Assegnare i ruoli delle risorse di Azure in Privileged Identity Management

Con Microsoft Entra Privileged Identity Management (PIM), è possibile gestire i ruoli predefiniti delle risorse di Azure e i ruoli personalizzati, tra cui (ma non limitato a):

  • Proprietario
  • Amministratore accessi utente
  • Collaboratore
  • Amministrazione della protezione
  • Gestore della sicurezza SQL

Nota

Gli utenti o i membri di un gruppo assegnati ai ruoli di sottoscrizione di Proprietario o Accesso utenti Amministrazione istrator e agli amministratori globali di Microsoft Entra che abilitano la gestione delle sottoscrizioni in Microsoft Entra ID dispongono delle autorizzazioni di amministratore delle risorse per impostazione predefinita. Questi amministratori possono assegnare ruoli, configurare le impostazioni dei ruoli ed esaminare l'accesso usando Privileged Identity Management per le risorse di Azure. Un utente non può gestire Privileged Identity Management per le risorse senza autorizzazioni di amministratore delle risorse. Visualizzare l'elenco dei ruoli predefiniti di Azure.

Privileged Identity Management supporta ruoli predefiniti e personalizzati di Azure. Per altre informazioni sui ruoli personalizzati di Azure, vedere Ruoli personalizzati di Azure.

Condizioni di assegnazione dei ruoli

È possibile usare il controllo degli accessi in base all'attributo di Azure per aggiungere condizioni alle assegnazioni di ruolo idonee usando Microsoft Entra PIM per le risorse di Azure. Con Microsoft Entra PIM, gli utenti finali devono attivare un'assegnazione di ruolo idonea per ottenere l'autorizzazione per eseguire determinate azioni. L'uso delle condizioni in Microsoft Entra PIM consente non solo di limitare le autorizzazioni del ruolo di un utente a una risorsa usando condizioni con granularità fine, ma anche di usare Microsoft Entra PIM per proteggere l'assegnazione di ruolo con un'impostazione, un flusso di lavoro di approvazione, un audit trail e così via.

Nota

Quando viene assegnato un ruolo, l'assegnazione:

  • Non è possibile assegnare per una durata inferiore a cinque minuti
  • Non è possibile rimuoverlo entro cinque minuti dall'assegnazione

Attualmente, i ruoli predefiniti seguenti possono avere condizioni aggiunte:

Per altre informazioni, vedere Informazioni sul controllo degli accessi in base agli attributi di Azure.

Assegnare un ruolo

Seguire questi passaggi per rendere un utente idoneo per un ruolo delle risorse di Azure.

  1. Accedere all'interfaccia di amministrazione di Microsoft Entra come almeno un utente access Amministrazione istrator.

  2. Passare alle risorse di Azure di Privileged Identity Management>per la governance>delle identità.

  3. Selezionare il tipo di risorsa che si vuole gestire. Iniziare dall'elenco a discesa Gruppo di gestione o dall'elenco a discesa Sottoscrizioni e quindi selezionare ulteriormente Gruppi di risorse o Risorse in base alle esigenze. Fare clic sul pulsante Seleziona per la risorsa che si vuole gestire per aprire la relativa pagina di panoramica.

    Screenshot che mostra come selezionare le risorse di Azure.

  4. In Gestisci selezionare Ruoli per visualizzare l'elenco dei ruoli per le risorse di Azure.

  5. Selezionare Aggiungi assegnazioni per aprire il riquadro Aggiungi assegnazioni .

    Screenshot dei ruoli delle risorse di Azure.

  6. Selezionare un ruolo da assegnare.

  7. Selezionare Nessun collegamento selezionato per aprire il riquadro Selezionare un membro o un gruppo .

    Screenshot del nuovo riquadro di assegnazione.

  8. Selezionare un membro o un gruppo da assegnare al ruolo e quindi scegliere Seleziona.

    Screenshot che illustra come selezionare un membro o un riquadro di gruppo.

  9. Nell'elenco Tipo di assegnazione della scheda Impostazioni selezionare Idoneo o Attivo.

    Screenshot del riquadro Aggiungi impostazioni assegnazioni.

