Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Un responsabile dei pacchetti di accesso può modificare le risorse in un pacchetto di accesso in qualsiasi momento senza doversi preoccupare di eseguire il provisioning dell'accesso utente alle nuove risorse o rimuovere l'accesso dalle risorse precedenti. Questo articolo descrive come modificare i ruoli delle risorse per l'accesso di un pacchetto esistente.
Questo video offre una panoramica di come modificare un pacchetto di accesso.
Controllare la disponibilità di risorse nel catalogo
Se è necessario aggiungere risorse come gruppi o app a un pacchetto di accesso, è necessario verificare se le risorse necessarie sono disponibili nel catalogo del pacchetto di accesso. Un responsabile dei pacchetti di accesso non può aggiungere risorse a un catalogo anche se è il proprietario di tali risorse. È possibile usare solo le risorse disponibili nel catalogo.
Accedere all'interfaccia di amministrazione di Microsoft Entra almeno con il ruolo Amministratore di Identity Governance.
Suggerimento
Altri ruoli con privilegi minimi che possono completare questa attività includono il proprietario del catalogo e il responsabile dei pacchetti di accesso.
Vai a ID Governance>Gestione delle autorizzazioni>Pacchetto di accesso.
Nella pagina Pacchetti di accesso aprire il pacchetto di accesso da controllare per assicurarsi che il rispettivo catalogo contenga le risorse necessarie.
Nel menu a sinistra selezionare Catalogo e quindi aprire il catalogo.
Nel menu a sinistra selezionare Risorse per visualizzare l'elenco delle risorse nel catalogo.
Se le risorse non sono già presenti nel catalogo e si è un amministratore o un proprietario del catalogo, è possibile aggiungere risorse a un catalogo. I tipi di risorsa che è possibile aggiungere sono gruppi, applicazioni integrate con la directory e siti di SharePoint Online. Ad esempio:
- I gruppi possono essere gruppi di Microsoft 365 creati dal cloud o gruppi di sicurezza Microsoft Entra creati dal cloud. I gruppi che hanno origine in un’istanza Active Directory locale non possono essere assegnati come risorse perché i loro attributi di proprietario o membro non possono essere modificati in Microsoft Entra ID. Per concedere alle identità l'accesso a un'applicazione che usa le appartenenze ai gruppi di sicurezza di Active Directory, creare un nuovo gruppo in Microsoft Entra ID, configurare il writeback dei gruppi in AD e consentire la scrittura di tale gruppo in ACTIVE Directory. In Microsoft Entra ID non è possibile modificare nemmeno i gruppi che hanno origine in Exchange Online come gruppi di distribuzione.
- Le applicazioni possono essere applicazioni aziendali Microsoft Entra, che includono applicazioni SaaS (Software as a Service), applicazioni locali che usano una directory o un database diversi e applicazioni integrate con Microsoft Entra ID. Se l'applicazione non è ancora stata integrata con la directory di Microsoft Entra, vedere Gestire l'accesso per le applicazioni nell'ambiente e Integrare un'applicazione con Microsoft Entra ID.
- I siti possono essere siti di SharePoint Online o raccolte di siti di SharePoint Online.
Se si è un responsabile dei pacchetti di accesso e si ha l’esigenza di aggiungere risorse al catalogo, è possibile chiedere al proprietario del catalogo di aggiungerle.
Determinare quali ruoli delle risorse includere nel pacchetto di accesso.
Un ruolo di risorsa è una raccolta di autorizzazioni associate e determinate da una risorsa. Le risorse possono essere rese disponibili per assegnare identità se si aggiungono i ruoli delle risorse di ciascuna delle risorse del catalogo al pacchetto di accesso. È possibile aggiungere ruoli risorsa forniti da gruppi, team, applicazioni e siti di SharePoint. Quando un utente riceve un'assegnazione a un pacchetto di accesso, viene aggiunto a tutti i ruoli delle risorse nel pacchetto di accesso.
Quando perdono un'assegnazione al pacchetto di accesso, vengono rimossi da tutti i ruoli delle risorse nel pacchetto di accesso.
Nota
Se le identità sono state aggiunte alle risorse al di fuori della gestione delle autorizzazioni e devono mantenere l'accesso anche se, successivamente, ricevono assegnazioni di pacchetti di accesso e tali assegnazioni scadono, allora non aggiungere i ruoli delle risorse a un pacchetto di accesso.
