Hozzáférési jogosultságszint emelése az összes Azure-előfizetés és felügyeleti csoport kezeléséhez

A Microsoft Entra ID globális rendszergazdájaként előfordulhat, hogy nem rendelkezik hozzáféréssel a címtárában lévő összes előfizetéshez és kezelőcsoporthoz. Ez a cikk azt ismerteti, hogyan emelheti a hozzáférést az összes előfizetéshez és felügyeleti csoporthoz.

Feljegyzés

További információ a személyes adatok megtekintésével vagy törlésével kapcsolatban: Azure érintettek kérelmei a GDPR-rel kapcsolatban. A GDPR-ról további információt a Microsoft Adatvédelmi központ GDPR-szakaszában és a Szolgáltatásmegbízhatósági portál GDPR szakaszában talál.

Miért lenne szüksége a jogosultságszintjének megemelésére?

Ha Ön globális Rendszergazda istrator, előfordulhat, hogy a következő műveleteket szeretné végrehajtani:

  • Azure-előfizetéshez vagy felügyeleti csoporthoz való hozzáférés visszanyerése, ha egy felhasználó elvesztette a hozzáférését
  • Azure-előfizetéshez vagy felügyeleti csoporthoz való hozzáférés engedélyezése más felhasználónak vagy saját részre
  • A szervezet összes Azure-előfizetésének vagy felügyeleti csoportjának megtekintése
  • Automatizálási alkalmazások (például számlázási vagy naplózási alkalmazások) hozzáférésének engedélyezése az összes Azure-előfizetéshez vagy felügyeleti csoporthoz

Hogyan működik az emelt szintű hozzáférés?

A Microsoft Entra ID és az Azure erőforrások egymástól függetlenül vannak biztosítva. Vagyis a Microsoft Entra szerepkör-kijelölések nem biztosítanak hozzáférést az Azure-erőforrásokhoz, és az Azure-szerepkör-kijelölések nem biztosítanak hozzáférést a Microsoft Entra ID-hez. Ha azonban Ön a globális rendszergazda Microsoft Entra ID-ban, akkor hozzáféréssel rendelkezhet a címtárában található összes Azure-előfizetéshez és -kezelői csoporthoz. Akkor használja ezt a képességet, ha nincs hozzáférése az Azure-előfizetés erőforrásaihoz, például a virtuális gépekhez vagy tárfiókokhoz, és a globális rendszergazdai jogosultságát szeretné használni az erőforrások eléréséhez.

Ha emeli a hozzáférést, a rendszer hozzá lesz rendelve a Felhasználói hozzáférés Rendszergazda istrator szerepkörhöz az Azure-ban a gyökérhatókörben (/). Ez lehetővé teszi, hogy megtekinthesse az összes erőforrást, illetve hozzáférést rendelhessen hozzá a címtár bármely előfizetésében és felügyeleti csoportjában. A Felhasználói hozzáférés adminisztrátora szerepkör-hozzárendeléseket az Azure PowerShell, az Azure CLI vagy a REST API használatával lehet eltávolítani.

Ezt az emelt szintű hozzáférést érdemes eltávolítani, amint végrehajtotta a szükséges módosításokat a gyökérszintű hatókörben.

Elevate access

Lépések végrehajtása a gyökértartományban

1. lépés: Globális Rendszergazda istrator hozzáférésének emelása

Az alábbi lépéseket követve emelheti a globális Rendszergazda istratorhoz való hozzáférést az Azure Portal használatával.

  1. Jelentkezzen be az Azure Portalra globális Rendszergazda istratorként.

    Ha Microsoft Entra Privileged Identity Managementet használ, aktiválja globális Rendszergazda istrator szerepkör-hozzárendelését.

  2. Nyissa meg a Microsoft Entra ID-t.

  3. A Kezelés területen válassza a Tulajdonságok elemet.

    Select Properties for Microsoft Entra properties - screenshot

  4. Az Azure-erőforrások Hozzáférés-kezelése területén állítsa a kapcsolót Igen értékre.

    Access management for Azure resources - screenshot

    Ha igen értékre állítja a kapcsolót, a rendszer a felhasználói hozzáférés Rendszergazda istrator szerepkört rendeli hozzá az Azure RBAC-ben a gyökérhatókörben (/). Ez engedélyt ad a Szerepkörök hozzárendelésére a Microsoft Entra-címtárhoz társított összes Azure-előfizetésben és felügyeleti csoportban. Ez a kapcsoló csak a Microsoft Entra ID globális Rendszergazda istrator szerepkörével rendelkező felhasználók számára érhető el.

