans PIM sur le centre d'administration Microsoft Entra aux règles correspondantes dans Microsoft Graph.

Mappage des ID de règle aux paramètres de rôle PIM sur le centre d'administration Microsoft Entra

Règles d’activation

L’image suivante montre les paramètres de rôle d’activation sur le centre d'administration Microsoft Entra, mappés aux règles et aux types de ressources dans les API PIM dans Microsoft Graph.

Paramètres d’activation de rôle PIM sur le centre d'administration Microsoft Entra.

Nombre centre d'administration Microsoft Entra description de l’expérience utilisateur ID de règle Microsoft Graph / Type de ressource dérivée Appliqué pour l’appelant
1 Durée maximale de l’activation (heures) Expiration_EndUser_Assignment / unifiedRoleManagementPolicyExpirationRule Utilisateur final
2 Lors de l’activation, exiger : Aucun, Azure MFA

Exiger des informations de ticket lors de l’activation

Exiger une justification lors de l’activation
Enablement_Admin_Eligibility / unifiedRoleManagementPolicyEnablementRule Administrateur
3 Lors de l’activation, exiger : Microsoft Entra contexte d’authentification de l’accès conditionnel (préversion) AuthenticationContext_EndUser_Assignment / unifiedRoleManagementPolicyAuthenticationContextRule Utilisateur final
4 Exiger l’approbation pour l’activation Approval_EndUser_Assignment / unifiedRoleManagementPolicyApprovalRule Utilisateur final

Règles d’affectation

L’image suivante montre les paramètres de rôle d’attribution sur le centre d'administration Microsoft Entra, mappés aux règles et aux types de ressources dans l’API PIM dans Microsoft Graph.

Paramètres d’attribution de rôle PIM sur le centre d'administration Microsoft Entra.

Nombre centre d'administration Microsoft Entra description de l’expérience utilisateur ID de règle Microsoft Graph / type de ressource dérivée Appliqué pour l’appelant
5 Autoriser l’affectation éligible permanente

Faire expirer les affectations éligibles après
Expiration_Admin_Eligibility / unifiedRoleManagementPolicyExpirationRule Administrateur
6 Autoriser l’affectation active permanente

Faire expirer les affectations actives après
Expiration_Admin_Assignment / unifiedRoleManagementPolicyExpirationRule Administrateur
7 Exiger Azure Multi-Factor Authentication lors de l’affectation active

Exiger une justification lors de l’affectation active

Exiger des informations de ticket lors de l’activation
Enablement_Admin_Assignment / unifiedRoleManagementPolicyExpirationRule Administrateur
8 Exiger Azure Multi-Factor Authentication lors de l’affectation active

Exiger une justification lors de l’affectation active

Exiger des informations de ticket lors de l’activation
Enablement_EndUser_Assignment / unifiedRoleManagementPolicyExpirationRule Utilisateur final

Règles de notification

L’image suivante montre les paramètres de rôle de notification sur le centre d'administration Microsoft Entra, mappés aux règles et aux types de ressources dans l’API PIM dans Microsoft Graph.

Paramètres de notification de rôle PIM sur le centre d'administration Microsoft Entra.

Nombre centre d'administration Microsoft Entra description de l’expérience utilisateur ID de règle Microsoft Graph / type de ressource dérivée Appliqué pour l’appelant
9 Envoyer des notifications lorsque des membres sont affectés comme éligibles à ce rôle : alerte d’attribution de rôle Notification_Admin_Admin_Eligibility / unifiedRoleManagementPolicyNotificationRule Administrateur
10 Envoyer des notifications lorsque des membres sont affectés comme éligibles à ce rôle : Notification à l’utilisateur affecté (affecté) Notification_Requestor_Admin_Eligibility / unifiedRoleManagementPolicyNotificationRule Cessionnaire / Demandeur
11 Envoyer des notifications lorsque des membres sont affectés comme éligibles à ce rôle : demande d’approbation d’un renouvellement/extension d’attribution de rôle Notification_Approver_Admin_Eligibility / unifiedRoleManagementPolicyNotificationRule Approbateur
12 Envoyer des notifications lorsque des membres sont affectés comme actifs à ce rôle : alerte d’attribution de rôle Notification_Admin_Admin_Assignment / unifiedRoleManagementPolicyNotificationRule Administrateur
13 Envoyer des notifications lorsque des membres sont affectés comme actifs à ce rôle : Notification à l’utilisateur affecté (affecté) Notification_Requestor_Admin_Assignment / unifiedRoleManagementPolicyNotificationRule Cessionnaire / Demandeur
14 Envoyer des notifications lorsque des membres sont affectés comme actifs à ce rôle : Demande d’approbation d’un renouvellement/extension d’attribution de rôle Notification_Approver_Admin_Assignment / unifiedRoleManagementPolicyNotificationRule Approbateur
15 Envoyer des notifications lorsque les membres éligibles activent ce rôle : alerte d’activation de rôle Notification_Admin_EndUser_Assignment / unifiedRoleManagementPolicyNotificationRule Administrateur
16 Envoyer des notifications lorsque les membres éligibles activent ce rôle : Notification à l’utilisateur activé (demandeur) Notification_Requestor_EndUser_Assignment / unifiedRoleManagementPolicyNotificationRule Demandeur
17 Envoyer des notifications lorsque les membres éligibles activent ce rôle : Demande d’approbation d’une activation Notification_Approver_EndUser_Assignment / unifiedRoleManagementPolicyNotificationRule Approbateur