Hozzáférési jogosultságszint emelése az összes Azure-előfizetés és felügyeleti csoport kezeléséhez
A Microsoft Entra ID globális rendszergazdájaként előfordulhat, hogy nem rendelkezik hozzáféréssel a címtárában lévő összes előfizetéshez és kezelőcsoporthoz. Ez a cikk azt ismerteti, hogyan emelheti a hozzáférést az összes előfizetéshez és felügyeleti csoporthoz.
Feljegyzés
A személyes adatok megtekintésével vagy törlésével kapcsolatos információkért tekintse meg a GDPR általános adattulajdonosi kérelmeit, a GDPR-ra vonatkozó Azure-beli adattulajdonosi kérelmeket vagy a GDPR-ra vonatkozó Windows-adattulajdonosi kérelmeket az Adott területtől és igényektől függően. A GDPR-ról további információt a Microsoft Adatvédelmi központ GDPR-szakaszában és a Szolgáltatásmegbízhatósági portál GDPR szakaszában talál.
Miért lenne szüksége a jogosultságszintjének megemelésére?
Ha Ön globális rendszergazda, előfordulhat, hogy a következő műveleteket szeretné végrehajtani:
- Azure-előfizetéshez vagy felügyeleti csoporthoz való hozzáférés visszanyerése, ha egy felhasználó elvesztette a hozzáférését
- Azure-előfizetéshez vagy felügyeleti csoporthoz való hozzáférés engedélyezése más felhasználónak vagy saját részre
- A szervezet összes Azure-előfizetésének vagy felügyeleti csoportjának megtekintése
- Automatizálási alkalmazások (például számlázási vagy naplózási alkalmazások) hozzáférésének engedélyezése az összes Azure-előfizetéshez vagy felügyeleti csoporthoz
Hogyan működik az emelt szintű hozzáférés?
A Microsoft Entra ID és az Azure erőforrások egymástól függetlenül vannak biztosítva. Vagyis a Microsoft Entra szerepkör-kijelölések nem biztosítanak hozzáférést az Azure-erőforrásokhoz, és az Azure-szerepkör-kijelölések nem biztosítanak hozzáférést a Microsoft Entra ID-hez. Ha azonban Ön a globális rendszergazda Microsoft Entra ID-ban, akkor hozzáféréssel rendelkezhet a címtárában található összes Azure-előfizetéshez és -kezelői csoporthoz. Akkor használja ezt a képességet, ha nincs hozzáférése az Azure-előfizetés erőforrásaihoz, például a virtuális gépekhez vagy tárfiókokhoz, és a globális rendszergazdai jogosultságát szeretné használni az erőforrások eléréséhez.
Amikor megemeli a hozzáférést, a felhasználó hozzáférés-rendszergazdai szerepköre lesz hozzárendelve az Azure-ban a gyökérhatókörben (/
). Ez lehetővé teszi, hogy megtekinthesse az összes erőforrást, illetve hozzáférést rendelhessen hozzá a címtár bármely előfizetésében és felügyeleti csoportjában. A Felhasználói hozzáférés adminisztrátora szerepkör-hozzárendeléseket az Azure PowerShell, az Azure CLI vagy a REST API használatával lehet eltávolítani.
Ezt az emelt szintű hozzáférést érdemes eltávolítani, amint végrehajtotta a szükséges módosításokat a gyökérszintű hatókörben.
Lépések végrehajtása a gyökértartományban
1. lépés: Hozzáférés emelása globális rendszergazda számára
Az alábbi lépéseket követve emelheti a globális rendszergazda hozzáférését az Azure Portal használatával.
Jelentkezzen be az Azure Portalra globális rendszergazdaként.
Ha a Microsoft Entra Privileged Identity Managementet használja, aktiválja a globális rendszergazdai szerepkör-hozzárendelést.
Nyissa meg a Microsoft Entra ID-t.
A Kezelés területen válassza a Tulajdonságok elemet.
Az Azure-erőforrások Hozzáférés-kezelése területén állítsa a kapcsolót Igen értékre.
