Megosztás a következőn keresztül:


Privileged Identity Management-telepítés megtervezése

A Privileged Identity Management (PIM) időalapú és jóváhagyásalapú szerepkör-aktiválást biztosít a fontos erőforrások túlzott, szükségtelen vagy helytelen hozzáférési engedélyeinek kockázatának csökkentése érdekében. Ezek az erőforrások közé tartoznak a Microsoft Entra ID-ban, az Azure-ban és más Microsoft Online-szolgáltatásokban, például a Microsoft 365-ben vagy a Microsoft Intune-ban található erőforrások.

A PIM lehetővé teszi egy adott hatókörön belüli műveletek engedélyezését. A legfontosabb funkciók a következők:

  • Igény szerint emelt szintű hozzáférés biztosítása az erőforrásokhoz

  • Jogosultság hozzárendelése a csoportokhoz tartozó PIM tagságára vagy tulajdonjogára

  • Időhöz kötött hozzáférés hozzárendelése erőforrásokhoz kezdési és befejezési dátumok használatával

  • Jóváhagyás megkövetelése a kiemelt szerepkörök aktiválásához

  • Többtényezős hitelesítés kényszerítése bármely szerepkör aktiválásához

  • Feltételes hozzáférési szabályzatok kényszerítése bármely szerepkör aktiválásához (nyilvános előzetes verzió)

  • Indoklás használata annak megértéséhez, hogy miért aktiválják a felhasználók

  • Értesítések lekérése kiemelt szerepkörök aktiválása esetén

  • Hozzáférési felülvizsgálatok végrehajtása annak biztosítása érdekében, hogy a felhasználóknak továbbra is szerepkörökre van szükségük

  • Belső vagy külső naplózás naplózási előzményeinek letöltése

Ahhoz, hogy a lehető legtöbbet ki tudja használni ebből az üzembe helyezési tervből, fontos, hogy teljes áttekintést kapjon a Privileged Identity Management szolgáltatásról.

A PIM ismertetése

Az ebben a szakaszban található PIM-fogalmak segítenek megérteni a szervezet kiemelt identitásra vonatkozó követelményeit.

Mit kezelhet a PIM-ben?

Ma a PIM-et a következőkkel használhatja:

  • Microsoft Entra-szerepkörök – A Címtárszerepköröknek is nevezett Microsoft Entra-szerepkörök beépített és egyéni szerepköröket tartalmaznak a Microsoft Entra ID és más Microsoft 365 online szolgáltatások kezeléséhez.

  • Azure-szerepkörök – Az Azure szerepköralapú hozzáférés-vezérlési (RBAC) szerepkörei, amelyek hozzáférést biztosítanak a felügyeleti csoportokhoz, előfizetésekhez, erőforráscsoportokhoz és erőforrásokhoz.

  • PIM csoportokhoz – A Microsoft Entra biztonsági csoportok tagi és tulajdonosi szerepköréhez való igény szerinti hozzáférés beállítása. A csoportokhoz készült PIM nemcsak a Microsoft Entra-szerepkörökhöz és az Azure-szerepkörökhöz használható PIM beállítását teszi lehetővé, hanem lehetővé teszi a PIM beállítását más engedélyekhez a Microsoft online szolgáltatások, például az Intune-ban, az Azure Key Vaultokban és az Azure Information Protectionben. Ha a csoport alkalmazáskiépítésre van konfigurálva, a csoporttagság aktiválása aktiválja a csoporttagság (és a felhasználói fiók, ha nem lett kiépítve) kiépítését az alkalmazáshoz a System for Cross-Domain Identity Management (SCIM) protokoll használatával.

A következőket rendelheti ezekhez a szerepkörökhöz vagy csoportokhoz:

  • Felhasználók – A Microsoft Entra-szerepkörökhöz, az Azure-szerepkörökhöz és a csoportokhoz készült PIM-hez való hozzáférés biztosítása.

  • Csoportok – A csoport bármely tagja, aki időben hozzáférhet a Microsoft Entra-szerepkörökhöz és az Azure-szerepkörökhöz. A Microsoft Entra-szerepkörök esetében a csoportnak egy újonnan létrehozott felhőcsoportnak kell lennie, amely hozzárendelhetőként van megjelölve egy szerepkörhöz, míg az Azure-szerepkörök esetében a csoport bármely Microsoft Entra biztonsági csoport lehet. Nem javasoljuk, hogy csoportokat rendeljen vagy ágyazzon be a csoportokhoz tartozó PIM-hez.

