Catatan
Akses ke halaman ini memerlukan otorisasi. Anda dapat mencoba masuk atau mengubah direktori.
Akses ke halaman ini memerlukan otorisasi. Anda dapat mencoba mengubah direktori.
Microsoft Entra Privileged Identity Management (PIM) menyederhanakan cara perusahaan mengelola akses istimewa ke sumber daya di MICROSOFT Entra ID dan Microsoft layanan online lainnya seperti Microsoft 365 atau Microsoft Intune.
Jika Anda telah memenuhi syarat untuk peran administratif, maka Anda harus mengaktifkan penetapan peran ketika Anda perlu melakukan tindakan istimewa. Misalnya, jika Anda kadang-kadang mengelola fitur Microsoft 365, Administrator Peran Istimewa organisasi Anda mungkin tidak menjadikan Anda Administrator Global permanen, karena peran tersebut juga memengaruhi layanan lain. Sebaliknya, mereka akan membuat Anda memenuhi syarat untuk peran Microsoft Entra seperti Administrator Exchange Online. Anda dapat meminta untuk mengaktifkan peran tersebut saat Anda memerlukan hak istimewanya, lalu memiliki kontrol administrator untuk periode waktu yang telah ditentukan.
Artikel ini ditujukan untuk administrator yang perlu mengaktifkan peran Microsoft Entra mereka di Privileged Identity Management. Meskipun setiap pengguna dapat mengirimkan permintaan untuk peran yang mereka butuhkan melalui PIM tanpa memiliki peran Administrator Peran Istimewa (PRA), peran ini diperlukan untuk mengelola dan menetapkan peran kepada orang lain dalam organisasi.
Penting
Saat peran diaktifkan, Microsoft Entra PIM untuk sementara menambahkan penetapan aktif untuk peran tersebut. Microsoft Entra PIM membuat penetapan aktif (menetapkan pengguna ke peran) dalam hitungan detik. Saat pennonaktifkanan (manual atau melalui waktu aktivasi kedaluwarsa) terjadi, Microsoft Entra PIM juga menghapus penugasan aktif dalam hitungan detik.
Aplikasi dapat menyediakan akses berdasarkan peran yang dimiliki pengguna. Dalam beberapa situasi, akses aplikasi mungkin tidak segera mencerminkan fakta bahwa pengguna mendapatkan peran yang ditetapkan atau dihapus. Jika aplikasi sebelumnya menyimpan cache fakta bahwa pengguna tidak memiliki peran - ketika pengguna mencoba mengakses aplikasi lagi, akses mungkin tidak disediakan. Demikian pula, jika aplikasi sebelumnya menyimpan cache fakta bahwa pengguna memiliki peran - ketika peran dinonaktifkan, pengguna mungkin masih mendapatkan akses. Situasi tertentu tergantung pada arsitektur aplikasi. Untuk beberapa aplikasi, keluar dan masuk kembali dapat membantu akses ditambahkan atau dihapus.
Penting
Jika pengguna yang mengaktifkan peran administratif masuk ke Microsoft Teams di perangkat seluler, mereka akan menerima pemberitahuan dari aplikasi Teams yang mengatakan "Buka Teams untuk terus menerima pemberitahuan untuk <alamat> email", atau "<alamat> email perlu masuk untuk melihat pemberitahuan". Pengguna harus membuka aplikasi Teams untuk terus menerima pemberitahuan. Perilaku ini dirancang.
Prasyarat
Mengaktifkan peran
Saat Anda perlu mengambil peran Microsoft Entra, Anda dapat meminta aktivasi dengan membuka Peran saya di Privileged Identity Management.
Catatan
PIM sekarang tersedia di aplikasi seluler Azure (iOS | Android) untuk peran id Microsoft Entra dan sumber daya Azure. Aktifkan tugas yang memenuhi syarat dengan mudah, minta perpanjangan untuk yang kedaluwarsa, atau periksa status permintaan yang tertunda. Baca selengkapnya
Masuk ke pusat admin Microsoft Entra sebagai pengguna yang memiliki penetapan peran yang memenuhi syarat.
Telusuri ke Id Governance>Privileged Identity Management>Peran saya. Untuk informasi tentang cara menambahkan petak Privileged Identity Management ke dasbor Anda, lihat Mulai menggunakan Privileged Identity Management.
