Partager via


Utiliser Azure PIM pour gérer les alertes avec l’API REST

Azure Privileged Identity Management (PIM) génère des alertes en cas d’activité suspecte ou non sécurisée dans votre organization dans Azure Active Directory (Azure AD), qui fait partie de Microsoft Entra. Cet article explique comment gérer ces alertes à l’aide de l’API REST. Ces alertes peuvent également être gérées via le Portail Azure.

Lister les alertes

Pour répertorier les alertes, vous pouvez utiliser l’API REST Alertes - Liste pour l’étendue . Pour appeler cette API, vous devez avoir accès à l’opération Microsoft.Authorization/roleAssignments/read dans l’étendue spécifiée. Tous les rôles intégrés ont accès à cette opération.

  1. Commencez par la requête suivante :

    GET https://management.azure.com/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleManagementAlerts?api-version=2022-08-01-preview
    
  2. Dans l’URI, remplacez {subscriptionId} par l’ID de l’abonnement pour lequel vous souhaitez répertorier les alertes.

Ignorer une alerte

Pour ignorer une alerte, vous pouvez utiliser l’API REST Alertes - Mettre à jour . Pour appeler cette API, vous devez avoir accès à l’opération Microsoft.Authorization/roleAssignments/write dans l’étendue spécifiée. Parmi les rôles intégrés, seuls ceux du propriétaire et de l’administrateur des accès utilisateur se voient accorder l’accès à cette opération.

  1. Commencez par la requête suivante :

    PATCH https://management.azure.com/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleManagementAlerts/{roleManagementAlertName}?api-version=2022-08-01-preview
    
    {
      "Properties": {
        "IsActive": false
        }
    }
    
  2. Dans l’URI, remplacez {subscriptionId} par l’ID de l’abonnement pour lequel vous souhaitez ignorer l’alerte.

  3. Remplacez {roleManagementAlertName} par le nom de l’alerte (par exemple, DuplicateRoleCreated).

Actualiser une alerte

Pour actualiser une alerte spécifique, vous pouvez utiliser l’API REST Alertes - Actualiser . Pour appeler cette API, vous devez avoir accès à l’opération Microsoft.Authorization/roleAssignments/write dans l’étendue spécifiée. Parmi les rôles intégrés, seuls ceux du propriétaire et de l’administrateur des accès utilisateur se voient accorder l’accès à cette opération.

  1. Commencez par la requête suivante :

    POST https://management.azure.com/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleManagementAlerts/{roleManagementAlertName}/refresh?api-version=2022-08-01-preview
    
  2. Dans l’URI, remplacez {subscriptionId} par l’ID de l’abonnement pour lequel vous souhaitez actualiser les alertes.

  3. Remplacez {roleManagementAlertName} par le nom de l’alerte (par exemple, TooManyPermanentOwnersAssignedToResource).

  4. Utilisez l’URL fournie dans l’en-tête Location de la réponse pour case activée la status de l’opération d’actualisation de l’alerte.

Alertes d’actualisation

Pour actualiser toutes les alertes au niveau d’une étendue, vous pouvez utiliser l’API REST Alertes - Actualiser toutes les alertes. Pour appeler cette API, vous devez avoir accès à l’opération Microsoft.Authorization/roleAssignments/write dans l’étendue spécifiée. Parmi les rôles intégrés, seuls ceux du propriétaire et de l’administrateur des accès utilisateur se voient accorder l’accès à cette opération.

  1. Commencez par la requête suivante :

    POST https://management.azure.com/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleManagementAlerts/refresh?api-version=2022-08-01-preview
    
  2. Dans l’URI, remplacez {subscriptionId} par l’ID de l’abonnement pour lequel vous souhaitez actualiser les alertes.

  3. Utilisez l’URL fournie dans l’en-tête Location de la réponse pour case activée la status de l’opération d’actualisation de l’alerte.

Mettre à jour une configuration d’alerte

Pour mettre à jour une configuration d’alerte, vous pouvez utiliser l’API REST Configurations d’alerte - Mettre à jour . Pour appeler cette API, vous devez avoir accès à l’opération Microsoft.Authorization/roleAssignments/write dans l’étendue spécifiée. Parmi les rôles intégrés, seuls ceux du propriétaire et de l’administrateur des accès utilisateur se voient accorder l’accès à cette opération.

  1. Déterminez les propriétés de configuration que vous souhaitez mettre à jour. Chaque configuration d’alerte a des propriétés différentes, que vous pouvez voir à l’aide de l’API REST Configuration des alertes de gestion des rôles - Liste pour l’étendue .

  2. Commencez par la requête suivante :

    PATCH https://management.azure.com/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleManagementAlertConfigurations/{roleManagementAlertConfigurationName}?api-version=2022-08-01-preview
    
    {
      "Properties": {
        "thresholdNumberOfOwners": 5,
        "thresholdPercentageOfOwnersOutOfAllRoleMembers": 10
        }
    }
    
  3. Mettez à jour le corps de la demande pour inclure les propriétés que vous souhaitez mettre à jour et les valeurs souhaitées.

  4. Dans l’URI, remplacez {subscriptionId} par l’ID de l’abonnement pour lequel vous souhaitez actualiser les alertes.

  5. Remplacez {roleManagementAlertConfigurationName} par le nom de l’alerte (par exemple, DuplicateRoleCreated).

Corriger un incident d’alerte

Pour corriger un incident d’alerte, vous pouvez utiliser l’API REST Incidents d’alerte - Corriger . Pour appeler cette API, vous devez avoir accès à l’opération Microsoft.Authorization/roleAssignments/write dans l’étendue spécifiée. Parmi les rôles intégrés, seuls ceux du propriétaire et de l’administrateur des accès utilisateur se voient accorder l’accès à cette opération.

  1. Commencez par la requête suivante :

    POST https://management.azure.com/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleManagementAlerts/{roleManagementAlertName}/alertIncidents/{roleManagementAlertIncidentName}/remediate?api-version=2022-08-01-preview
    
  2. Dans l’URI, remplacez {subscriptionId} par l’ID de l’abonnement pour lequel vous souhaitez actualiser les alertes.

  3. Remplacez {roleManagementAlertName} par le nom de l’alerte (par exemple, TooManyOwnersAssignedToResource).

  4. Remplacez {roleManagementAlertIncidentName} par le nom de l’incident d’alerte.