Se si vuole che alcune identità ricevano ruoli di risorsa diversi rispetto ad altri, è necessario creare più pacchetti di accesso nel catalogo, con pacchetti di accesso separati per ognuno dei ruoli delle risorse. Ad esempio, se si desidera assegnare autorizzazioni API a un ID agente (anteprima), è necessario che si trovi in un pacchetto di accesso separato da utenti membri o guest, poiché gli utenti membri o guest non possono avere autorizzazioni API assegnate. È anche possibile contrassegnare i pacchetti di accesso come incompatibili tra loro, in modo che le identità non possano richiedere l'accesso ai pacchetti di accesso che potrebbero concedere loro un accesso eccessivo.
Le applicazioni, in particolare, possono avere più ruoli dell'app. Quando aggiungi il ruolo dell'applicazione di un'app come ruolo di risorsa a un pacchetto di accesso, se quell'applicazione ha più di un ruolo dell'applicazione, devi specificare il ruolo appropriato per le identità nel pacchetto di accesso.
Nota
Se un'applicazione include più ruoli app e più ruoli di tale applicazione si trovano in un pacchetto di accesso, all'utente verranno assegnati tutti i ruoli dell'applicazione inclusi. Se invece si vuole che le identità abbiano solo alcuni ruoli dell'applicazione, sarà necessario creare più pacchetti di accesso nel catalogo, con pacchetti di accesso separati per ognuno dei ruoli dell'app.
Inoltre, le applicazioni possono anche basarsi sui gruppi di sicurezza per esprimere le autorizzazioni. Ad esempio, un'applicazione potrebbe avere un singolo ruolo appUser e controllare anche l'appartenenza di due gruppi, ovvero un gruppo Ordinary Users e un gruppo Administrative Access. Un utente dell'applicazione deve essere membro esattamente di uno di questi due gruppi. Se si vuole configurare le identità in grado di richiedere una delle autorizzazioni, è necessario inserire in un catalogo tre risorse: l'applicazione, il gruppo Ordinary Users e il gruppo Administrative Access. Quindi, è necessario creare in tale catalogo due pacchetti di accesso e indicare che ogni pacchetto di accesso è incompatibile con l'altro:
- Un pacchetto di accesso iniziale con due ruoli di risorsa: il ruolo applicazione dell'app
Usere l'appartenenza al gruppoOrdinary Users - Un secondo pacchetto di accesso con due ruoli risorsa: il ruolo dell'applicazione
Usere l'appartenenza al gruppoAdministrative Access
Controllare se le identità sono già assegnate al ruolo della risorsa
Quando un ruolo risorsa viene aggiunto a un pacchetto di accesso da un amministratore, le identità già presenti nel ruolo della risorsa, ma non hanno assegnazioni al pacchetto di accesso, rimarranno nel ruolo della risorsa, ma non verranno assegnate al pacchetto di accesso. Ad esempio, se un'identità è un membro di un gruppo e quindi viene creato un pacchetto di accesso e il ruolo membro del gruppo viene aggiunto a un pacchetto di accesso, l'identità non riceverà automaticamente un'assegnazione al pacchetto di accesso.
Se si desidera che l'identità a cui è assegnato un ruolo risorsa sia anche assegnata al pacchetto di accesso, è possibile assegnare direttamente un'identità a un pacchetto di accesso utilizzando il centro di amministrazione di Microsoft Entra o in massa tramite Graph o PowerShell. Le identità assegnate al pacchetto di accesso riceveranno quindi anche l'accesso agli altri ruoli delle risorse nel pacchetto di accesso. Tuttavia, poiché le identità che erano nel ruolo della risorsa hanno già accesso prima di essere aggiunte al pacchetto di accesso, quando l'assegnazione del pacchetto di accesso viene rimossa, vengono rimosse da tale ruolo della risorsa.
