Hozzáférési jogosultságszint emelése az összes Azure-előfizetés és felügyeleti csoport kezeléséhez
Cikk
Előfordulhat, hogy a Microsoft Entra ID globális rendszergazdájaként nem rendelkezik hozzáféréssel a bérlő összes előfizetéséhez és felügyeleti csoportjához. Ez a cikk azt ismerteti, hogyan emelheti a hozzáférést az összes előfizetéshez és felügyeleti csoporthoz.
Miért lenne szüksége a jogosultságszintjének megemelésére?
Ha Ön globális rendszergazda, előfordulhat, hogy a következő műveleteket szeretné végrehajtani:
Azure-előfizetéshez vagy felügyeleti csoporthoz való hozzáférés visszanyerése, ha egy felhasználó elvesztette a hozzáférését
Azure-előfizetéshez vagy felügyeleti csoporthoz való hozzáférés engedélyezése más felhasználónak vagy saját részre
Az összes Azure-előfizetés vagy felügyeleti csoport megtekintése
Annak engedélyezése, hogy egy automatizálási alkalmazás (például egy számlázási vagy naplózó alkalmazás) hozzáférjen az összes Azure-előfizetéshez vagy felügyeleti csoporthoz
Hogyan működik az emelt szintű hozzáférés?
A Microsoft Entra ID és az Azure erőforrások egymástól függetlenül vannak biztosítva. Vagyis a Microsoft Entra szerepkör-kijelölések nem biztosítanak hozzáférést az Azure-erőforrásokhoz, és az Azure-szerepkör-kijelölések nem biztosítanak hozzáférést a Microsoft Entra ID-hez. Ha azonban Ön globális rendszergazda a Microsoft Entra-azonosítóban, a bérlő összes Azure-előfizetéséhez és felügyeleti csoportjához hozzárendelheti a hozzáférést. Akkor használja ezt a képességet, ha nincs hozzáférése az Azure-előfizetés erőforrásaihoz, például a virtuális gépekhez vagy tárfiókokhoz, és a globális rendszergazdai jogosultságát szeretné használni az erőforrások eléréséhez.
Amikor megemeli a hozzáférést, a felhasználó hozzáférés-rendszergazdai szerepköre lesz hozzárendelve az Azure-ban a gyökérhatókörben (/). Ez lehetővé teszi az összes erőforrás megtekintését és a hozzáférés hozzárendelését a bérlő bármely előfizetésében vagy felügyeleti csoportjában. A Felhasználói hozzáférés adminisztrátora szerepkör-hozzárendeléseket az Azure PowerShell, az Azure CLI vagy a REST API használatával lehet eltávolítani.
Ezt az emelt szintű hozzáférést érdemes eltávolítani, amint végrehajtotta a szükséges módosításokat a gyökérszintű hatókörben.
Tallózással keresse meg a Microsoft Entra id Manage Properties (Tulajdonságok kezelése>) lehetőséget.>
Az Azure-erőforrásokhoz való hozzáférés kezelése területen állítsa a váltókapcsolót az Igen értékre.
Ha igen értékre állítja a kapcsolót, a rendszer a felhasználói hozzáférés-rendszergazdai szerepkört rendeli hozzá az Azure RBAC-ben a gyökérhatókörben (/). Ezzel megkapja a jogosultságot, hogy kiossza a szerepköröket az ehhez a Microsoft Entra-tenanthoz társított összes Azure-előfizetésben és felügyeleti csoportban. Ez a válókapcsoló csak azoknak a felhasználóknak érhető el, akik megkapták a globális rendszergazdai szerepkört a Microsoft Entra ID alatt.
Ha nem értékre állítja a kapcsolót, az Azure RBAC felhasználói hozzáférés-rendszergazdai szerepköre el lesz távolítva a felhasználói fiókjából. A továbbiakban nem oszthat ki szerepköröket az összes Azure-előfizetésben és felügyeleti csoportban, amelyek ehhez a Microsoft Entra-tenanthoz vannak társítva. Csak azokat az Azure-előfizetéseket és felügyeleti csoportokat tekintheti meg és felügyelheti, amelyekhez megkapta a hozzáférést.
