Condividi tramite


Guida introduttiva a Gestione delle autorizzazioni di Microsoft Entra

Introduzione alla Guida introduttiva per Gestione delle autorizzazioni di Microsoft Entra.

Gestione delle autorizzazioni è una soluzione CIEM (Cloud Infrastructure Entitlement Management) che offre visibilità completa sulle autorizzazioni assegnate a tutte le identità. Queste identità includono carichi di lavoro con privilegi elevati e identità utente, azioni e risorse in infrastrutture multicloud in Microsoft Azure, Amazon Web Services (AWS) e Google Cloud Platform (GCP). Gestione delle autorizzazioni consente all'organizzazione di proteggere e gestire in modo efficace le autorizzazioni cloud rilevando, ridimensionando automaticamente e monitorando continuamente le autorizzazioni inutilizzate ed eccessive.

Con questa guida introduttiva si configureranno gli ambienti multicloud, si configurerà la raccolta dati e si abiliterà l'accesso alle autorizzazioni per garantire che le identità cloud siano gestite e sicure.

Prerequisiti

Prima di iniziare, è necessario accedere a questi strumenti per il processo di onboarding:

  • Accesso a una shell BASH locale con l'interfaccia della riga di comando di Azure o Azure Cloud Shell usando l'ambiente BASH (l'interfaccia della riga di comando di Azure è inclusa).
  • Accesso alle console AWS, Azure e GCP.
  • Per creare una nuova registrazione dell'app nel tenant di Microsoft Entra per l'onboarding di AWS e GCP, un utente deve avere l'assegnazione del ruolo Permissions Management Amministrazione istrator.

Passaggio 1: Configurare la gestione delle autorizzazioni

Per abilitare La gestione delle autorizzazioni, è necessario disporre di un tenant di Microsoft Entra (ad esempio, interfaccia di amministrazione di Microsoft Entra).

  • Se si ha un account Azure, si dispone automaticamente di un tenant dell'interfaccia di amministrazione di Microsoft Entra.
  • Se non ne hai già uno, crea un account gratuito in entra.microsoft.com.

Se i punti precedenti vengono soddisfatti, continuare con:

Abilitare Gestione delle autorizzazioni di Microsoft Entra nell'organizzazione

Assicurarsi di essere un Amministrazione istrator di Gestione autorizzazioni. Altre informazioni sui ruoli e le autorizzazioni di gestione delle autorizzazioni.

Diagramma che mostra dove Microsoft Entrasect con i ruoli di Azure nel tenant di Microsoft Entra.

Passaggio 2: Eseguire l'onboarding dell'ambiente multicloud

Finora hai,

  1. È stato assegnato il ruolo Gestione autorizzazioni Amministrazione istrator nel tenant dell'interfaccia di amministrazione di Microsoft Entra.
  2. Acquistate licenze o attivato la versione di valutazione gratuita di 45 giorni per La gestione delle autorizzazioni.
  3. La gestione delle autorizzazioni è stata avviata correttamente.

A questo punto si apprenderà il ruolo e le impostazioni delle modalità controller e raccolta dati in Gestione autorizzazioni.

Impostare il controller

Il controller consente di determinare il livello di accesso concesso agli utenti in Gestione autorizzazioni.

  • L'abilitazione del controller durante l'onboarding concede l'accesso amministratore di Gestione autorizzazioni o l'accesso in lettura e scrittura, in modo che gli utenti possano eseguire le autorizzazioni appropriate e correggere direttamente tramite Gestione autorizzazioni (anziché passare alle console AWS, Azure o GCP). 

  • Disabilitando il controller durante l'onboarding o non abilitandolo mai, concede a un utente di gestione delle autorizzazioni l'accesso in sola lettura agli ambienti.

Nota

Se non si abilita il controller durante l'onboarding, è possibile abilitarlo al termine dell'onboarding. Per impostare il controller in Gestione autorizzazioni dopo l'onboarding, vedere Abilitare o disabilitare il controller dopo l'onboarding. Per gli ambienti AWS, dopo aver abilitato il controller, non è possibile disabilitarlo.