Aggiungere ruoli delle risorse
Nota
È necessario essere un amministratore globale o un amministratore del ruolo privilegiato con autorizzazioni di proprietario di catalogo per aggiungere ruoli di Microsoft Entra a un catalogo. Dopo l'aggiunta di un ruolo Microsoft Entra a un catalogo, gli amministratori di Identity Governance e i gestori pacchetti di accesso possono creare pacchetti di accesso contenenti il ruolo Microsoft Entra e altre identità con autorizzazioni per gestire i pacchetti di accesso possono assegnare identità al ruolo Microsoft Entra. "Analogamente, le applicazioni con autorizzazioni EntitlementManagement.RW.All non possono aggiungere ruoli di Microsoft Entra ai cataloghi, a meno che non dispongano anche del ruolo Amministratore globale o Amministratore ruolo con privilegi con le necessarie autorizzazioni per la Gestione delle Autorizzazioni."
Accedere all'interfaccia di amministrazione di Microsoft Entra almeno con il ruolo Amministratore di Identity Governance.
Suggerimento
Altri ruoli con privilegi minimi che possono completare questa attività includono il proprietario del catalogo e gestione pacchetti di Access.
Vai a ID Governance>Gestione delle autorizzazioni>Pacchetto di accesso.
Nella pagina Pacchetti di accesso aprire il pacchetto di accesso a cui si desidera aggiungere i ruoli risorsa.
Nel menu a sinistra, seleziona Ruoli risorsa.
Selezionare Aggiungi ruoli risorsa per aprire la pagina relativa all'aggiunta dei ruoli risorsa al pacchetto di accesso.
A seconda che si voglia aggiungere un'appartenenza a un gruppo o a un team, accedere a un'applicazione, a unsito di SharePoint, al ruolo Microsoft Entra (anteprima),all'autorizzazione API (anteprima) o al diritto di accesso SAP IAG (anteprima), seguire questa procedura in una delle sezioni seguenti del ruolo risorsa.
Aggiungi un ruolo di risorsa al gruppo o al team
È possibile fare in modo che la gestione dei diritti aggiunga automaticamente le identità a un gruppo o a un team in Microsoft Teams quando viene assegnato un pacchetto di accesso.
- Quando un'appartenenza a un gruppo o a un team è un ruolo risorsa che fa parte di un pacchetto di accesso e un utente viene assegnato a tale pacchetto di accesso, l'utente viene aggiunto come membro di tale gruppo o team, se non è già presente.
- Quando l'assegnazione del pacchetto di accesso di un utente scade, viene rimossa dal gruppo o dal team, a meno che l’utente non abbia attualmente un'assegnazione a un altro pacchetto di accesso che include lo stesso gruppo o team.
È possibile selezionare qualsiasi gruppo di sicurezza di Microsoft Entra o gruppo di Microsoft 365. Le identità in un ruolo di amministratore che possono gestire i gruppi possono aggiungere qualsiasi gruppo a un catalogo; I proprietari del catalogo possono aggiungere qualsiasi gruppo al catalogo se sono proprietari del gruppo. Quando si seleziona un gruppo, tenere presenti i vincoli di Microsoft Entra seguenti:
- Un utente, incluso un utente guest, che viene aggiunto come membro a un gruppo o a un team, può visualizzare tutti gli altri membri del gruppo o del team.
- Microsoft Entra ID non può modificare l'appartenenza a un gruppo sincronizzato da Windows Server Active Directory con Microsoft Entra Connect o un gruppo creato in Exchange Online come gruppo di distribuzione. Per informazioni su come gestire l'accesso alle applicazioni che usano i gruppi di sicurezza di Active Directory, vedere come configurare il ripristino dei gruppi con la gestione delle autorizzazioni.
- Poiché i gruppi di appartenenza dinamica non possono essere aggiornati aggiungendo o rimuovendo un membro, non sono idonei all'uso con la gestione entitlement.
- I gruppi di Microsoft 365 hanno vincoli aggiuntivi, descritti in Panoramica dei gruppi di Microsoft 365 per amministratori, incluso un limite di 100 proprietari per gruppo, limiti sul numero di membri che possono accedere alle conversazioni di gruppo contemporaneamente e 7.000 gruppi per membro.
Per altre informazioni, vedere Confrontare gruppi e Gruppi di Microsoft 365 e Microsoft Teams.
Nella pagina Aggiungi ruoli risorsa al pacchetto di accesso selezionare Gruppi e team per aprire il riquadro Seleziona gruppi.
