Bagikan melalui


Praktik keamanan yang direkomendasikan

Saat menggunakan Azure Lighthouse, penting untuk mempertimbangkan keamanan dan kontrol akses. Pengguna di penyewa Anda akan memiliki akses langsung ke langganan pelanggan dan grup sumber daya, sehingga Anda harus mengambil langkah-langkah untuk menjaga keamanan penyewa Anda. Anda juga ingin memastikan bahwa Anda hanya mengizinkan akses yang diperlukan untuk mengelola sumber daya pelanggan Anda secara efektif. Topik ini menyediakan rekomendasi untuk membantu Anda melakukannya.

Tip

Rekomendasi ini juga berlaku untuk perusahaan yang mengelola beberapa penyewa dengan Azure Lighthouse.

Memerlukan autentikasi multifaktor Microsoft Entra

Autentikasi multifaktor Microsoft Entra (juga dikenal sebagai verifikasi dua langkah) membantu mencegah penyerang mendapatkan akses ke akun dengan memerlukan beberapa langkah autentikasi. Anda harus memerlukan autentikasi multifaktor Microsoft Entra untuk semua pengguna di penyewa pengelola Anda, termasuk pengguna yang akan memiliki akses ke sumber daya pelanggan yang didelegasikan.

Kami menyarankan agar Anda meminta pelanggan Anda untuk menerapkan autentikasi multifaktor Microsoft Entra di penyewa mereka juga.

Penting

Kebijakan akses berskal yang ditetapkan pada penyewa pelanggan tidak berlaku untuk pengguna yang mengakses sumber daya pelanggan tersebut melalui Azure Lighthouse. Hanya kebijakan yang ditetapkan pada penyewa pengelola yang berlaku untuk pengguna tersebut. Kami sangat menyarankan untuk memerlukan autentikasi multifaktor Microsoft Entra untuk penyewa pengelola dan penyewa terkelola (pelanggan).

Menetapkan izin ke grup, menggunakan prinsip hak istimewa minimal

Untuk mempermudah manajemen, gunakan grup Microsoft Entra untuk setiap peran yang diperlukan untuk mengelola sumber daya pelanggan Anda. Ini memungkinkan Anda menambahkan atau menghapus pengguna individual ke grup jika diperlukan, daripada menetapkan izin langsung ke setiap pengguna.

Penting

Untuk menambahkan izin untuk grup Microsoft Entra, jenis Grup harus diatur ke Keamanan. Opsi ini dipilih saat grup dibuat. Untuk informasi selengkapnya, lihat Membuat grup dasar dan menambahkan anggota.

Saat membuat struktur izin Anda, pastikan untuk mengikuti prinsip hak istimewa minimal sehingga pengguna hanya memiliki izin yang diperlukan untuk menyelesaikan pekerjaan mereka, membantu mengurangi kemungkinan kesalahan yang tidak disengaja.

Misalnya, Anda mungkin ingin menggunakan struktur seperti ini:

Nama grup Jenis principalId Definisi peran ID definisi peran
Arsitek Grup pengguna <principalId> Kontributor b24988ac-6180-42a0-ab88-20f7382dd24c
Penilaian Grup pengguna <principalId> Pembaca acdd72a7-3385-48ef-bd42-f606fba81ae7
Spesialis Komputer Virtual Grup pengguna <principalId> Kontributor Komputer Virtual 9980e02c-c2be-4d73-94e8-173b1dc7cf3c
Automation Nama prinsipal layanan (SPN) <principalId> Kontributor b24988ac-6180-42a0-ab88-20f7382dd24c

Setelah membuat grup ini, Anda dapat menetapkan pengguna sesuai kebutuhan. Hanya tambahkan pengguna yang benar-benar perlu memiliki akses. Pastikan untuk meninjau keanggotaan grup secara teratur dan menghapus pengguna yang tidak lagi sesuai atau perlu disertakan.

Perlu diingat bahwa ketika Anda melakukan onboard pelanggan melalui penawaran layanan terkelola publik, grup apa pun (atau pengguna atau perwakilan layanan) yang Anda sertakan akan memiliki izin yang sama untuk setiap pelanggan yang membeli paket. Untuk menetapkan grup yang berbeda untuk bekerja dengan setiap pelanggan, Anda harus menerbitkan paket pribadi terpisah yang eksklusif untuk setiap pelanggan, atau melakukan onboard pelanggan satu per satu dengan menggunakan templat Azure Resource Manager. Misalnya, Anda dapat menerbitkan paket publik yang memiliki akses yang sangat terbatas, lalu bekerja sama dengan pelanggan secara langsung untuk melakukan onboard sumber daya mereka untuk akses tambahan menggunakan Templat Azure Resource yang dikustomisasi guna memberikan akses tambahan sesuai kebutuhan.

Tip

Anda juga dapat membuat autorisasi yang memenuhi syarat yang memungkinkan pengguna dalam penyewa pengelola Anda untuk sementara meningkatkan peran mereka. Menggunakan otorisasi yang memenuhi syarat memungkinkan Anda meminimalkan jumlah penugasan permanen pengguna ke peran istimewa, membantu mengurangi risiko keamanan yang terkait dengan akses istimewa oleh pengguna di penyewa Anda. Fitur ini memiliki persyaratan lisensi tertentu. Untuk informasi selengkapnya, lihat Membuat autorisasi yang memenuhi syarat.

Langkah berikutnya