Megjegyzés
Ha Privileged Identity Managementet használ, a szerepkör-hozzárendelés inaktiválása nem módosítja az Azure-erőforrások hozzáférés-kezelésének Nem értékre állítását. A legkevésbé kiemelt hozzáférés fenntartása érdekében javasoljuk, hogy a szerepkör-hozzárendelés inaktiválása előtt állítsa ezt a kapcsolót Nem értékre.
A beállítás mentéséhez válassza a Mentés lehetőséget.
Ez nem egy globális tulajdonság, és csak az aktuálisan bejelentkezett felhasználóra vonatkozik. Nem emelheti meg a Globális rendszergazda szerepkör összes tagjának a hozzáférését.
A hozzáférés frissítéséhez jelentkezzen ki, majd jelentkezzen be ismét.
Ezt követően hozzá kell férnie a tenant összes előfizetéséhez és felügyeleti csoportjához. Amikor megnyitja a Hozzáférés-vezérlés (IAM) oldalt, látni fogja, hogy megkapta a gyökérszintű Felhasználói hozzáférés adminisztrátora szerepkört.
Végezze el a szükséges módosításokat az emelt szintű hozzáféréssel.
Az emelt szintű hozzáférés eltávolításához hajtsa végre a következő szakaszban leírt lépéseket.
2. lépés: Emelt szintű hozzáférés eltávolítása
Ha el szeretné távolítani a felhasználói hozzáférés-rendszergazda szerepkör-hozzárendelését a gyökérhatókörben (/), kövesse az alábbi lépéseket.
Jelentkezzen be ugyanazzal a felhasználóval, aki a hozzáférés megemeléséhez volt használva.
Tallózással keresse meg a Microsoft Entra id Manage Properties (Tulajdonságok kezelése>) lehetőséget.>
Állítsa be az Azure-erőforrások Hozzáférés-felügyeletét, és váltson vissza a Nem értékre. Mivel ez egy felhasználónkénti beállítás, a hozzáférés emeléséhez használt felhasználóval kell bejelentkeznie.
Ha megpróbálja eltávolítani a Felhasználói hozzáférés-rendszergazda szerepkör-hozzárendelést a Hozzáférés-vezérlés (IAM) lapon, a következő üzenet jelenik meg. A szerepkör-hozzárendelés eltávolításához vissza kell állítania a kapcsolót Nem értékre, vagy az Azure PowerShellt, az Azure CLI-t vagy a REST API-t kell használnia.
Jelentkezzen ki globális rendszergazdaként.
Ha Privileged Identity Managementet használ, inaktiválja a globális rendszergazdai szerepkör-hozzárendelést.
Megjegyzés
Ha Privileged Identity Managementet használ, a szerepkör-hozzárendelés inaktiválása nem módosítja az Azure-erőforrások hozzáférés-kezelésének Nem értékre állítását. A legkevésbé kiemelt hozzáférés fenntartása érdekében javasoljuk, hogy a szerepkör-hozzárendelés inaktiválása előtt állítsa ezt a kapcsolót Nem értékre.
1. lépés: Hozzáférés emelása globális rendszergazda számára
Az Azure Portal vagy a REST API használatával emelheti a globális rendszergazda hozzáférését.
2. lépés: Szerepkör-hozzárendelés listázása a gyökérhatókörben (/)
Ha emelt szintű hozzáféréssel rendelkezik, a get-AzRoleAssignment paranccsal listázhatja egy felhasználó felhasználói hozzáférés-rendszergazdai szerepkör-hozzárendelését a gyökérhatókörben (/).
Ha el szeretné távolítani a felhasználói hozzáférés-rendszergazda szerepkör-hozzárendelését saját magának vagy egy másik felhasználónak a gyökérhatókörben (/), kövesse az alábbi lépéseket.
Jelentkezzen be felhasználóként, aki eltávolíthatja az emelt szintű hozzáférést. Ez lehet ugyanaz a felhasználó, aki a hozzáférés emeléséhez volt használva, vagy egy másik, rendszergazdai jogosultsággal rendelkező globális rendszergazda a legfelső szintű hatókörben.
A Remove-AzRoleAssignment paranccsal távolítsa el a Felhasználói hozzáférés rendszergazdája szerepkör-hozzárendelést.