    Microsoft Entra PIM per le risorse di Azure offre due tipi di assegnazione distinti:

    • Le assegnazioni idonee richiedono al membro di attivare il ruolo prima di usarlo. Amministrazione istrator può richiedere al membro del ruolo di eseguire determinate azioni prima dell'attivazione del ruolo, che potrebbe includere l'esecuzione di un controllo di autenticazione a più fattori (MFA), fornendo una giustificazione aziendale o richiedendo l'approvazione da responsabili approvazione designati.

    • Le assegnazioni attive non richiedono al membro di attivare il ruolo prima dell'utilizzo. I membri assegnati come attivi hanno i privilegi assegnati pronti per l'uso. Questo tipo di assegnazione è disponibile anche per i clienti che non usano Microsoft Entra PIM.

  10. Per specificare una durata di assegnazione specifica, modificare le date e le ore di inizio e di fine.

  11. Se il ruolo è stato definito con azioni che consentono assegnazioni a tale ruolo con condizioni, è possibile selezionare Aggiungi condizione per aggiungere una condizione in base agli attributi dell'utente principale e della risorsa che fanno parte dell'assegnazione.

    Screenshot del riquadro nuove condizioni di assegnazione.

    Le condizioni possono essere immesse nel generatore di espressioni.

    Screenshot della nuova condizione di assegnazione compilata da un'espressione.

  12. Al termine, selezionare Assegna.

  13. Una volta creata la nuova assegnazione di ruolo, verrà visualizzata una notifica di stato.

    Screenshot di una nuova notifica di assegnazione.

Assegnare un ruolo usando l'API ARM

Privileged Identity Management supporta i comandi api di Azure Resource Manager (ARM) per gestire i ruoli delle risorse di Azure, come documentato nelle informazioni di riferimento sull'API ARM di PIM. Per le autorizzazioni necessarie per l'uso dell'API PIM, vedere Informazioni sulle API di Privileged Identity Management.

L'esempio seguente è una richiesta HTTP di esempio per creare un'assegnazione idonea per un ruolo di Azure.

Richiedi

PUT https://management.azure.com/providers/Microsoft.Subscription/subscriptions/dfa2a084-766f-4003-8ae1-c4aeb893a99f/providers/Microsoft.Authorization/roleEligibilityScheduleRequests/64caffb6-55c0-4deb-a585-68e948ea1ad6?api-version=2020-10-01-preview

Testo della richiesta

{
  "properties": {
    "principalId": "a3bb8764-cb92-4276-9d2a-ca1e895e55ea",
    "roleDefinitionId": "/subscriptions/dfa2a084-766f-4003-8ae1-c4aeb893a99f/providers/Microsoft.Authorization/roleDefinitions/c8d4ff99-41c3-41a8-9f60-21dfdad59608",
    "requestType": "AdminAssign",
    "scheduleInfo": {
      "startDateTime": "2022-07-05T21:00:00.91Z",
      "expiration": {
        "type": "AfterDuration",
        "endDateTime": null,
        "duration": "P365D"
      }
    },
    "condition": "@Resource[Microsoft.Storage/storageAccounts/blobServices/containers:ContainerName] StringEqualsIgnoreCase 'foo_storage_container'",
    "conditionVersion": "1.0"
  }
}

