Megosztás a következőn keresztül:


Hozzáférési jogosultságszint emelése az összes Azure-előfizetés és felügyeleti csoport kezeléséhez

A Microsoft Entra ID globális rendszergazdájaként előfordulhat, hogy nem rendelkezik hozzáféréssel a címtárában lévő összes előfizetéshez és kezelőcsoporthoz. Ez a cikk azt ismerteti, hogyan emelheti a hozzáférést az összes előfizetéshez és felügyeleti csoporthoz.

Feljegyzés

A személyes adatok megtekintésével vagy törlésével kapcsolatos információkért tekintse meg a GDPR általános adattulajdonosi kérelmeit, a GDPR-ra vonatkozó Azure-beli adattulajdonosi kérelmeket vagy a GDPR-ra vonatkozó Windows-adattulajdonosi kérelmeket az Adott területtől és igényektől függően. A GDPR-ról további információt a Microsoft Adatvédelmi központ GDPR-szakaszában és a Szolgáltatásmegbízhatósági portál GDPR szakaszában talál.

Miért lenne szüksége a jogosultságszintjének megemelésére?

Ha Ön globális rendszergazda, előfordulhat, hogy a következő műveleteket szeretné végrehajtani:

  • Azure-előfizetéshez vagy felügyeleti csoporthoz való hozzáférés visszanyerése, ha egy felhasználó elvesztette a hozzáférését
  • Azure-előfizetéshez vagy felügyeleti csoporthoz való hozzáférés engedélyezése más felhasználónak vagy saját részre
  • A szervezet összes Azure-előfizetésének vagy felügyeleti csoportjának megtekintése
  • Automatizálási alkalmazások (például számlázási vagy naplózási alkalmazások) hozzáférésének engedélyezése az összes Azure-előfizetéshez vagy felügyeleti csoporthoz

Hogyan működik az emelt szintű hozzáférés?

A Microsoft Entra ID és az Azure erőforrások egymástól függetlenül vannak biztosítva. Vagyis a Microsoft Entra szerepkör-kijelölések nem biztosítanak hozzáférést az Azure-erőforrásokhoz, és az Azure-szerepkör-kijelölések nem biztosítanak hozzáférést a Microsoft Entra ID-hez. Ha azonban Ön a globális rendszergazda Microsoft Entra ID-ban, akkor hozzáféréssel rendelkezhet a címtárában található összes Azure-előfizetéshez és -kezelői csoporthoz. Akkor használja ezt a képességet, ha nincs hozzáférése az Azure-előfizetés erőforrásaihoz, például a virtuális gépekhez vagy tárfiókokhoz, és a globális rendszergazdai jogosultságát szeretné használni az erőforrások eléréséhez.

Amikor megemeli a hozzáférést, a felhasználó hozzáférés-rendszergazdai szerepköre lesz hozzárendelve az Azure-ban a gyökérhatókörben (/). Ez lehetővé teszi, hogy megtekinthesse az összes erőforrást, illetve hozzáférést rendelhessen hozzá a címtár bármely előfizetésében és felügyeleti csoportjában. A Felhasználói hozzáférés adminisztrátora szerepkör-hozzárendeléseket az Azure PowerShell, az Azure CLI vagy a REST API használatával lehet eltávolítani.

Ezt az emelt szintű hozzáférést érdemes eltávolítani, amint végrehajtotta a szükséges módosításokat a gyökérszintű hatókörben.

Hozzáférési szint emelése

Lépések végrehajtása a gyökértartományban

1. lépés: Hozzáférés emelása globális rendszergazda számára

Az alábbi lépéseket követve emelheti a globális rendszergazda hozzáférését az Azure Portal használatával.

  1. Jelentkezzen be az Azure Portalra globális rendszergazdaként.

    Ha a Microsoft Entra Privileged Identity Managementet használja, aktiválja a globális rendszergazdai szerepkör-hozzárendelést.