Feljegyzés

A szolgáltatásnevek nem rendelhetők hozzá jogosultként a Microsoft Entra-szerepkörökhöz, az Azure-szerepkörökhöz és a csoportokhoz készült PIM-hez, de mind a háromhoz időkorlátos aktív hozzárendelést adhat.

A minimális jogosultság elve

A felhasználókat a feladataik elvégzéséhez szükséges legkisebb jogosultságokkal rendelheti hozzá. Ez a gyakorlat minimálisra csökkenti a globális rendszergazdák számát, és konkrét rendszergazdai szerepköröket használ bizonyos forgatókönyvekhez.

Feljegyzés

A Microsoftnak nagyon kevés globális rendszergazdája van. További információ arról, hogyan használja a Microsoft a Privileged Identity Managementet.

Hozzárendelések típusa

A hozzárendelésnek két típusa van: jogosult és aktív. Ha egy felhasználó jogosulttá vált egy szerepkörre, az azt jelenti, hogy aktiválhatja a szerepkört, amikor kiemelt feladatokat kell végrehajtania.

Az egyes hozzárendeléstípusok kezdési és befejezési idejét is beállíthatja. Ez a kiegészítés négy lehetséges feladattípust biztosít:

  • Állandó jogosult

  • Állandó aktív

  • Időponthoz kötött jogosult, a hozzárendeléshez megadott kezdési és befejezési dátumokkal

  • Időhöz kötött aktív, a hozzárendeléshez megadott kezdési és befejezési dátumokkal

Ha a szerepkör lejár, meghosszabbíthatja vagy megújíthatja ezeket a hozzárendeléseket.

Azt javasoljuk, hogy a segélyhívási fiókokon kívül ne legyen állandó aktív szerepkörökhöz tartozó végleges hozzárendelés.

A Microsoft azt javasolja, hogy a szervezetek két kizárólag felhőalapú segélyhívási fiókkal rendelkezzenek, amelyekhez véglegesen hozzárendelték a globális rendszergazdai szerepkört. Ezek a fiókok kiemelt jogosultságokkal rendelkeznek, és nincsenek meghatározott személyekhez rendelve. A fiókok vészhelyzeti vagy "töréstörési" forgatókönyvekre korlátozódnak, ahol a normál fiókok nem használhatók, vagy az összes többi rendszergazda véletlenül ki van zárva. Ezeket a fiókokat a segélyhívási fiók javaslatait követve kell létrehozni.

A projekt megtervezése

Ha a technológiai projektek meghiúsulnak, az általában a hatásokkal, az eredményekkel és a felelősségekkel kapcsolatos eltérő elvárások miatt történik. Ezeknek a buktatóknak a elkerülése érdekében győződjön meg arról, hogy a megfelelő érdekelt feleket szeretné bevonni, és hogy a projektben szereplő érdekelt szerepkörök jól érthetők legyenek.

Próbaüzem megtervezása

Az üzembe helyezés minden szakaszában győződjön meg arról, hogy az eredmények a vártnak megfelelően vannak kiértékelve. Tekintse meg a próbaüzem ajánlott eljárásait.

  • Kezdje egy kis számú felhasználóval (próbacsoporttal), és ellenőrizze, hogy a PIM a várt módon működik-e.

  • Ellenőrizze, hogy a szerepkörökhöz vagy a csoportokhoz készült PIM-hez beállított összes konfiguráció megfelelően működik-e.

  • Csak az alapos tesztelés után helyezze éles üzembe.

Kommunikáció tervezése

A kommunikáció kritikus fontosságú az új szolgáltatások sikeressége szempontjából. Proaktív módon kommunikálhat a felhasználókkal a felhasználói élmény változásairól, a változásokról, valamint arról, hogy hogyan nyerhetnek támogatást, ha problémákat tapasztalnak.

Állítson be időt a belső informatikai támogatással, hogy végigvezethesse őket a PIM-munkafolyamaton. Adja meg nekik a megfelelő dokumentációt és a kapcsolattartási adatait.

Tesztelés és visszaállítás tervezése

Feljegyzés

A Microsoft Entra-szerepkörök esetében a szervezetek gyakran először tesztelik és vetik be a globális rendszergazdákat, míg az Azure-erőforrások esetében általában egyszerre egy Azure-előfizetéssel tesztelik a PIM-et.