Ha igen értékre állítja a kapcsolót, a rendszer a felhasználói hozzáférés-rendszergazdai szerepkört rendeli hozzá az Azure RBAC-ben a gyökérhatókörben (/). Ez engedélyt ad a Szerepkörök hozzárendelésére a Microsoft Entra-címtárhoz társított összes Azure-előfizetésben és felügyeleti csoportban. Ez a kapcsoló csak azoknak a felhasználóknak érhető el, akik a Microsoft Entra ID-ban globális rendszergazdai szerepkört kapnak.
Ha nem értékre állítja a kapcsolót, az Azure RBAC felhasználói hozzáférés-rendszergazdai szerepköre el lesz távolítva a felhasználói fiókjából. A továbbiakban nem rendelhet hozzá szerepköröket az összes Azure-előfizetéshez és felügyeleti csoporthoz, amelyek ehhez a Microsoft Entra-címtárhoz vannak társítva. Csak azokat az Azure-előfizetéseket és felügyeleti csoportokat tekintheti meg és kezelheti, amelyekhez hozzáférést kapott.
Feljegyzés
Ha Privileged Identity Managementet használ, a szerepkör-hozzárendelés inaktiválása nem módosítja az Azure-erőforrások hozzáférés-kezelésének Nem értékre állítását. A legkevésbé kiemelt hozzáférés fenntartása érdekében javasoljuk, hogy a szerepkör-hozzárendelés inaktiválása előtt állítsa ezt a kapcsolót Nem értékre.
A beállítás mentéséhez kattintson a Mentés gombra.
Ez a beállítás nem globális tulajdonság, és csak a jelenleg bejelentkezett felhasználóra vonatkozik. Nem emelheti a globális rendszergazdai szerepkör összes tagjának hozzáférését.
Jelentkezzen ki, és jelentkezzen be újra a hozzáférés frissítéséhez.
Most már hozzá kell férnie a címtárban lévő összes előfizetéshez és felügyeleti csoporthoz. Amikor megtekinti a Hozzáférés-vezérlés (IAM) panelt, láthatja, hogy a felhasználó hozzáférés-rendszergazdai szerepköre a gyökérhatókörben van hozzárendelve.
Végezze el a szükséges módosításokat emelt szintű hozzáféréssel.
A szerepkörök hozzárendelésével kapcsolatos információkért lásd : Azure-szerepkörök hozzárendelése az Azure Portal használatával. Ha Privileged Identity Managementet használ, tekintse meg az Azure-erőforrások felderítése Azure-erőforrás-szerepkörök kezeléséhez vagy hozzárendeléséhez című témakört.
Az emelt szintű hozzáférés eltávolításához hajtsa végre a következő szakaszban leírt lépéseket.
2. lépés: Emelt szintű hozzáférés eltávolítása
Ha el szeretné távolítani a felhasználói hozzáférés-rendszergazda szerepkör-hozzárendelését a gyökérhatókörben (/
), kövesse az alábbi lépéseket.
Jelentkezzen be ugyanazzal a felhasználóval, aki a hozzáférés megemeléséhez volt használva.
A navigációs listában kattintson a Microsoft Entra-azonosítóra , majd a Tulajdonságok elemre.
Állítsa be az Azure-erőforrások Hozzáférés-felügyeletét, és váltson vissza a Nem értékre. Mivel ez egy felhasználónkénti beállítás, a hozzáférés emeléséhez használt felhasználóval kell bejelentkeznie.
Ha megpróbálja eltávolítani a Felhasználói hozzáférés-rendszergazda szerepkör-hozzárendelést a Hozzáférés-vezérlés (IAM) panelen, az alábbi üzenet jelenik meg. A szerepkör-hozzárendelés eltávolításához vissza kell állítania a kapcsolót Nem értékre, vagy az Azure PowerShellt, az Azure CLI-t vagy a REST API-t kell használnia.
Jelentkezzen ki globális rendszergazdaként.
Ha Privileged Identity Managementet használ, inaktiválja a globális rendszergazdai szerepkör-hozzárendelést.