Selezionare i gruppi e i team da includere nel pacchetto di accesso.
Seleziona Seleziona.
Dopo la selezione del gruppo o team, la colonna Tipo secondario elenca uno dei sottotipi seguenti:
Sottotipo Descrizione Sicurezza Usato per concedere l'accesso alle risorse. Distribuzione Usato per l'invio di notifiche a un gruppo di persone. Microsoft 365 Gruppo di Microsoft 365 non abilitato per Teams. Usato per la collaborazione tra identità, sia all'interno che all'esterno dell'azienda. Squadra Gruppo di Microsoft 365 abilitato per Teams. Usato per la collaborazione tra identità, sia all'interno che all'esterno dell'azienda. Nell'elenco Ruolo selezionare il ruolo da assegnare. Se il gruppo è gestito da Privileged Identity Management, le appartenenze idonee, ad esempio Proprietario idoneo e Membro idoneo , sono anche opzioni che possono essere selezionate.
Di solito selezioni il ruolo Membro. Se si seleziona il ruolo Proprietario, le identità diventano proprietari del gruppo, che consente alle identità di aggiungere o rimuovere altri membri o proprietari.
Selezionare Aggiungi.
Qualsiasi identità con assegnazioni esistenti al pacchetto di accesso diventerà automaticamente membri (o proprietari) di questo gruppo o team dopo l'aggiunta. Per altre informazioni, vedere Quando vengono applicate le modifiche.
Nota
Se un periodo di scadenza del pacchetto di accesso supera l'impostazione della policy "Scadenza assegnazioni idonee dopo" nel gruppo gestito PIM, può causare discrepanze tra Entitlement Management e Privileged Identity Management, portando alla perdita di accesso per le identità mentre EM indica che sono ancora assegnati. Per altre informazioni, vedere Uso di gruppi gestiti da Privileged Identity Management con informazioni di riferimento sui pacchetti di accesso.
Aggiungere un ruolo di risorsa dell'applicazione
È possibile fare in modo che l'ID Microsoft Entra assegni automaticamente alle identità l'accesso a un'applicazione Microsoft Entra enterprise, incluse le applicazioni SaaS, le applicazioni locali e le applicazioni della propria organizzazione integrate con Microsoft Entra ID, quando viene assegnato un pacchetto di accesso a un utente. Per le applicazioni che si integrano con Microsoft Entra ID tramite Single Sign-On federato, Microsoft Entra ID emette token di federazione per le identità assegnate all'applicazione.
Se l'applicazione non è ancora stata integrata con la directory di Microsoft Entra, vedere Gestire l'accesso per le applicazioni nell'ambiente e Integrare un'applicazione con Microsoft Entra ID.
Le applicazioni possono includere più ruoli app definiti nel manifesto e gestiti tramite l'interfaccia utente dei ruoli app. Quando si aggiunge il ruolo dell'applicazione come ruolo di risorsa a un pacchetto di accesso, se l'applicazione ha più di un ruolo dell'applicazione, è necessario selezionare quello appropriato per le identità in quel pacchetto. Se si sviluppano applicazioni, è possibile leggere altre informazioni su come questi ruoli vengono aggiunti alle applicazioni in Procedura: Configurare l'attestazione del ruolo rilasciata nel token SAML per le applicazioni aziendali. Se si usano le librerie di autenticazione Microsoft, è disponibile anche un esempio di codice per l'uso dei ruoli app per il controllo di accesso.
Nota
Se un'applicazione include più ruoli app e più ruoli di tale applicazione si trovano in un pacchetto di accesso, all'utente verranno assegnati tutti i ruoli dell'applicazione inclusi. Se invece si vuole che le identità abbiano solo alcuni ruoli dell'applicazione, sarà necessario creare più pacchetti di accesso nel catalogo, con pacchetti di accesso separati per ognuno dei ruoli dell'app.
Una volta che un ruolo di app è una risorsa di un pacchetto d'accesso:
- Quando a un utente viene assegnato tale pacchetto di accesso, l'utente viene aggiunto al ruolo dell'app, se non è già presente. Se l'applicazione richiede attributi, i valori degli attributi ottenuti dalla richiesta verranno scritti nell'utente.
