Melihat aktivitas dan riwayat audit untuk peran sumber daya Azure dalam Privileged Identity Management

Privileged Identity Management (PIM) di MICROSOFT Entra ID, memungkinkan Anda melihat aktivitas, aktivasi, dan riwayat audit untuk peran sumber daya Azure dalam organisasi Anda. Ini termasuk langganan, grup sumber daya, dan bahkan komputer virtual. Sumber daya apa pun dalam pusat admin Microsoft Entra yang memanfaatkan fungsionalitas kontrol akses berbasis peran Azure dapat memanfaatkan kemampuan manajemen keamanan dan siklus hidup dalam Privileged Identity Management. Jika Anda ingin menyimpan data audit lebih lama dari periode retensi default, Anda dapat menggunakan Azure Monitor untuk merutekannya ke akun penyimpanan Azure. Untuk informasi selengkapnya, lihat Mengarsipkan log Microsoft Entra ke akun penyimpanan Azure.

Catatan

Jika organisasi Anda mengalihdayakan fungsi manajemen ke penyedia layanan yang menggunakan Azure Lighthouse, penetapan peran yang dibuat oleh penyedia layanan tersebut tidak akan ditampilkan di sini.

Melihat aktivitas dan aktivasi

Untuk melihat tindakan yang diambil pengguna tertentu dalam berbagai sumber daya, Anda dapat melihat aktivitas sumber daya Azure yang terkait dengan periode aktivasi tertentu.

  1. Masuk ke pusat admin Microsoft Entra sebagai setidaknya Administrator Peran Istimewa.

  2. Telusuri ke sumber daya Azure Privileged Identity Management>tata kelola>identitas.

  3. Pilih sumber daya yang ingin Anda lihat aktivitas dan aktivasinya.

  4. Pilih Peran atau Anggota.

  5. Pilih pengguna.

    Anda melihat ringkasan tindakan pengguna di sumber daya Azure menurut tanggal. Ini juga menunjukkan aktivasi peran baru-baru ini selama periode waktu yang sama.

    Cuplikan layar detail pengguna dengan ringkasan aktivitas sumber daya dan aktivasi peran.

  6. Pilih aktivasi peran tertentu untuk melihat detail dan aktivitas sumber daya Azure terkait yang terjadi saat pengguna tersebut aktif.

    Cuplikan layar aktivasi peran yang dipilih dan detail aktivitas.

Mengekspor tugas peran dengan turunan

Anda mungkin memiliki persyaratan kepatuhan yang mengharuskan Anda memberikan daftar lengkap penetapan peran kepada auditor. Privileged Identity Management memungkinkan Anda untuk mengkueri penetapan peran di sumber daya tertentu, yang mencakup penetapan peran untuk semua sumber daya turunan. Sebelumnya, sulit bagi administrator untuk mendapatkan daftar lengkap penetapan peran untuk langganan dan mereka harus mengekspor penetapan peran untuk setiap sumber daya tertentu. Dengan Menggunakan Privileged Identity Management, Anda dapat meminta semua penetapan peran aktif dan memenuhi syarat dalam langganan termasuk penetapan peran untuk semua grup sumber daya dan sumber daya.

  1. Masuk ke pusat admin Microsoft Entra sebagai setidaknya Administrator Peran Istimewa.

  2. Telusuri ke sumber daya Azure Privileged Identity Management>tata kelola>identitas.

  3. Pilih sumber daya yang ingin Anda ekspor penetapan perannya, misalnya langganan.

  4. Pilih Penugasan.

  5. Pilih Ekspor untuk membuka panel keanggotaan Ekspor.

    Cuplikan layar memperlihatkan panel keanggotaan ekspor untuk mengekspor semua anggota.

  6. Pilih Ekspor semua anggota untuk mengekspor semua penetapan peran dalam file CSV.

    Cuplikan layar memperlihatkan penetapan peran yang diekspor dalam file CSV seperti yang ditampilkan di Excel.