1. lépés: Hozzáférés emelása globális rendszergazda számára
Az alábbi alapvető lépésekkel emelhet hozzáférést egy globális rendszergazda számára az Azure CLI használatával.
Az az rest paranccsal hívja meg a elevateAccess végpontot, amely a felhasználó hozzáférés-rendszergazdai szerepkörét biztosítja a gyökérhatókörben (/).
Azure CLI
az rest --method post --url"/providers/Microsoft.Authorization/elevateAccess?api-version=2016-07-01"
Végezze el a szükséges módosításokat az emelt szintű hozzáféréssel.
Ha el szeretné távolítani a felhasználói hozzáférés-rendszergazda szerepkör-hozzárendelését saját magának vagy egy másik felhasználónak a gyökérhatókörben (/), kövesse az alábbi lépéseket.
Jelentkezzen be felhasználóként, aki eltávolíthatja az emelt szintű hozzáférést. Ez lehet ugyanaz a felhasználó, aki a hozzáférés emeléséhez volt használva, vagy egy másik, rendszergazdai jogosultsággal rendelkező globális rendszergazda a legfelső szintű hatókörben.
Az az role assignment delete paranccsal távolítsa el a Felhasználói hozzáférés rendszergazda szerepkör-hozzárendelését.
Azure CLI
az role assignment delete --assignee username@example.com --role"User Access Administrator"--scope"/"
Előfeltételek
A következő verziókat kell használnia:
2015-07-01 vagy újabb szerepkör-hozzárendelések listázásához és eltávolításához
2016-07-01 vagy újabb verzióval emelheti a hozzáférést
2018-07-01-preview vagy újabb verziók a megtagadási hozzárendelések listázásához
Az emelt szintű hozzáférés eltávolításához hajtsa végre a lépéseket egy későbbi szakaszban.
2. lépés: Szerepkör-hozzárendelések listázása a gyökérhatókörben (/)
Ha emelt szintű hozzáféréssel rendelkezik, listázhatja egy felhasználó összes szerepkör-hozzárendelését a gyökérhatókörben (/).
Hívási szerepkör-hozzárendelések – Hatókör listája, ahol {objectIdOfUser} annak a felhasználónak az objektumazonosítója, akinek a szerepkör-hozzárendeléseit le szeretné kérni.
HTTP
GET https://management.azure.com/providers/Microsoft.Authorization/roleAssignments?api-version=2022-04-01&$filter=principalId+eq+'{objectIdOfUser}'
3. lépés: Megtagadási hozzárendelések listázása a gyökérhatókörben (/)
Ha emelt szintű hozzáféréssel rendelkezik, listázhatja egy felhasználó összes megtagadási hozzárendelését a legfelső szintű hatókörben (/).
Megtagadási hozzárendelések meghívása – Hatókör listája, ahol {objectIdOfUser} annak a felhasználónak az objektumazonosítója, akinek a megtagadási hozzárendeléseit le szeretné kérni.
HTTP
GET https://management.azure.com/providers/Microsoft.Authorization/denyAssignments?api-version=2022-04-01&$filter=gdprExportPrincipalId+eq+'{objectIdOfUser}'
4. lépés: Emelt szintű hozzáférés eltávolítása
Amikor meghívja elevateAccess, létre kell hoznia egy szerepkör-hozzárendelést saját magának, ezért a jogosultságok visszavonásához el kell távolítania a felhasználói hozzáférés-rendszergazda szerepkör-hozzárendelést saját maga számára a gyökérhatókörben (/).
GET https://management.azure.com/providers/Microsoft.Authorization/roleDefinitions?api-version=2022-04-01&$filter=roleName+eq+'User Access Administrator'
Ebben az esetben 18d7d88d-d35e-4fb5-a5c3-7773c20a72d9mentse az azonosítót a name paraméterből.
A bérlői rendszergazda szerepkör-hozzárendelését is fel kell sorolnia a bérlő hatókörében. Listázhatja az összes hozzárendelést a bérlő hatókörében annak a principalId bérlői rendszergazdának, aki a hozzáférési hívást kezdeményezte. Ez az objektumazonosító bérlőjének összes hozzárendelését listázni fogja.