- Quando l'assegnazione del pacchetto di accesso di un utente scade, l'accesso viene rimosso dall'applicazione, a meno che non abbia un'assegnazione a un altro pacchetto di accesso che includa quel ruolo dell'applicazione. Se l'applicazione richiede attributi, tali attributi vengono rimossi dall'utente.
Ecco alcune considerazioni per la selezione di un'applicazione:
- Le applicazioni possono avere anche gruppi assegnati ai ruoli app. È possibile scegliere di aggiungere un gruppo anziché un'applicazione e il relativo ruolo a un pacchetto di accesso, ma l'applicazione non sarà visibile all'utente come parte del pacchetto di accesso nel portale Accesso personale.
- Il portale di amministrazione di Microsoft Entra è in grado di visualizzare anche le entità servizio per i servizi che non possono essere selezionati come applicazioni. In particolare, Exchange Online e SharePoint Online sono servizi, non applicazioni con ruoli risorsa nella directory, quindi non possono essere inclusi in un pacchetto di accesso. Usare invece le licenze basate su gruppi per stabilire una licenza appropriata per un utente che ha bisogno di accedere a tali servizi.
- Le applicazioni che supportano solo gli utenti dell'account Microsoft personale per l'autenticazione e non supportano gli account aziendali nella directory, non hanno ruoli dell’applicazione e non possono essere aggiunti ai cataloghi dei pacchetti di accesso.
- Se il pacchetto di accesso è destinato alle identità dell'agente o agli utenti dell'agente, assicurarsi che l'applicazione supporti le interazioni da tali identità. Per altre informazioni, vedere Gestire l'assegnazione delle identità dell'agente a un'applicazione (anteprima).
Nella pagina Aggiungi ruoli risorsa al pacchetto di accesso selezionare Applicazioni per aprire il riquadro Seleziona applicazioni.
Selezionare le applicazioni da includere nel pacchetto di accesso.
Seleziona Seleziona.
Nell'elenco Ruolo, selezionare un ruolo dell'applicazione.
Pacchetto di accesso - Aggiungi un ruolo di risorsa per un'applicazione
Selezionare Aggiungi.
Tutte le identità con assegnazioni esistenti al pacchetto di accesso riceveranno automaticamente l'accesso a questa applicazione quando viene aggiunta. Per altre informazioni, vedere Quando vengono applicate le modifiche.
Aggiungere un ruolo di risorsa del sito di SharePoint
Microsoft Entra ID può assegnare automaticamente alle identità l'accesso a un sito di SharePoint Online o a una raccolta siti di SharePoint Online quando viene assegnato un pacchetto di accesso.
Nella pagina Aggiungi ruoli risorsa al pacchetto di accesso selezionare Siti di SharePoint per aprire il riquadro Seleziona siti di SharePoint Online.
Selezionare i siti di SharePoint Online da includere nel pacchetto di accesso.
Seleziona Seleziona.
Nell'elenco Ruolo selezionare un ruolo del sito di SharePoint Online.
Selezionare Aggiungi.
Tutte le identità con assegnazioni esistenti al pacchetto di accesso riceveranno automaticamente l'accesso a questo sito di SharePoint Online quando viene aggiunto. Per altre informazioni, vedere Quando vengono applicate le modifiche.
Aggiungi un'assegnazione di ruolo di Microsoft Entra
Quando le identità necessitano di autorizzazioni aggiuntive per accedere alle risorse dell'organizzazione, è possibile gestire tali autorizzazioni assegnando loro ruoli Di Microsoft Entra tramite pacchetti di accesso. Assegnando ruoli di Microsoft Entra ai dipendenti e agli utenti guest tramite la gestione delle autorizzazioni, è possibile esaminare le autorizzazioni di un utente per determinare rapidamente quali ruoli vengono assegnati a tale utente. Quando si include un ruolo Microsoft Entra come risorsa in un pacchetto di accesso, è anche possibile specificare se tale assegnazione di ruolo è idonea o attiva.
L'assegnazione dei ruoli di Microsoft Entra tramite pacchetti di accesso consente di gestire in modo efficiente le assegnazioni di ruolo su larga scala e migliora il ciclo di vita dei ruoli.