Risposta

Codice di stato: 201

{
  "properties": {
    "targetRoleEligibilityScheduleId": "b1477448-2cc6-4ceb-93b4-54a202a89413",
    "targetRoleEligibilityScheduleInstanceId": null,
    "scope": "/providers/Microsoft.Subscription/subscriptions/dfa2a084-766f-4003-8ae1-c4aeb893a99f",
    "roleDefinitionId": "/subscriptions/dfa2a084-766f-4003-8ae1-c4aeb893a99f/providers/Microsoft.Authorization/roleDefinitions/c8d4ff99-41c3-41a8-9f60-21dfdad59608",
    "principalId": "a3bb8764-cb92-4276-9d2a-ca1e895e55ea",
    "principalType": "User",
    "requestType": "AdminAssign",
    "status": "Provisioned",
    "approvalId": null,
    "scheduleInfo": {
      "startDateTime": "2022-07-05T21:00:00.91Z",
      "expiration": {
        "type": "AfterDuration",
        "endDateTime": null,
        "duration": "P365D"
      }
    },
    "ticketInfo": {
      "ticketNumber": null,
      "ticketSystem": null
    },
    "justification": null,
    "requestorId": "a3bb8764-cb92-4276-9d2a-ca1e895e55ea",
    "createdOn": "2022-07-05T21:00:45.91Z",
    "condition": "@Resource[Microsoft.Storage/storageAccounts/blobServices/containers:ContainerName] StringEqualsIgnoreCase 'foo_storage_container'",
    "conditionVersion": "1.0",
    "expandedProperties": {
      "scope": {
        "id": "/subscriptions/dfa2a084-766f-4003-8ae1-c4aeb893a99f",
        "displayName": "Pay-As-You-Go",
        "type": "subscription"
      },
      "roleDefinition": {
        "id": "/subscriptions/dfa2a084-766f-4003-8ae1-c4aeb893a99f/providers/Microsoft.Authorization/roleDefinitions/c8d4ff99-41c3-41a8-9f60-21dfdad59608",
        "displayName": "Contributor",
        "type": "BuiltInRole"
      },
      "principal": {
        "id": "a3bb8764-cb92-4276-9d2a-ca1e895e55ea",
        "displayName": "User Account",
        "email": "user@my-tenant.com",
        "type": "User"
      }
    }
  },
  "name": "64caffb6-55c0-4deb-a585-68e948ea1ad6",
  "id": "/providers/Microsoft.Subscription/subscriptions/dfa2a084-766f-4003-8ae1-c4aeb893a99f/providers/Microsoft.Authorization/RoleEligibilityScheduleRequests/64caffb6-55c0-4deb-a585-68e948ea1ad6",
  "type": "Microsoft.Authorization/RoleEligibilityScheduleRequests"
}

Aggiornare o rimuovere un'assegnazione di ruolo esistente

Seguire questi passaggi per aggiornare o rimuovere un'assegnazione di ruolo esistente.

  1. Aprire Microsoft Entra Privileged Identity Management .

  2. Selezionare Risorse Azure.

  3. Selezionare il tipo di risorsa che si vuole gestire. Iniziare dall'elenco a discesa Gruppo di gestione o dall'elenco a discesa Sottoscrizioni e quindi selezionare ulteriormente Gruppi di risorse o Risorse in base alle esigenze. Fare clic sul pulsante Seleziona per la risorsa che si vuole gestire per aprire la relativa pagina di panoramica.

    Screenshot che mostra come selezionare le risorse di Azure da aggiornare.

  4. In Gestisci selezionare Ruoli per elencare i ruoli per le risorse di Azure. Lo screenshot seguente elenca i ruoli di un account Archiviazione di Azure. Selezionare il ruolo da aggiornare o rimuovere.

    Screenshot che mostra i ruoli di un account Archiviazione di Azure.

  5. Trovare l'assegnazione del ruolo nelle schede Ruoli idonei o Ruoli attivi.

    Screenshot che illustra come aggiornare o rimuovere l'assegnazione di ruolo.

  6. Per aggiungere o aggiornare una condizione per perfezionare l'accesso alle risorse di Azure, selezionare Aggiungi o Visualizza/Modifica nella colonna Condizione per l'assegnazione di ruolo. Attualmente, i ruoli di proprietario dei dati BLOB Archiviazione, lettore di dati BLOB Archiviazione e Archiviazione ruolo Collaboratore dati BLOB in Microsoft Entra PIM sono gli unici ruoli che possono avere condizioni aggiunte.

  7. Selezionare Aggiungi espressione o Elimina per aggiornare l'espressione. È anche possibile selezionare Aggiungi condizione per aggiungere una nuova condizione al ruolo.

    Screenshot che illustra come aggiornare o rimuovere attributi di un'assegnazione di ruolo.

    Per informazioni sull'estensione di un'assegnazione di ruolo, vedere Estendere o rinnovare i ruoli delle risorse di Azure in Privileged Identity Management.

Passaggi successivi