    Ha nem értékre állítja a kapcsolót, a felhasználói hozzáférés Rendszergazda istrator szerepkör az Azure RBAC-ben törlődik a felhasználói fiókból. A továbbiakban nem rendelhet hozzá szerepköröket az összes Azure-előfizetéshez és felügyeleti csoporthoz, amelyek ehhez a Microsoft Entra-címtárhoz vannak társítva. Csak azokat az Azure-előfizetéseket és felügyeleti csoportokat tekintheti meg és kezelheti, amelyekhez hozzáférést kapott.

    Feljegyzés

    Ha Privileged Identity Managementet használ, a szerepkör-hozzárendelés inaktiválása nem módosítja az Azure-erőforrások hozzáférés-kezelésének Nem értékre állítását. A legkevésbé kiemelt hozzáférés fenntartása érdekében javasoljuk, hogy a szerepkör-hozzárendelés inaktiválása előtt állítsa ezt a kapcsolót Nem értékre.

  5. A beállítás mentéséhez kattintson a Mentés gombra.

    Ez a beállítás nem globális tulajdonság, és csak a jelenleg bejelentkezett felhasználóra vonatkozik. Nem emelheti a globális Rendszergazda istrator szerepkör összes tagjának hozzáférését.

  6. Jelentkezzen ki, és jelentkezzen be újra a hozzáférés frissítéséhez.

    Most már hozzá kell férnie a címtárban lévő összes előfizetéshez és felügyeleti csoporthoz. Amikor megtekinti a Hozzáférés-vezérlés (IAM) panelt, látni fogja, hogy a felhasználói hozzáférés Rendszergazda istrator szerepkörhöz lett hozzárendelve a gyökér hatókörben.

    Subscription role assignments with root scope - screenshot

  7. Végezze el a szükséges módosításokat emelt szintű hozzáféréssel.

    A szerepkörök hozzárendelésével kapcsolatos információkért lásd : Azure-szerepkörök hozzárendelése az Azure Portal használatával. Ha Privileged Identity Managementet használ, tekintse meg az Azure-erőforrások felderítése Azure-erőforrás-szerepkörök kezeléséhez vagy hozzárendeléséhez című témakört.

  8. Az emelt szintű hozzáférés eltávolításához hajtsa végre a következő szakaszban leírt lépéseket.

2. lépés: Emelt szintű hozzáférés eltávolítása

Ha el szeretné távolítani a Felhasználói hozzáférés Rendszergazda istrator szerepkör-hozzárendelést a gyökérhatókörben (/), kövesse az alábbi lépéseket.

  1. Jelentkezzen be ugyanazzal a felhasználóval, aki a hozzáférés megemeléséhez volt használva.

  2. A navigációs listában kattintson a Microsoft Entra-azonosítóra , majd a Tulajdonságok elemre.

  3. Állítsa be az Azure-erőforrások Hozzáférés-felügyeletét, és váltson vissza a Nem értékre. Mivel ez egy felhasználónkénti beállítás, a hozzáférés emeléséhez használt felhasználóval kell bejelentkeznie.

    Ha megpróbálja eltávolítani a Felhasználói hozzáférés Rendszergazda istrator szerepkör-hozzárendelést a Hozzáférés-vezérlés (IAM) panelen, a következő üzenet jelenik meg. A szerepkör-hozzárendelés eltávolításához vissza kell állítania a kapcsolót Nem értékre, vagy az Azure PowerShellt, az Azure CLI-t vagy a REST API-t kell használnia.

    Remove role assignments with root scope

  4. Jelentkezzen ki globális Rendszergazda istratorként.

    Ha Privileged Identity Managementet használ, inaktiválja a globális Rendszergazda istrator szerepkör-hozzárendelést.