  2. Nyissa meg a Microsoft Entra ID-t.

  3. A Kezelés területen válassza a Tulajdonságok elemet.

    A Microsoft Entra tulajdonságainak kiválasztása – képernyőkép

  4. Az Azure-erőforrások Hozzáférés-kezelése területén állítsa a kapcsolót Igen értékre.

    Azure-erőforrások hozzáférés-kezelése – képernyőkép

    Ha igen értékre állítja a kapcsolót, a rendszer a felhasználói hozzáférés-rendszergazdai szerepkört rendeli hozzá az Azure RBAC-ben a gyökérhatókörben (/). Ez engedélyt ad a Szerepkörök hozzárendelésére a Microsoft Entra-címtárhoz társított összes Azure-előfizetésben és felügyeleti csoportban. Ez a kapcsoló csak azoknak a felhasználóknak érhető el, akik a Microsoft Entra ID-ban globális rendszergazdai szerepkört kapnak.

    Ha nem értékre állítja a kapcsolót, az Azure RBAC felhasználói hozzáférés-rendszergazdai szerepköre el lesz távolítva a felhasználói fiókjából. A továbbiakban nem rendelhet hozzá szerepköröket az összes Azure-előfizetéshez és felügyeleti csoporthoz, amelyek ehhez a Microsoft Entra-címtárhoz vannak társítva. Csak azokat az Azure-előfizetéseket és felügyeleti csoportokat tekintheti meg és kezelheti, amelyekhez hozzáférést kapott.

    Feljegyzés

    Ha Privileged Identity Managementet használ, a szerepkör-hozzárendelés inaktiválása nem módosítja az Azure-erőforrások hozzáférés-kezelésének Nem értékre állítását. A legkevésbé kiemelt hozzáférés fenntartása érdekében javasoljuk, hogy a szerepkör-hozzárendelés inaktiválása előtt állítsa ezt a kapcsolót Nem értékre.

  5. A beállítás mentéséhez kattintson a Mentés gombra.

    Ez a beállítás nem globális tulajdonság, és csak a jelenleg bejelentkezett felhasználóra vonatkozik. Nem emelheti a globális rendszergazdai szerepkör összes tagjának hozzáférését.

  6. Jelentkezzen ki, és jelentkezzen be újra a hozzáférés frissítéséhez.

    Most már hozzá kell férnie a címtárban lévő összes előfizetéshez és felügyeleti csoporthoz. Amikor megtekinti a Hozzáférés-vezérlés (IAM) panelt, láthatja, hogy a felhasználó hozzáférés-rendszergazdai szerepköre a gyökérhatókörben van hozzárendelve.

    Előfizetési szerepkör-hozzárendelések gyökérhatókörrel – képernyőkép

  7. Végezze el a szükséges módosításokat emelt szintű hozzáféréssel.

    A szerepkörök hozzárendelésével kapcsolatos információkért lásd : Azure-szerepkörök hozzárendelése az Azure Portal használatával. Ha Privileged Identity Managementet használ, tekintse meg az Azure-erőforrások felderítése Azure-erőforrás-szerepkörök kezeléséhez vagy hozzárendeléséhez című témakört.

  8. Az emelt szintű hozzáférés eltávolításához hajtsa végre a következő szakaszban leírt lépéseket.

2. lépés: Emelt szintű hozzáférés eltávolítása

Ha el szeretné távolítani a felhasználói hozzáférés-rendszergazda szerepkör-hozzárendelését a gyökérhatókörben (/), kövesse az alábbi lépéseket.

  1. Jelentkezzen be ugyanazzal a felhasználóval, aki a hozzáférés megemeléséhez volt használva.

  2. A navigációs listában kattintson a Microsoft Entra-azonosítóra , majd a Tulajdonságok elemre.

  3. Állítsa be az Azure-erőforrások Hozzáférés-felügyeletét, és váltson vissza a Nem értékre. Mivel ez egy felhasználónkénti beállítás, a hozzáférés emeléséhez használt felhasználóval kell bejelentkeznie.

    Ha megpróbálja eltávolítani a Felhasználói hozzáférés-rendszergazda szerepkör-hozzárendelést a Hozzáférés-vezérlés (IAM) panelen, az alábbi üzenet jelenik meg. A szerepkör-hozzárendelés eltávolításához vissza kell állítania a kapcsolót Nem értékre, vagy az Azure PowerShellt, az Azure CLI-t vagy a REST API-t kell használnia.

    Szerepkör-hozzárendelések eltávolítása gyökérhatókörrel

  4. Jelentkezzen ki globális rendszergazdaként.

    Ha Privileged Identity Managementet használ, inaktiválja a globális rendszergazdai szerepkör-hozzárendelést.