Pilih peran Microsoft Entra untuk melihat daftar peran Microsoft Entra yang memenuhi syarat.
Di daftar peran Microsoft Entra , temukan peran yang ingin Anda aktifkan.
Pilih Aktifkan untuk membuka panel Aktifkan.
Pilih Verifikasi tambahan yang diperlukan dan ikuti instruksi untuk memberikan verifikasi keamanan. Anda hanya boleh mengautentikasi sekali per sesi.
Setelah autentikasi multifaktor, pilih Aktifkan sebelum melanjutkan.
Jika Anda ingin menentukan lingkup yang dikurangi, pilih Cakupan untuk membuka panel filter. Pada panel filter, Anda bisa menentukan sumber daya Microsoft Entra yang perlu Anda akses. Anda sebaiknya meminta akses ke sumber daya terkecil yang Anda butuhkan.
Jika perlu, tentukan waktu mulai aktivasi kustom. Peran Microsoft Entra akan diaktifkan setelah waktu yang dipilih.
Dalam kotak Alasan
, masukkan alasan permintaan aktivasi. Pilih Aktifkan.
Jika peran memerlukan persetujuan untuk mengaktifkan, pemberitahuan muncul di sudut kanan atas browser Anda yang memberi tahu Anda bahwa permintaan tersebut menunggu persetujuan.
Mengaktifkan peran menggunakan API Microsoft Graph
Untuk informasi selengkapnya tentang Api Microsoft Graph untuk PIM, lihat Gambaran umum manajemen peran melalui API privileged identity management (PIM).
Dapatkan semua peran yang memenuhi syarat yang dapat Anda aktifkan
Ketika pengguna mendapatkan kelayakan peran mereka melalui keanggotaan grup, permintaan Microsoft Graph ini tidak akan menampilkan kelayakan tersebut.
Permintaan HTTP
GET https://graph.microsoft.com/v1.0/roleManagement/directory/roleEligibilityScheduleRequests/filterByCurrentUser(on='principal')Respons HTTP
Untuk menghemat ruang, kami hanya menampilkan respons untuk satu peran, tetapi semua penetapan peran yang memenuhi syarat yang dapat Anda aktifkan akan dicantumkan.
{ "@odata.context": "https://graph.microsoft.com/v1.0/$metadata#Collection(unifiedRoleEligibilityScheduleRequest)", "value": [ { "@odata.type": "#microsoft.graph.unifiedRoleEligibilityScheduleRequest", "id": "50d34326-f243-4540-8bb5-2af6692aafd0", "status": "Provisioned", "createdDateTime": "2022-04-12T18:26:08.843Z", "completedDateTime": "2022-04-12T18:26:08.89Z", "approvalId": null, "customData": null, "action": "adminAssign", "principalId": "aaaaaaaa-bbbb-cccc-1111-222222222222", "roleDefinitionId": "8424c6f0-a189-499e-bbd0-26c1753c96d4", "directoryScopeId": "/", "appScopeId": null, "isValidationOnly": false, "targetScheduleId": "50d34326-f243-4540-8bb5-2af6692aafd0", "justification": "Assign Attribute Assignment Admin eligibility to myself", "createdBy": { "application": null, "device": null, "user": { "displayName": null, "id": "00aa00aa-bb11-cc22-dd33-44ee44ee44ee" } }, "scheduleInfo": { "startDateTime": "2022-04-12T18:26:08.8911834Z", "recurrence": null, "expiration": { "type": "afterDateTime", "endDateTime": "2024-04-10T00:00:00Z", "duration": null } }, "ticketInfo": { "ticketNumber": null, "ticketSystem": null } } ] }Mengaktifkan sendiri kelayakan peran dengan justifikasi
Permintaan HTTP
POST https://graph.microsoft.com/v1.0/roleManagement/directory/roleAssignmentScheduleRequests { "action": "selfActivate", "principalId": "aaaaaaaa-bbbb-cccc-1111-222222222222", "roleDefinitionId": "8424c6f0-a189-499e-bbd0-26c1753c96d4", "directoryScopeId": "/", "justification": "I need access to the Attribute Administrator role to manage attributes to be assigned to restricted AUs", "scheduleInfo": { "startDateTime": "2022-04-14T00:00:00.000Z", "expiration": { "type": "AfterDuration", "duration": "PT5H" } }, "ticketInfo": { "ticketNumber": "CONTOSO:Normal-67890", "ticketSystem": "MS Project" } }Respons HTTP