Feljegyzés
Ha Privileged Identity Managementet használ, a szerepkör-hozzárendelés inaktiválása nem módosítja az Azure-erőforrások hozzáférés-kezelésének Nem értékre állítását. A legkevésbé kiemelt hozzáférés fenntartása érdekében javasoljuk, hogy a szerepkör-hozzárendelés inaktiválása előtt állítsa ezt a kapcsolót Nem értékre.
Hozzáférési napló bejegyzéseinek megtekintése a címtártevékenység-naplókban
Ha a hozzáférés emelt szintű, a rendszer hozzáad egy bejegyzést a naplókhoz. A Microsoft Entra-azonosító globális rendszergazdájaként érdemes lehet ellenőrizni, hogy a hozzáférés mikor volt emelt szintű, és ki tette azt. A hozzáférési napló bejegyzéseinek emelése nem a szokásos tevékenységnaplókban, hanem a címtártevékenység-naplókban jelenik meg. Ez a szakasz a hozzáférési napló bejegyzéseinek emelésének különböző módjait ismerteti.
Hozzáférési naplóbejegyzések emelése az Azure Portal használatával
Jelentkezzen be az Azure Portalra globális rendszergazdaként.
Nyissa meg a Figyelési>tevékenységnaplót.
Módosítsa a tevékenységlistát címtártevékenységre.
Keresse meg a következő műveletet, amely az emelési hozzáférési műveletet jelzi.
Assigns the caller to User Access Administrator role
Hozzáférési naplóbejegyzések emelése az Azure CLI használatával
Az az login paranccsal jelentkezzen be globális rendszergazdaként.
Az az rest paranccsal a következő hívást indíthatja el, ahol dátum szerint kell szűrnie a példában látható időbélyeggel, és adjon meg egy fájlnevet, ahol a naplókat tárolni szeretné.
A
url
rendszer meghív egy API-t a naplók Microsoft.Insightsban való lekéréséhez. A kimenet a fájlba lesz mentve.az rest --url "https://management.azure.com/providers/Microsoft.Insights/eventtypes/management/values?api-version=2015-04-01&$filter=eventTimestamp ge '2021-09-10T20:00:00Z'" > output.txt
A kimeneti fájlban keresse meg a következőt
elevateAccess
: .A napló a következőhöz hasonló, ahol láthatja a művelet bekövetkezésének időbélyegét, és hogy ki hívta.
"submissionTimestamp": "2021-08-27T15:42:00.1527942Z", "subscriptionId": "", "tenantId": "33333333-3333-3333-3333-333333333333" }, { "authorization": { "action": "Microsoft.Authorization/elevateAccess/action", "scope": "/providers/Microsoft.Authorization" }, "caller": "user@example.com", "category": { "localizedValue": "Administrative", "value": "Administrative" },
Hozzáférés delegálása csoporthoz a hozzáférési napló bejegyzéseinek az Azure CLI használatával való megtekintéséhez
Ha rendszeresen le szeretné szerezni a hozzáférési napló bejegyzéseit, delegálhat hozzáférést egy csoporthoz, majd használhatja az Azure CLI-t.
Nyissa meg a Microsoft Entra azonosítócsoportokat>.
Hozzon létre egy új biztonsági csoportot, és jegyezze fel a csoport objektumazonosítóját.
Az az login paranccsal jelentkezzen be globális rendszergazdaként.
Az az role assignment create paranccsal rendelje hozzá az Olvasó szerepkört ahhoz a csoporthoz, amely csak a címtár szintjén tud naplókat olvasni, amelyek a következő helyen
Microsoft/Insights
találhatók: .az role assignment create --assignee "{groupId}" --role "Reader" --scope "/providers/Microsoft.Insights"
Adjon hozzá egy felhasználót, aki beolvassa a naplókat a korábban létrehozott csoportba.
A csoport egy felhasználója mostantól rendszeresen futtathatja az az rest parancsot a hozzáférési napló bejegyzéseinek megemeléséhez.
az rest --url "https://management.azure.com/providers/Microsoft.Insights/eventtypes/management/values?api-version=2015-04-01&$filter=eventTimestamp ge '2021-09-10T20:00:00Z'" > output.txt