Tesztelés megtervezve

Tesztfelhasználók létrehozása annak ellenőrzéséhez, hogy a PIM-beállítások a várt módon működnek-e, mielőtt hatással lenne a valós felhasználókra, és esetleg megzavarná az alkalmazásokhoz és erőforrásokhoz való hozzáférésüket. Hozzon létre egy teszttervet, amely összehasonlítja a várt eredményeket és a tényleges eredményeket.

Az alábbi táblázat egy példatesztes esetet mutat be:

Szerepkör Az aktiválás során várható viselkedés Tényleges eredmények
Globális rendszergazda
  • MFA megkövetelése
  • Jóváhagyás megkövetelése
  • Feltételes hozzáférési környezet megkövetelése (nyilvános előzetes verzió)
  • A jóváhagyó értesítést kap, és jóváhagyhatja
  • A szerepkör az előre beállított idő után lejár
  • A Microsoft Entra-azonosító és az Azure-erőforrásszerepkör esetében is győződjön meg arról, hogy olyan felhasználók vannak képviselve, akik átveszik ezeket a szerepköröket. Emellett vegye figyelembe a következő szerepköröket, amikor a PIM-et teszteli a szakaszos környezetben:

    Szerepkörök Microsoft Entra szerepek Azure-erőforrásszerepkörök PIM csoportokhoz
    Csoport tagja x
    Szerepkör tagjai x x
    Informatikai szolgáltatás tulajdonosa x x
    Előfizetés vagy erőforrás tulajdonosa x x
    PIM csoportok tulajdonosának x

    Terv visszaállítása

    Ha a PIM nem működik a kívánt módon az éles környezetben, a szerepkör-hozzárendelést ismét jogosultról aktívra módosíthatja. Minden konfigurált szerepkör esetében jelölje ki a három pontot (...) minden olyan felhasználónál, aki jogosult a hozzárendelés típusára. Ezután az Aktívvá tétele lehetőséget választva visszatérhet, és aktívvá teheti a szerepkör-hozzárendelést.

    PIM tervezése és implementálása Microsoft Entra-szerepkörökhöz

    Ezeket a feladatokat követve előkészítheti a PIM-et a Microsoft Entra-szerepkörök kezelésére.

    Kiemelt szerepkörök felderítése és enyhítése

    Listázhatja, hogy ki rendelkezik kiemelt szerepkörökhöz a szervezetben. Tekintse át a hozzárendelt felhasználókat, azonosítsa a szerepkört már nem igénylő rendszergazdákat, és távolítsa el őket a hozzárendelésekből.

    A Microsoft Entra-szerepkörök hozzáférés-felülvizsgálatával automatizálhatja a hozzárendelések felderítését, áttekintését, jóváhagyását vagy eltávolítását.

    A PIM által felügyelni kívánt szerepkörök meghatározása

    Rangsorolja a legtöbb engedélyekkel rendelkező Microsoft Entra-szerepkörök védelmét. Azt is fontos figyelembe venni, hogy mely adatok és engedélyek a legérzékenyek a szervezet számára.

    Először győződjön meg arról, hogy az összes globális rendszergazdai és biztonsági rendszergazdai szerepkört PIM használatával kezelik, mert ők azok a felhasználók, akik a legnagyobb kárt tehetik a sérülés esetén. Ezután fontolja meg a további szerepköröket, amelyeket kezelni kell, amelyek sebezhetők lehetnek a támadás ellen.

    A Privileged címkével azonosíthatja a magas jogosultságokkal rendelkező szerepköröket, amelyeket a PIM használatával kezelhet. A Kiemelt címke a Microsoft Entra Felügyeleti központban található Szerepkörök és rendszergazda területen található. További információért tekintse meg a Microsoft Entra beépített szerepköreivel foglalkozó cikket.

    PIM-beállítások konfigurálása a Microsoft Entra-szerepkörökhöz

    PiM-beállításokat hozhat létre és konfigurálhatja a szervezet által használt kiemelt Microsoft Entra-szerepkörökhöz.