Per impostare le impostazioni del controller durante l'onboarding:

  1. Selezionare Abilita per concedere l'accesso in lettura e scrittura a Gestione autorizzazioni.
  2. Selezionare Disabilita per concedere l'accesso in sola lettura a Gestione autorizzazioni.

Configurare la raccolta dei dati

Esistono tre modalità tra cui scegliere per raccogliere dati in Gestione autorizzazioni.

  • Gestione delle autorizzazioni automatica (consigliata) individua, esegue automaticamente l'onboarding e monitora tutte le sottoscrizioni correnti e future.

  • Immettere manualmente le singole sottoscrizioni per Gestione autorizzazioni per individuare, eseguire l'onboarding e il monitoraggio. È possibile immettere fino a 100 sottoscrizioni per raccolta dati.

  • Selezionare Gestione autorizzazioni individua automaticamente tutte le sottoscrizioni correnti. Dopo aver individuato, è possibile selezionare le sottoscrizioni da caricare e monitorare.

Nota

Per usare le modalità Automatic o Select , è necessario abilitare il controller durante la configurazione della raccolta dati.

Per configurare la raccolta dati:

  1. In Gestione autorizzazioni passare alla pagina Agenti di raccolta dati.
  2. Selezionare un ambiente cloud: AWS, Azure o GCP.
  3. Fare clic su Crea configurazione.

Nota

Il processo di raccolta dati richiede tempo e si verifica nella maggior parte dei casi in intervalli di circa 4-5 ore. L'intervallo di tempo dipende dalle dimensioni del sistema di autorizzazione e dalla quantità di dati disponibili per la raccolta.

Onboarding di Amazon Web Services (AWS)

Poiché La gestione delle autorizzazioni è ospitata in Microsoft Entra, sono necessari altri passaggi per eseguire l'onboarding dell'ambiente AWS.

Per connettere AWS a Permissions Management, è necessario creare un'applicazione Microsoft Entra nel tenant dell'interfaccia di amministrazione di Microsoft Entra in cui è abilitata la gestione delle autorizzazioni. Questa applicazione Microsoft Entra viene usata per configurare una connessione OIDC all'ambiente AWS.

OpenID Connessione (OIDC) è un protocollo di autenticazione interoperabile basato sulla famiglia di specifiche OAuth 2.0.

Diagramma che mostra la connessione tra Microsoft Entra ID e un ambiente cloud AWS.

Prerequisiti

Un utente deve avere l'assegnazione di ruolo Gestione autorizzazioni Amministrazione istrator per creare una nuova registrazione dell'app in Microsoft Entra ID.

ID account e ruoli per:

  • Account OIDC AWS: un account membro AWS designato dall'utente per creare e ospitare la connessione OIDC tramite un IdP OIDC
  • Account di registrazione AWS (facoltativo ma consigliato)
  • Account di gestione AWS (facoltativo ma consigliato)
  • Account membri AWS monitorati e gestiti da Permissions Management (per la modalità manuale)

Per usare le modalità di raccolta automatica o Seleziona dati, è necessario connettere l'account di gestione AWS.

Durante questo passaggio, è possibile abilitare il controller immettendo il nome del bucket S3 con i log attività di AWS CloudTrail (disponibili in AWS Trail).

Per eseguire l'onboarding dell'ambiente AWS e configurare la raccolta dei dati, vedere Onboarding di un account Amazon Web Services (AWS).

Eseguire l'onboarding di Microsoft Azure

Quando è stata abilitata la gestione delle autorizzazioni nel tenant di Microsoft Entra, è stata creata un'applicazione aziendale per CIEM. Per eseguire l'onboarding dell'ambiente Azure, si concedono le autorizzazioni a questa applicazione per la gestione delle autorizzazioni.

  1. Nel tenant di Microsoft Entra in cui è abilitata la gestione delle autorizzazioni individuare l'applicazione aziendale CIEM (Cloud Infrastructure Entitlement Management).

  2. Assegnare il ruolo Lettore all'applicazione CIEM per consentire alla gestione delle autorizzazioni di leggere le sottoscrizioni di Microsoft Entra nell'ambiente.

Diagramma che mostra la connessione tra le connessioni al ruolo Microsoft Entra a una sottoscrizione di Azure.