HTTP
GET https://management.azure.com/providers/Microsoft.Authorization/roleAssignments?api-version=2022-04-01&$filter=principalId+eq+'{objectid}'
Megjegyzés
A bérlői rendszergazdáknak nem szabad sok hozzárendeléssel rendelkezniük. Ha az előző lekérdezés túl sok hozzárendelést ad vissza, akkor az összes hozzárendelést is lekérdezheti csak a bérlő hatókörében, majd szűrheti az eredményeket: GET https://management.azure.com/providers/Microsoft.Authorization/roleAssignments?api-version=2022-04-01&$filter=atScope()
Az előző hívások a szerepkör-hozzárendelések listáját ják vissza. Keresse meg azt a szerepkör-hozzárendelést, amelyben a hatókör található "/" , és az roleDefinitionId 1. lépésben talált szerepkörnév-azonosítóval végződik, és principalId megegyezik a bérlői rendszergazda objectId azonosítójával.
Emelt szintű hozzáféréssel rendelkező felhasználók megtekintése
Ha emelt szintű hozzáféréssel rendelkező felhasználókkal rendelkezik, a szalagcímek az Azure Portal néhány helyén jelennek meg. Ez a szakasz azt ismerteti, hogyan állapíthatja meg, hogy vannak-e emelt szintű hozzáféréssel rendelkező felhasználók a bérlőben. Ez a képesség fázisokban van üzembe helyezve, ezért lehet, hogy még nem érhető el a bérlőben.
1. lehetőség
Az Azure Portalon keresse meg a Microsoft Entra ID Manage Properties (Tulajdonságok kezelése>) lehetőséget.>
Az Azure-erőforrások Hozzáférés-kezelése területén keresse meg a következő szalagcímet.
You have X users with elevated access. Microsoft Security recommends deleting access for users who have unnecessary elevated access. Manage elevated access users
Az emelt szintű hozzáférésű felhasználók kezelése hivatkozásra kattintva megtekintheti az emelt szintű hozzáféréssel rendelkező felhasználók listáját.
2\. lehetőség
Az Azure Portalon keresse meg az előfizetést.
Válassza a Hozzáférés-vezérlés (IAM) lehetőséget.
Az oldal tetején keresse meg a következő szalagcímet.
Action required: X users have elevated access in your tenant. You should take immediate action and remove all role assignments with elevated access. View role assignments
Válassza a Szerepkör-hozzárendelések megtekintése hivatkozást az emelt szintű hozzáféréssel rendelkező felhasználók listájának megtekintéséhez.
Emelt szintű hozzáférés eltávolítása a felhasználók számára
Ha emelt szintű hozzáféréssel rendelkező felhasználókkal rendelkezik, azonnal meg kell tennie a szükséges lépéseket, és el kell távolítania a hozzáférést. A szerepkör-hozzárendelések eltávolításához emelt szintű hozzáféréssel is rendelkeznie kell. Ez a szakasz azt ismerteti, hogyan távolíthat el emelt szintű hozzáférést a bérlői felhasználók számára az Azure Portal használatával. Ez a képesség fázisokban van üzembe helyezve, ezért lehet, hogy még nem érhető el a bérlőben.
Jelentkezzen be az Azure Portalra globális rendszergazdaként.
Tallózással keresse meg a Microsoft Entra id Manage Properties (Tulajdonságok kezelése>) lehetőséget.>
Válassza az Emelt szintű hozzáférésű felhasználók kezelése hivatkozást.
Megjelenik az emelt szintű hozzáféréssel rendelkező felhasználók panel, amelyen megjelenik a bérlő emelt szintű hozzáféréssel rendelkező felhasználóinak listája.
Ha el szeretné távolítani a felhasználók emelt szintű hozzáférését, jelöljön be egy pipát a felhasználó mellett, és válassza az Eltávolítás lehetőséget.
Hozzáférési napló bejegyzéseinek emelése
Ha a hozzáférés emelt szintű vagy el lett távolítva, a rendszer hozzáad egy bejegyzést a naplókhoz. A Microsoft Entra ID rendszergazdájaként érdemes lehet ellenőrizni, hogy a hozzáférés mikor volt emelt szintű, és ki tette azt.