HTTP/1.1 201 Created Content-Type: application/json { "@odata.context": "https://graph.microsoft.com/v1.0/$metadata#roleManagement/directory/roleAssignmentScheduleRequests/$entity", "id": "911bab8a-6912-4de2-9dc0-2648ede7dd6d", "status": "Granted", "createdDateTime": "2022-04-13T08:52:32.6485851Z", "completedDateTime": "2022-04-14T00:00:00Z", "approvalId": null, "customData": null, "action": "selfActivate", "principalId": "aaaaaaaa-bbbb-cccc-1111-222222222222", "roleDefinitionId": "8424c6f0-a189-499e-bbd0-26c1753c96d4", "directoryScopeId": "/", "appScopeId": null, "isValidationOnly": false, "targetScheduleId": "911bab8a-6912-4de2-9dc0-2648ede7dd6d", "justification": "I need access to the Attribute Administrator role to manage attributes to be assigned to restricted AUs", "createdBy": { "application": null, "device": null, "user": { "displayName": null, "id": "071cc716-8147-4397-a5ba-b2105951cc0b" } }, "scheduleInfo": { "startDateTime": "2022-04-14T00:00:00Z", "recurrence": null, "expiration": { "type": "afterDuration", "endDateTime": null, "duration": "PT5H" } }, "ticketInfo": { "ticketNumber": "CONTOSO:Normal-67890", "ticketSystem": "MS Project" } }
Menampilkan status permintaan aktivasi
Anda dapat melihat status permintaan aktivasi yang menunggu persetujuan.
Masuk ke pusat admin Microsoft Entra sebagai setidaknya Administrator Peran Istimewa.
Telusuri ke Id Governance>Privileged Identity Management>Permintaan saya.
Saat Anda memilih Permintaan saya , Anda akan melihat daftar peran Microsoft Entra dan permintaan peran sumber daya Azure Anda.
Gulir ke kanan untuk menampilkan kolom Status Permintaan
.
Membatalkan permintaan tertunda untuk versi baru
Jika tidak memerlukan aktivasi peran yang memerlukan persetujuan, Anda dapat membatalkan permintaan tertunda kapan saja.
Masuk ke pusat admin Microsoft Entra sebagai setidaknya Administrator Peran Istimewa.
Telusuri ke Id Governance>Privileged Identity Management>Permintaan saya.
Untuk peran yang ingin Anda batalkan, pilih tautan Batalkan .
Saat Anda memilih Batal, permintaan dibatalkan. Untuk mengaktifkan peran lagi, Anda harus mengirimkan permintaan baru untuk aktivasi.
Menonaktifkan penetapan peran
Saat penetapan peran diaktifkan, Anda akan melihat opsi Nonaktifkan di portal PIM untuk penetapan peran. Selain itu, Anda tidak dapat menonaktifkan penetapan peran selama lima menit setelah aktivasi.
Mengaktifkan peran PIM menggunakan aplikasi seluler Azure
PIM sekarang tersedia di aplikasi seluler MICROSOFT Entra ID dan peran sumber daya Azure di iOS dan Android.
Catatan
Lisensi Premium P2 atau EMS E5 aktif diperlukan bagi pengguna yang masuk untuk menggunakan ini di dalam aplikasi.
Untuk mengaktifkan penetapan peran Microsoft Entra yang memenuhi syarat, mulailah dengan mengunduh aplikasi seluler Azure (iOS | Android). Anda juga dapat mengunduh aplikasi dengan memilih 'Buka di seluler' dari Privileged Identity Management > Peran saya Peran > Microsoft Entra.
Buka aplikasi seluler Azure dan masuk. Pilih kartu Privileged Identity Management dan pilih Peran Microsoft Entra Saya untuk melihat penetapan peran Anda yang memenuhi syarat dan aktif.
Pilih penetapan peran dan klik > Tindakan di bawah detail penetapan peran. Selesaikan langkah-langkah untuk aktif dan isi detail yang diperlukan sebelum mengklik 'Aktifkan' di bagian bawah.
Lihat status permintaan aktivasi dan penetapan peran Anda di bawah peran Microsoft Entra Saya.