    Az alábbi táblázat a példabeállításokat mutatja be:

    Szerepkör MFA megkövetelése Feltételes hozzáférés megkövetelése Értesítés Incidensjegy Jóváhagyást igényel Jóváhagyó Aktiválás időtartama Perm rendszergazda
    Globális rendszergazda ✔️ ✔️ ✔️ ✔️ ✔️ Egyéb globális rendszergazda 1 óra Vészhelyzeti hozzáférési fiókok
    Csere adminisztrátora ✔️ ✔️ ✔️ Egyik sem 2 óra Egyik sem
    Ügyfélszolgálati rendszergazda ✔️ Egyik sem 8 óra Egyik sem

    Microsoft Entra-szerepkörök hozzárendelése és aktiválása

    A PIM-ben a Microsoft Entra-szerepkörök esetében csak a kiemelt szerepkörök rendszergazdája vagy globális rendszergazdai szerepkörrel rendelkező felhasználók kezelhetik más rendszergazdák hozzárendeléseit. A globális rendszergazdák, a biztonsági rendszergazdák, a globális olvasók és a biztonsági olvasók is megtekinthetik a Microsoft Entra-szerepkörökhöz tartozó feladatokat a PIM-ben.

    Kövesse az alábbi hivatkozásokon keresztül elérhető utasításokat:

    1. Jogosult hozzárendelések megadása.

    2. A jogosult felhasználók időben aktiválhatják a Microsoft Entra-szerepkörüket

    Amikor a szerepkör lejár, a PIM használatával bővítheti vagy megújíthatja a szerepköröket. Mindkét felhasználó által kezdeményezett művelethez globális vagy kiemelt szerepkör-rendszergazdai jóváhagyásra van szükség.

    Amikor ezek a fontos események a Microsoft Entra szerepkörökben történnek, a PIM e-mail-értesítéseket és heti kivonatoló e-maileket küld a jogosultsági rendszergazdáknak a szerepkörtől, eseménytől és értesítési beállításoktól függően. Ezek az e-mailek a kapcsolódó feladatokra mutató hivatkozásokat is tartalmazhatnak, például egy szerepkör aktiválását vagy megújítását.

    Feljegyzés

    Ezeket a PIM-feladatokat a Microsoft Entra-szerepkörökHöz tartozó Microsoft Graph API-k használatával is elvégezheti.

    PIM-aktiválási kérelmek jóváhagyása vagy elutasítása

    A meghatalmazott jóváhagyó e-mailben értesítést kap, ha a kérelem jóváhagyásra vár. Kövesse az alábbi lépéseket egy Azure-erőforrásszerepkör aktiválására vonatkozó kérések jóváhagyásához vagy elutasításához.

    A Microsoft Entra-szerepkörök naplózási előzményeinek megtekintése

    A Microsoft Entra-szerepkörökhöz tartozó összes szerepkör-hozzárendelés és aktiválás naplózási előzményeinek megtekintése az elmúlt 30 napon belül. A naplókhoz globális rendszergazda vagy kiemelt szerepkör-rendszergazda esetén férhet hozzá.

    Javasoljuk , hogy legalább egy rendszergazda heti rendszerességgel olvassa át az összes naplózási eseményt, és havonta exportálja a naplózási eseményeket.

    Biztonsági riasztások a Microsoft Entra-szerepkörökhöz

    Konfiguráljon biztonsági riasztásokat a Microsoft Entra szerepkörökhöz , amelyek gyanús és nem biztonságos tevékenységek esetén riasztást aktiválnak.

    PIM tervezése és implementálása Azure-erőforrásszerepkörökhöz

    Ezeket a feladatokat követve előkészítheti a PIM-et az Azure-erőforrásszerepkörök kezelésére.

    Kiemelt szerepkörök felderítése és enyhítése

    Csökkentse az egyes előfizetésekhez vagy erőforrásokhoz csatolt tulajdonosi és felhasználói hozzáférés-rendszergazdai hozzárendeléseket, és távolítsa el a szükségtelen hozzárendeléseket.

    Globális rendszergazdaként emelheti a hozzáférést az összes Azure-előfizetés kezeléséhez. Ezután megkeresheti az egyes előfizetés-tulajdonosokat, és velük együttműködve eltávolíthatja a szükségtelen hozzárendeléseket az előfizetéseken belül.

    Az Azure-erőforrások hozzáférési felülvizsgálatainak használatával naplózhatja és eltávolíthatja a szükségtelen szerepkör-hozzárendeléseket.