A hozzáférési napló bejegyzéseinek emelése a Microsoft Entra címtárnaplóiban és az Azure-tevékenységnaplókban is megjelenik. A címtárnaplók és a tevékenységnaplók emelt szintű hozzáférési naplói hasonló információkat tartalmaznak. A címtárnaplók azonban könnyebben szűrhetők és exportálhatóak. Az exportálási képesség lehetővé teszi a hozzáférési események streamelését is, amelyek felhasználhatók riasztási és észlelési megoldásokhoz, például a Microsoft Sentinelhez vagy más rendszerekhez. A naplók különböző célhelyekre való küldéséhez lásd: A TevékenységnaplókHoz tartozó Microsoft Entra diagnosztikai beállítások konfigurálása.
Ez a szakasz a hozzáférési napló bejegyzéseinek emelésének különböző módjait ismerteti.
A Hozzáférési napló bejegyzéseinek emelése a Microsoft Entra címtárnaplóiban jelenleg előzetes verzióban érhető el.
Erre az előzetes verzióra nem vonatkozik szolgáltatói szerződés, és a használata nem javasolt éles számítási feladatok esetén. Előfordulhat, hogy néhány funkció nem támogatott, vagy korlátozott képességekkel rendelkezik.
További információ: Kiegészítő használati feltételek a Microsoft Azure előzetes verziójú termékeihez.
Jelentkezzen be az Azure Portalra globális rendszergazdaként.
Keresse meg a Microsoft Entra id>monitorozási>naplóit.
A szolgáltatásszűrőben válassza az Azure RBAC (Emelt szintű hozzáférés), majd az Alkalmaz lehetőséget.
A rendszer emelt szintű hozzáférési naplókat jelenít meg.
Az emelt szintű hozzáférés vagy -eltávolítás részleteinek megtekintéséhez jelölje ki ezeket az auditnapló-bejegyzéseket.
User has elevated their access to User Access Administrator for their Azure Resources
The role assignment of User Access Administrator has been removed from the user
A naplóbejegyzések hasznos adatainak JSON formátumban való letöltéséhez és megtekintéséhez válassza a Letöltés és a JSON lehetőséget.
Hozzáférési naplóbejegyzések emelése az Azure Portal használatával
Jelentkezzen be az Azure Portalra globális rendszergazdaként.
Tallózással keresse meg a Tevékenységnapló figyelése>parancsot.
Módosítsa a tevékenységlistát címtártevékenységre.
Keresse meg a következő műveletet, amely az emelési hozzáférési műveletet jelzi.
Assigns the caller to User Access Administrator role
Hozzáférési naplóbejegyzések emelése az Azure CLI használatával
Az az login paranccsal jelentkezzen be globális rendszergazdaként.
Az az rest paranccsal a következő hívást indíthatja el, ahol dátum szerint kell szűrnie a példában látható időbélyeggel, és adjon meg egy fájlnevet, ahol a naplókat tárolni szeretné.
A url rendszer meghív egy API-t a naplók Microsoft.Insightsban való lekéréséhez. A kimenet a fájlba lesz mentve.
Azure CLI
az rest --url"https://management.azure.com/providers/Microsoft.Insights/eventtypes/management/values?api-version=2015-04-01&$filter=eventTimestamp ge '2021-09-10T20:00:00Z'" > output.txt
A kimeneti fájlban keresse meg a következőt elevateAccess: .
A napló a következőhöz hasonló, ahol láthatja a művelet bekövetkezésének időbélyegét, és hogy ki hívta.
Hozzáférés delegálása csoporthoz a hozzáférési napló bejegyzéseinek az Azure CLI használatával való megtekintéséhez
Ha rendszeresen le szeretné szerezni a hozzáférési napló bejegyzéseit, delegálhat hozzáférést egy csoporthoz, majd használhatja az Azure CLI-t.
Keresse meg a Microsoft Entra azonosítócsoportokat>.
Hozzon létre egy új biztonsági csoportot, és jegyezze fel a csoport objektumazonosítóját.
Az az login paranccsal jelentkezzen be globális rendszergazdaként.