Prerequisiti

  • Un utente con Microsoft.Authorization/roleAssignments/write autorizzazioni nell'ambito della sottoscrizione o del gruppo di gestione per assegnare ruoli all'applicazione CIEM.

  • Per usare le modalità di raccolta dati automatica o Seleziona , è necessario assegnare il ruolo Lettore nell'ambito del gruppo di gestione.

  • Per abilitare il controller, è necessario assegnare il ruolo Accesso utente Amministrazione istrator all'applicazione CIEM.

Per eseguire l'onboarding dell'ambiente Azure e configurare la raccolta dati, vedere Onboarding di una sottoscrizione di Microsoft Azure.

Onboarding di Google Cloud Platform (GCP)

Poiché La gestione delle autorizzazioni è ospitata in Microsoft Azure, è necessario eseguire passaggi aggiuntivi per eseguire l'onboarding dell'ambiente GCP.

Per connettere GCP a Gestione autorizzazioni, è necessario creare un'applicazione di interfaccia di amministrazione di Microsoft Entra nel tenant di Microsoft Entra in cui è abilitata la gestione delle autorizzazioni. Questa applicazione dell'interfaccia di amministrazione di Microsoft Entra viene usata per configurare una connessione OIDC all'ambiente GCP.

OpenID Connessione (OIDC) è un protocollo di autenticazione interoperabile basato sulla famiglia di specifiche OAuth 2.0.

Diagramma che mostra la connessione tra l'applicazione Microsoft Entra OIDC e un ambiente cloud GCP.

Prerequisiti

Un utente con la possibilità di creare una nuova registrazione dell'app in Microsoft Entra (necessaria per facilitare la connessione OIDC) è necessaria per l'onboarding di AWS e GCP.

Dettagli ID per:

  • Progetto OIDC GCP: un progetto GCP designato dall'utente per creare e ospitare la connessione OIDC tramite un IdP OIDC.
    • Numero di progetto e ID progetto
  • Identità del carico di lavoro OIDC GCP
    • ID pool, ID provider del pool
  • Account del servizio OIDC GCP
    • G-suite IdP Secret name and G-suite IdP user email (facoltativo)
    • ID per i progetti GCP di cui si vuole eseguire l'onboarding (facoltativo, per la modalità manuale)

Assegnare i ruoli Visualizzatore e Revisore della sicurezza all'account del servizio GCP a livello di organizzazione, cartella o progetto per concedere alla gestione delle autorizzazioni l'accesso in lettura all'ambiente GCP.

Durante questo passaggio, è possibile abilitare la modalità controller assegnando i ruoli ruolo Amministrazione istrator e sicurezza Amministrazione istrator all'account del servizio GCP a livello di organizzazione, cartella o progetto.

Nota

L'ambito predefinito Gestione autorizzazioni è a livello di progetto.

Per eseguire l'onboarding dell'ambiente GCP e configurare la raccolta dati, vedere Eseguire l'onboarding di un progetto GCP.

Riepilogo

Complimenti. La configurazione della raccolta dati per gli ambienti è stata completata e il processo di raccolta dati è iniziato. Il processo di raccolta dati richiede tempo; circa 4-5 ore nella maggior parte dei casi. L'intervallo di tempo dipende dalla quantità di sistemi di autorizzazione di cui è stato eseguito l'onboarding e dalla quantità di dati disponibili per la raccolta.

La colonna stato nell'interfaccia utente di Gestione autorizzazioni mostra il passaggio della raccolta dati in uso.

  • In sospeso: gestione delle autorizzazioni non ha ancora avviato il rilevamento o l'onboarding.
  • Individuazione: gestione delle autorizzazioni rileva i sistemi di autorizzazione.
  • In corso: gestione delle autorizzazioni ha completato il rilevamento dei sistemi di autorizzazione ed è in corso l'onboarding.
  • Onboarding: la raccolta dei dati è completa e tutti i sistemi di autorizzazione rilevati vengono distribuiti in Gestione autorizzazioni.

Nota

Mentre il processo di raccolta dati continua, è possibile iniziare a configurare utenti e gruppi in Gestione autorizzazioni.

Passaggi successivi

Riferimenti: