Utiliser Azure PIM pour gérer les alertes avec l’API REST
Azure Privileged Identity Management (PIM) génère des alertes en cas d’activité suspecte ou non sécurisée dans votre organization dans Azure Active Directory (Azure AD), qui fait partie de Microsoft Entra. Cet article explique comment gérer ces alertes à l’aide de l’API REST. Ces alertes peuvent également être gérées via le Portail Azure.
Lister les alertes
Pour répertorier les alertes, vous pouvez utiliser l’API REST Alertes - Liste pour l’étendue . Pour appeler cette API, vous devez avoir accès à l’opération Microsoft.Authorization/roleAssignments/read
dans l’étendue spécifiée. Tous les rôles intégrés ont accès à cette opération.
Commencez par la requête suivante :
GET https://management.azure.com/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleManagementAlerts?api-version=2022-08-01-preview
Dans l’URI, remplacez {subscriptionId} par l’ID de l’abonnement pour lequel vous souhaitez répertorier les alertes.
Ignorer une alerte
Pour ignorer une alerte, vous pouvez utiliser l’API REST Alertes - Mettre à jour . Pour appeler cette API, vous devez avoir accès à l’opération Microsoft.Authorization/roleAssignments/write
dans l’étendue spécifiée. Parmi les rôles intégrés, seuls ceux du propriétaire et de l’administrateur des accès utilisateur se voient accorder l’accès à cette opération.
Commencez par la requête suivante :
PATCH https://management.azure.com/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleManagementAlerts/{roleManagementAlertName}?api-version=2022-08-01-preview
{ "Properties": { "IsActive": false } }
Dans l’URI, remplacez {subscriptionId} par l’ID de l’abonnement pour lequel vous souhaitez ignorer l’alerte.
Remplacez {roleManagementAlertName} par le nom de l’alerte (par exemple,
DuplicateRoleCreated
).
Actualiser une alerte
Pour actualiser une alerte spécifique, vous pouvez utiliser l’API REST Alertes - Actualiser . Pour appeler cette API, vous devez avoir accès à l’opération Microsoft.Authorization/roleAssignments/write
dans l’étendue spécifiée. Parmi les rôles intégrés, seuls ceux du propriétaire et de l’administrateur des accès utilisateur se voient accorder l’accès à cette opération.
Commencez par la requête suivante :
POST https://management.azure.com/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleManagementAlerts/{roleManagementAlertName}/refresh?api-version=2022-08-01-preview
Dans l’URI, remplacez {subscriptionId} par l’ID de l’abonnement pour lequel vous souhaitez actualiser les alertes.
Remplacez {roleManagementAlertName} par le nom de l’alerte (par exemple,
TooManyPermanentOwnersAssignedToResource
).Utilisez l’URL fournie dans l’en-tête
Location
de la réponse pour case activée la status de l’opération d’actualisation de l’alerte.
Alertes d’actualisation
Pour actualiser toutes les alertes au niveau d’une étendue, vous pouvez utiliser l’API REST Alertes - Actualiser toutes les alertes. Pour appeler cette API, vous devez avoir accès à l’opération Microsoft.Authorization/roleAssignments/write
dans l’étendue spécifiée. Parmi les rôles intégrés, seuls ceux du propriétaire et de l’administrateur des accès utilisateur se voient accorder l’accès à cette opération.
Commencez par la requête suivante :
POST https://management.azure.com/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleManagementAlerts/refresh?api-version=2022-08-01-preview
Dans l’URI, remplacez {subscriptionId} par l’ID de l’abonnement pour lequel vous souhaitez actualiser les alertes.
Utilisez l’URL fournie dans l’en-tête
Location
de la réponse pour case activée la status de l’opération d’actualisation de l’alerte.
Mettre à jour une configuration d’alerte
Pour mettre à jour une configuration d’alerte, vous pouvez utiliser l’API REST Configurations d’alerte - Mettre à jour . Pour appeler cette API, vous devez avoir accès à l’opération Microsoft.Authorization/roleAssignments/write
dans l’étendue spécifiée. Parmi les rôles intégrés, seuls ceux du propriétaire et de l’administrateur des accès utilisateur se voient accorder l’accès à cette opération.
Déterminez les propriétés de configuration que vous souhaitez mettre à jour. Chaque configuration d’alerte a des propriétés différentes, que vous pouvez voir à l’aide de l’API REST Configuration des alertes de gestion des rôles - Liste pour l’étendue .
Commencez par la requête suivante :
PATCH https://management.azure.com/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleManagementAlertConfigurations/{roleManagementAlertConfigurationName}?api-version=2022-08-01-preview
{ "Properties": { "thresholdNumberOfOwners": 5, "thresholdPercentageOfOwnersOutOfAllRoleMembers": 10 } }
Mettez à jour le corps de la demande pour inclure les propriétés que vous souhaitez mettre à jour et les valeurs souhaitées.
Dans l’URI, remplacez {subscriptionId} par l’ID de l’abonnement pour lequel vous souhaitez actualiser les alertes.
Remplacez {roleManagementAlertConfigurationName} par le nom de l’alerte (par exemple,
DuplicateRoleCreated
).
Corriger un incident d’alerte
Pour corriger un incident d’alerte, vous pouvez utiliser l’API REST Incidents d’alerte - Corriger . Pour appeler cette API, vous devez avoir accès à l’opération Microsoft.Authorization/roleAssignments/write
dans l’étendue spécifiée. Parmi les rôles intégrés, seuls ceux du propriétaire et de l’administrateur des accès utilisateur se voient accorder l’accès à cette opération.
Commencez par la requête suivante :
POST https://management.azure.com/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleManagementAlerts/{roleManagementAlertName}/alertIncidents/{roleManagementAlertIncidentName}/remediate?api-version=2022-08-01-preview
Dans l’URI, remplacez {subscriptionId} par l’ID de l’abonnement pour lequel vous souhaitez actualiser les alertes.
Remplacez {roleManagementAlertName} par le nom de l’alerte (par exemple,
TooManyOwnersAssignedToResource
).Remplacez {roleManagementAlertIncidentName} par le nom de l’incident d’alerte.