Melihat riwayat audit sumber daya

Audit sumber daya memberi Anda tampilan semua aktivitas peran untuk sumber daya.

  1. Masuk ke pusat admin Microsoft Entra sebagai setidaknya Administrator Peran Istimewa.

  2. Telusuri ke sumber daya Azure Privileged Identity Management>tata kelola>identitas.

  3. Pilih sumber daya yang ingin Anda lihat riwayat auditnya.

  4. Pilih Audit sumber daya.

  5. Filter riwayat menggunakan tanggal atau rentang kustom yang sudah ditentukan sebelumnya.

    Cuplikan layar memperlihatkan daftar audit sumber daya dengan filter.

  6. Untuk Jenis audit, pilih Aktifkan (Ditetapkan + Diaktifkan).

    Cuplikan layar memperlihatkan daftar audit sumber daya yang difilter menurut Aktifkan jenis audit.

  7. Di bawah Tindakan, pilih (aktivitas) bagi pengguna untuk melihat detail aktivitas pengguna tersebut di sumber daya Azure.

    Cuplikan layar memperlihatkan detail aktivitas pengguna untuk tindakan tertentu.

Lihat audit saya

Audit saya memungkinkan Anda untuk melihat aktivitas peran pribadi Anda.

  1. Masuk ke pusat admin Microsoft Entra sebagai setidaknya Administrator Peran Istimewa.

  2. Telusuri ke sumber daya Azure Privileged Identity Management>tata kelola>identitas.

  3. Pilih sumber daya yang ingin Anda lihat riwayat auditnya.

  4. Pilih Audit saya.

  5. Filter riwayat menggunakan tanggal atau rentang kustom yang sudah ditentukan sebelumnya.

    Cuplikan layar memperlihatkan daftar audit untuk pengguna saat ini.

Catatan

Akses ke riwayat audit memerlukan peran Administrator Global atau Administrator Peran Istimewa.

Dapatkan alasan, pemberi persetujuan, dan nomor tiket untuk peristiwa persetujuan

Tip

Langkah-langkah dalam artikel ini mungkin sedikit berbeda berdasarkan portal tempat Anda memulai.

  1. Masuk ke pusat admin Microsoft Entra sebagai setidaknya Administrator Peran Istimewa.

  2. Telusuri ke Pemantauan Identitas>& log Audit kesehatan.>

  3. Gunakan filter Layanan untuk hanya menampilkan peristiwa audit untuk layanan Privileged Identity Management. Pada halaman Log audit, Anda dapat:

    • Melihat alasan peristiwa audit di kolom Alasan status.
    • Melihat pemberi persetujuan di kolom Dimulai oleh (aktor) untuk peristiwa "tambahkan anggota ke permintaan peran disetujui".

    Cuplikan layar memperlihatkan pemfilteran log audit untuk layanan PIM.

  4. Pilih peristiwa log audit untuk melihat nomor tiket pada tab Aktivitas di panel Detail.

    Cuplikan layar memperlihatkan nomor tiket untuk peristiwa audit.

  5. Anda dapat menampilkan pemohon (orang yang mengaktifkan peran) pada tab Target dari panel Detail untuk peristiwa audit. Ada tiga jenis target untuk peran sumber daya Azure:

    • Peran (Jenis = Peran)
    • Pemohon (Jenis = Lainnya)
    • Pemberi persetujuan (Jenis = Pengguna)

    Cuplikan layar memperlihatkan cara memeriksa jenis target.

Biasanya, peristiwa log tepat di atas peristiwa persetujuan adalah peristiwa untuk "Tambahkan anggota ke peran selesai" dengan pemohon sebagai pelaksana Diinisiasi oleh (aktor). Dalam kebanyakan kasus, Anda tidak perlu mencari pemohon dalam permintaan persetujuan dari perspektif audit.

Langkah berikutnya