    A PIM által felügyelni kívánt szerepkörök meghatározása

    Amikor eldönti, hogy mely szerepkör-hozzárendeléseket kell felügyelni az Azure-erőforrásokhoz készült PIM használatával, először azonosítania kell a szervezet számára legfontosabb felügyeleti csoportokat, előfizetéseket, erőforráscsoportokat és erőforrásokat. Fontolja meg a felügyeleti csoportok használatát az összes erőforrás szervezeten belüli rendszerezéséhez.

    Javasoljuk , hogy a PIM használatával kezelje az összes előfizetés-tulajdonosi és felhasználói hozzáférés-rendszergazdai szerepkört.

    Az előfizetés-tulajdonosokkal együttműködve dokumentálhatja az egyes előfizetések által kezelt erőforrásokat, és biztonsági kockázat esetén osztályozhatja az egyes erőforrások kockázati szintjét. Az erőforrások kockázatszint alapján történő kezelésének rangsorolása a PIM-sel. Ez magában foglalja az előfizetéshez csatolt egyéni erőforrásokat is.

    Azt is javasoljuk , hogy a kritikus szolgáltatások előfizetési vagy erőforrás-tulajdonosaival együttműködve állítsa be a PIM-munkafolyamatot a bizalmas előfizetéseken vagy erőforrásokon belüli összes szerepkörhöz.

    A nem kritikus fontosságú előfizetések vagy erőforrások esetében nem kell minden szerepkörhöz beállítania a PIM-et. A tulajdonosi és felhasználói hozzáférés-rendszergazdai szerepköröket azonban továbbra is védenie kell a PIM-sel.

    Az Azure Resource-szerepkörök PIM-beállításainak konfigurálása

    A PIM-sel védeni kívánt Azure-erőforrás-szerepkörök beállításainak vázlata és konfigurálása.

    Az alábbi táblázat a példabeállításokat mutatja be:

    Szerepkör MFA megkövetelése Értesítés Feltételes hozzáférés megkövetelése Jóváhagyást igényel Jóváhagyó Aktiválás időtartama Aktív rendszergazda Aktív lejárat Jogosult lejárat
    Kritikus előfizetések tulajdonosa ✔️ ✔️ ✔️ ✔️ Az előfizetés egyéb tulajdonosai 1 óra Egyik sem n.a. 3 hónap
    Kevésbé kritikus előfizetések felhasználói hozzáférési rendszergazdája ✔️ ✔️ ✔️ Egyik sem 1 óra Egyik sem n.a. 3 hónap

    Azure Resource-szerepkör hozzárendelése és aktiválása

    A PIM-ben az Azure-erőforrásszerepkörök esetében csak a tulajdonos vagy a felhasználói hozzáférés rendszergazdája kezelheti más rendszergazdák hozzárendeléseit. A kiemelt szerepkörök rendszergazdái, a biztonsági rendszergazdák vagy a biztonsági olvasók alapértelmezés szerint nem rendelkeznek hozzáféréssel az Azure-erőforrás-szerepkörökhöz tartozó hozzárendelések megtekintéséhez.

    Kövesse az alábbi hivatkozásokon keresztül elérhető utasításokat:

    1.Jogosult hozzárendelések megadása

    2.Az Azure-szerepkörök megfelelő időben történő aktiválásának engedélyezése a jogosult felhasználók számára

    Ha a kiemelt szerepkör-hozzárendelés lejár, a PIM használatával bővítheti vagy megújíthatja a szerepköröket. Mindkét felhasználó által kezdeményezett művelethez jóváhagyásra van szükség az erőforrás tulajdonosától vagy a felhasználói hozzáférés rendszergazdájától.

    Amikor ezek a fontos események az Azure-erőforrásszerepkörökben történnek, a PIM e-mail-értesítéseket küld a tulajdonosoknak és a felhasználók hozzáférés-rendszergazdáinak. Ezek az e-mailek a kapcsolódó feladatokra mutató hivatkozásokat is tartalmazhatnak, például egy szerepkör aktiválását vagy megújítását.

    PIM-aktiválási kérelmek jóváhagyása vagy elutasítása

    A Microsoft Entra-szerepkör aktiválási kérelmeinek jóváhagyása vagy elutasítása – A meghatalmazott jóváhagyó e-mailben értesítést kap, ha a kérelem jóváhagyásra vár.