    Feljegyzés

    Ha Privileged Identity Managementet használ, a szerepkör-hozzárendelés inaktiválása nem módosítja az Azure-erőforrások hozzáférés-kezelésének Nem értékre állítását. A legkevésbé kiemelt hozzáférés fenntartása érdekében javasoljuk, hogy a szerepkör-hozzárendelés inaktiválása előtt állítsa ezt a kapcsolót Nem értékre.

Hozzáférési napló bejegyzéseinek megtekintése a címtártevékenység-naplókban

Ha a hozzáférés emelt szintű, a rendszer hozzáad egy bejegyzést a naplókhoz. A Microsoft Entra ID globális Rendszergazda istratoraként érdemes lehet ellenőrizni, hogy a hozzáférés emelt szintű volt-e, és ki tette azt. A hozzáférési napló bejegyzéseinek emelése nem a szokásos tevékenységnaplókban, hanem a címtártevékenység-naplókban jelenik meg. Ez a szakasz a hozzáférési napló bejegyzéseinek emelésének különböző módjait ismerteti.

Hozzáférési naplóbejegyzések emelése az Azure Portal használatával

  1. Jelentkezzen be az Azure Portalra globális Rendszergazda istratorként.

  2. Nyissa meg a Figyelési>tevékenységnaplót.

  3. Módosítsa a tevékenységlistát címtártevékenységre.

  4. Keresse meg a következő műveletet, amely az emelési hozzáférési műveletet jelzi.

    Assigns the caller to User Access Administrator role

    Screenshot showing directory activity logs in Monitor.

Hozzáférési naplóbejegyzések emelése az Azure CLI használatával

  1. Az az login paranccsal globális Rendszergazda istratorként jelentkezhet be.

  2. Az az rest paranccsal a következő hívást indíthatja el, ahol dátum szerint kell szűrnie a példában látható időbélyeggel, és adjon meg egy fájlnevet, ahol a naplókat tárolni szeretné.

    A url rendszer meghív egy API-t a naplók Microsoft.Elemzések-ban való lekéréséhez. A kimenet a fájlba lesz mentve.

    az rest --url "https://management.azure.com/providers/Microsoft.Insights/eventtypes/management/values?api-version=2015-04-01&$filter=eventTimestamp ge '2021-09-10T20:00:00Z'" > output.txt
    
  3. A kimeneti fájlban keresse meg a következőt elevateAccess: .

    A napló a következőhöz hasonló, ahol láthatja a művelet bekövetkezésének időbélyegét, és hogy ki hívta.

      "submissionTimestamp": "2021-08-27T15:42:00.1527942Z",
      "subscriptionId": "",
      "tenantId": "33333333-3333-3333-3333-333333333333"
    },
    {
      "authorization": {
        "action": "Microsoft.Authorization/elevateAccess/action",
        "scope": "/providers/Microsoft.Authorization"
      },
      "caller": "user@example.com",
      "category": {
        "localizedValue": "Administrative",
        "value": "Administrative"
      },
    

Hozzáférés delegálása csoporthoz a hozzáférési napló bejegyzéseinek az Azure CLI használatával való megtekintéséhez

Ha rendszeresen le szeretné szerezni a hozzáférési napló bejegyzéseit, delegálhat hozzáférést egy csoporthoz, majd használhatja az Azure CLI-t.

  1. Nyissa meg a Microsoft Entra azonosítócsoportokat>.

  2. Hozzon létre egy új biztonsági csoportot, és jegyezze fel a csoport objektumazonosítóját.

  3. Az az login paranccsal globális Rendszergazda istratorként jelentkezhet be.

  4. Az az role assignment create paranccsal rendelje hozzá az Olvasó szerepkört ahhoz a csoporthoz, amely csak a címtár szintjén tud naplókat olvasni, amelyek a következő helyen Microsoft/Insightstalálhatók: .

    az role assignment create --assignee "{groupId}" --role "Reader" --scope "/providers/Microsoft.Insights"
    
  5. Adjon hozzá egy felhasználót, aki beolvassa a naplókat a korábban létrehozott csoportba.

A csoport egy felhasználója mostantól rendszeresen futtathatja az az rest parancsot a hozzáférési napló bejegyzéseinek megemeléséhez.

az rest --url "https://management.azure.com/providers/Microsoft.Insights/eventtypes/management/values?api-version=2015-04-01&$filter=eventTimestamp ge '2021-09-10T20:00:00Z'" > output.txt

Következő lépések