    Feljegyzés

    Ha Privileged Identity Managementet használ, a szerepkör-hozzárendelés inaktiválása nem módosítja az Azure-erőforrások hozzáférés-kezelésének Nem értékre állítását. A legkevésbé kiemelt hozzáférés fenntartása érdekében javasoljuk, hogy a szerepkör-hozzárendelés inaktiválása előtt állítsa ezt a kapcsolót Nem értékre.

Hozzáférési napló bejegyzéseinek megtekintése a címtártevékenység-naplókban

Ha a hozzáférés emelt szintű, a rendszer hozzáad egy bejegyzést a naplókhoz. A Microsoft Entra-azonosító globális rendszergazdájaként érdemes lehet ellenőrizni, hogy a hozzáférés mikor volt emelt szintű, és ki tette azt. A hozzáférési napló bejegyzéseinek emelése nem a szokásos tevékenységnaplókban, hanem a címtártevékenység-naplókban jelenik meg. Ez a szakasz a hozzáférési napló bejegyzéseinek emelésének különböző módjait ismerteti.

Hozzáférési naplóbejegyzések emelése az Azure Portal használatával

  1. Jelentkezzen be az Azure Portalra globális rendszergazdaként.

  2. Nyissa meg a Figyelési>tevékenységnaplót.

  3. Módosítsa a tevékenységlistát címtártevékenységre.

  4. Keresse meg a következő műveletet, amely az emelési hozzáférési műveletet jelzi.

    Assigns the caller to User Access Administrator role

    Képernyőkép a címtártevékenység naplóiról a Figyelőben.

Hozzáférési naplóbejegyzések emelése az Azure CLI használatával

  1. Az az login paranccsal jelentkezzen be globális rendszergazdaként.

  2. Az az rest paranccsal a következő hívást indíthatja el, ahol dátum szerint kell szűrnie a példában látható időbélyeggel, és adjon meg egy fájlnevet, ahol a naplókat tárolni szeretné.

    A url rendszer meghív egy API-t a naplók Microsoft.Insightsban való lekéréséhez. A kimenet a fájlba lesz mentve.

    az rest --url "https://management.azure.com/providers/Microsoft.Insights/eventtypes/management/values?api-version=2015-04-01&$filter=eventTimestamp ge '2021-09-10T20:00:00Z'" > output.txt
    
  3. A kimeneti fájlban keresse meg a következőt elevateAccess: .

    A napló a következőhöz hasonló, ahol láthatja a művelet bekövetkezésének időbélyegét, és hogy ki hívta.

      "submissionTimestamp": "2021-08-27T15:42:00.1527942Z",
      "subscriptionId": "",
      "tenantId": "33333333-3333-3333-3333-333333333333"
    },
    {
      "authorization": {
        "action": "Microsoft.Authorization/elevateAccess/action",
        "scope": "/providers/Microsoft.Authorization"
      },
      "caller": "user@example.com",
      "category": {
        "localizedValue": "Administrative",
        "value": "Administrative"
      },
    

Hozzáférés delegálása csoporthoz a hozzáférési napló bejegyzéseinek az Azure CLI használatával való megtekintéséhez

Ha rendszeresen le szeretné szerezni a hozzáférési napló bejegyzéseit, delegálhat hozzáférést egy csoporthoz, majd használhatja az Azure CLI-t.

  1. Nyissa meg a Microsoft Entra azonosítócsoportokat>.

  2. Hozzon létre egy új biztonsági csoportot, és jegyezze fel a csoport objektumazonosítóját.

  3. Az az login paranccsal jelentkezzen be globális rendszergazdaként.

  4. Az az role assignment create paranccsal rendelje hozzá az Olvasó szerepkört ahhoz a csoporthoz, amely csak a címtár szintjén tud naplókat olvasni, amelyek a következő helyen Microsoft/Insightstalálhatók: .

    az role assignment create --assignee "{groupId}" --role "Reader" --scope "/providers/Microsoft.Insights"
    
  5. Adjon hozzá egy felhasználót, aki beolvassa a naplókat a korábban létrehozott csoportba.

A csoport egy felhasználója mostantól rendszeresen futtathatja az az rest parancsot a hozzáférési napló bejegyzéseinek megemeléséhez.

az rest --url "https://management.azure.com/providers/Microsoft.Insights/eventtypes/management/values?api-version=2015-04-01&$filter=eventTimestamp ge '2021-09-10T20:00:00Z'" > output.txt

Következő lépések