Az az role assignment create paranccsal rendelje hozzá az Olvasó szerepkört ahhoz a csoporthoz, amely csak a bérlő szintjén tudja olvasni a naplókat, amelyek a következő helyen Microsoft/Insightstalálhatók: .
Azure CLI
az role assignment create --assignee"{groupId}"--role"Reader"--scope"/providers/Microsoft.Insights"
Adjon hozzá egy felhasználót, aki beolvassa a naplókat a korábban létrehozott csoportba.
A csoport egy felhasználója mostantól rendszeresen futtathatja az az rest parancsot a hozzáférési napló bejegyzéseinek megemeléséhez.
Azure CLI
az rest --url"https://management.azure.com/providers/Microsoft.Insights/eventtypes/management/values?api-version=2015-04-01&$filter=eventTimestamp ge '2021-09-10T20:00:00Z'" > output.txt
Hozzáférési események emelése a Microsoft Sentinel használatával
A microsoft Sentinel használatával észlelheti a hozzáférési eseményeket, és betekintést nyerhet a potenciálisan hamis tevékenységekbe.
A Microsoft Sentinel egy biztonsági információ- és eseménykezelési (SIEM) platform, amely biztonsági elemzési és fenyegetéskezelési képességeket biztosít. Ez a szakasz bemutatja, hogyan csatlakoztathatja a Microsoft Entra naplózási naplóit a Microsoft Sentinelhez, hogy észlelhesse a szervezeten belüli hozzáférést.
1. lépés: A Microsoft Sentinel engedélyezése
Első lépésként vegye fel a Microsoft Sentinelt egy meglévő Log Analytics-munkaterületre, vagy hozzon létre egy újat.
Engedélyezze a Microsoft Sentinelt a Microsoft Sentinel engedélyezésének lépéseit követve.
2. lépés: Microsoft Entra-adatok csatlakoztatása a Microsoft Sentinelhez
Ebben a lépésben telepíti a Microsoft Entra ID-megoldást , és a Microsoft Entra ID-összekötő használatával gyűjt adatokat a Microsoft Entra-azonosítóból.
Előfordulhat, hogy a szervezet már konfigurált egy diagnosztikai beállítást a Microsoft Entra naplózási naplóinak integrálásához. Az ellenőrzéshez tekintse meg a diagnosztikai beállításokat a diagnosztikai beállítások elérésének módjában leírtak szerint.
A Microsoft Entra ID-összekötővel adatokat gyűjthet a Microsoft Entra-azonosítóból a Microsoft Entra-adatok Microsoft Sentinelhez való csatlakoztatásának lépéseit követve.
Az Adatösszekötők lapon adjon meg egy pipát az auditnaplókhoz.
3. lépés: Emelt hozzáférési szabály létrehozása
Ebben a lépésben létrehoz egy sablonon alapuló ütemezett elemzési szabályt, amely megvizsgálja a Microsoft Entra naplózási naplóit a hozzáférési események emelése érdekében.
Válassza ki az Azure RBAC -sablont (Elevate Access), majd válassza a Szabály létrehozása gombot a részletek panelen.
Ha nem látja a részletek panelt, a jobb oldalon válassza a kibontás ikont.
Az Elemzési szabály varázslóban az alapértelmezett beállításokkal hozzon létre egy új ütemezett szabályt.
4. lépés: Az emelt hozzáférés incidenseinek megtekintése
Ebben a lépésben megtekintheti és megvizsgálhatja a hozzáférési incidensek megemelt értékét.
Az Incidensek lapon megtekintheti az emelt hozzáférésű incidenseket a Navigálás és az incidensek kivizsgálása a Microsoft Sentinelben című szakasz lépéseit követve.
A Microsoft Entra-azonosítón belüli naplózási és diagnosztikai naplók részletes áttekintést nyújtanak arról, hogy a felhasználók hogyan férnek hozzá az Azure-megoldáshoz. Ismerje meg a bejelentkezési adatok monitorozását, hibaelhárítását és elemzését.
A Microsoft Entra ID funkcióinak bemutatása az identitásmegoldások modernizálásához, hibrid megoldások implementálásához és az identitásszabályozás implementálásához.