    Az Azure Resource-szerepkörök naplózási előzményeinek megtekintése

    Az Azure-erőforrás-szerepkörökhöz tartozó összes hozzárendelés és aktiválás naplózási előzményeinek megtekintése az elmúlt 30 napon belül.

    Biztonsági riasztások az Azure Resource-szerepkörökhöz

    Konfiguráljon biztonsági riasztásokat az Azure-erőforrásszerepkörökhöz , amelyek gyanús és nem biztonságos tevékenységek esetén riasztást aktiválnak.

    PIM tervezése és implementálása csoportokhoz készült PIM-hez

    Ezeket a feladatokat követve előkészítheti a PIM-et a csoportokhoz készült PIM kezelésére.

    A csoportokhoz készült PIM felderítése

    Előfordulhat, hogy egy személynek öt vagy hat jogosult hozzárendelése van a Microsoft Entra-szerepkörökhöz a PIM-en keresztül. Külön-külön kell aktiválniuk az egyes szerepköröket, ami csökkentheti a termelékenységet. Még rosszabb, hogy több tíz vagy több száz Azure-erőforrást is hozzárendelhetnek hozzájuk, ami súlyosbítja a problémát.

    Ebben az esetben a PIM-et kell használnia a csoportokhoz. Hozzon létre egy PIM-et csoportok számára, és adjon állandó aktív hozzáférést több szerepkörhöz. Lásd: Privileged Identity Management (PIM) for Groups (előzetes verzió).

    A Microsoft Entra szerepkörhöz rendelhető csoport csoportokhoz készült PIM-ként való kezeléséhez a PIM-ben kell kezelnie.

    PIM-beállítások konfigurálása csoportokhoz a PIM-hez

    A PIM-kel védeni kívánt csoportok PIM-beállításainak vázlata és konfigurálása .

    Az alábbi táblázat a példabeállításokat mutatja be:

    Szerepkör MFA megkövetelése Értesítés Feltételes hozzáférés megkövetelése Jóváhagyást igényel Jóváhagyó Aktiválás időtartama Aktív rendszergazda Aktív lejárat Jogosult lejárat
    Tulajdonos ✔️ ✔️ ✔️ ✔️ Az erőforrás egyéb tulajdonosai Egy óra Egyik sem n.a. 3 hónap
    Tag ✔️ ✔️ ✔️ Egyik sem Öt óra Egyik sem n.a. 3 hónap

    Jogosultság hozzárendelése a PIM-hez csoportokhoz

    Jogosultságot rendelhet a CSOPORTOK PIM-jének tagjaihoz vagy tulajdonosaihoz. Egyetlen aktiválással az összes csatolt erőforráshoz hozzáférhetnek.

    Feljegyzés

    A csoportot ugyanúgy rendelheti hozzá egy vagy több Microsoft Entra-azonosítóhoz és Azure-erőforrásszerepkörhöz, mint a felhasználókhoz. Egyetlen Microsoft Entra-szervezetben (bérlőben) legfeljebb 500 szerepkör-hozzárendelhető csoport hozható létre.

    A csoportokhoz tartozó PIM-jogosultság hozzárendelésének diagramja.

    Amikor a csoport-hozzárendelés lejár, a PIM használatával meghosszabbíthatja vagy megújíthatja a csoporthozzárendelést. Ehhez a művelethez csoporttulajdonosi jóváhagyás szükséges.

    PIM-aktiválási kérelem jóváhagyása vagy elutasítása

    Konfigurálja a PIM-et a csoportok tagjainak és tulajdonosainak, hogy jóváhagyást igényeljenek az aktiváláshoz, és delegált jóváhagyóként válassza ki a Microsoft Entra-szervezet felhasználóit vagy csoportjait. Javasoljuk, hogy minden csoporthoz válasszon két vagy több jóváhagyót a kiemelt szerepkör-rendszergazda számítási feladatainak csökkentése érdekében.

    A csoportokhoz tartozó PIM szerepkör-aktiválási kérelmeinek jóváhagyása vagy elutasítása. Meghatalmazott jóváhagyóként e-mailben értesítést kap, ha a jóváhagyásra vonatkozó kérés függőben van.

    A csoportokhoz készült PIM naplózási előzményeinek megtekintése

    Tekintse meg az összes hozzárendelés és aktiválás naplózási előzményeit az elmúlt 30 napban a csoportokhoz készült PIM-hez.

    Következő lépések