Nota
È consigliabile usare Privileged Identity Management per fornire l'accesso in tempo reale a un utente per eseguire un'attività che richiede autorizzazioni elevate. Queste autorizzazioni vengono fornite tramite i ruoli di Microsoft Entra contrassegnati come "con privilegi" nella documentazione qui: Ruoli predefiniti di Microsoft Entra. Entitlement Management è più adatto per assegnare agli utenti un pacchetto di risorse, che può includere un ruolo di Microsoft Entra, necessario per svolgere il proprio lavoro. Gli utenti assegnati ai pacchetti di accesso tendono ad avere accesso più lungo alle risorse. Sebbene sia consigliabile gestire ruoli con privilegi elevati tramite Privileged Identity Management, è possibile configurare l'idoneità per tali ruoli tramite i pacchetti di accesso nella gestione entitlement.
Seguire questa procedura per includere un ruolo Microsoft Entra come risorsa in un pacchetto di accesso:
Accedere al centro di amministrazione di Microsoft Entra come Amministratore Globale o Amministratore di Ruoli con Privilegi con autorizzazioni come Proprietario del Catalogo.
Passare a ID Governance>Gestione delle autorizzazioni>Pacchetti di accesso.
Nella pagina Pacchetti di accesso aprire il pacchetto di accesso a cui si intende aggiungere i ruoli delle risorse e selezionare Ruoli risorse.
Nella pagina Aggiungi ruoli risorsa al pacchetto di accesso selezionare Ruoli di Microsoft Entra (anteprima) per aprire il riquadro Seleziona ruoli di Microsoft Entra.
Selezionare i ruoli di Microsoft Entra da includere nel pacchetto di accesso.
Nell'elenco Ruolo selezionare Membro idoneo o Membro attivo.
Selezionare Aggiungi.
Nota
Se si seleziona Idoneo, le identità diventeranno idonee per tale ruolo e potranno attivarne l'assegnazione usando Privileged Identity Management nell'interfaccia di amministrazione di Microsoft Entra. Se si seleziona Attivo, le identità avranno un'assegnazione di ruolo attiva finché non avranno più accesso al pacchetto di accesso. Per i ruoli Entra contrassegnati come "con privilegi" è possibile selezionare solo Idoneo. Un elenco dei ruoli con privilegi è disponibile qui: Ruoli predefiniti di Microsoft Entra.
Per aggiungere un ruolo di Microsoft Entra a livello di codice, vedere Aggiungere un ruolo di Microsoft Entra come risorsa in un pacchetto di accesso a livello di codice.
Aggiungere un'autorizzazione API (anteprima)
Questo ruolo della risorsa viene usato per assegnare autorizzazioni API a un principale del servizio o a un ID dell'agente, nell'ambito di Microsoft Entra ID agente.
Importante
Microsoft Entra Agent ID fa parte di Microsoft Agent 365, ora disponibile in Frontier, il programma di accesso anticipato Microsoft per le ultime innovazioni di intelligenza artificiale. Per altre informazioni, vedere MICROSOFT Entra Agent ID.For more information, see Microsoft Entra Agent ID.
Prima di includere le autorizzazioni API in un pacchetto di accesso, assicurarsi che i criteri del pacchetto di accesso siano limitati a tutte le entità servizio o a tutti gli ID agente, perché gli utenti non possono ricevere autorizzazioni API. Selezionare quindi Autorizzazioni API (anteprima). Scegliere l'applicazione di origine che fornisce l'API: Microsoft Graph, un'altra funzionalità Microsoft o un'API usata dall'organizzazione da una delle applicazioni dell'organizzazione. Se si sceglie Microsoft Graph, selezionare se l'agente richiede un'autorizzazione delegata o un'autorizzazione applicativa. Selezionare quindi le caselle di controllo per l'autorizzazione necessaria e selezionare Aggiorna autorizzazioni.
Nota
A causa della natura autonoma degli agenti e dei potenziali rischi che presentano, alcune autorizzazioni dell'API Microsoft Graph ad alto rischio vengono bloccate in modo esplicito per gli agenti per impedire l'uso improprio o l'accesso non intenzionale ai dati sensibili. Le autorizzazioni elencate in Autorizzazioni di Microsoft Graph bloccate per gli agenti non possono essere assegnate alle identità dell'agente.
Aggiungere un diritto di accesso SAP IAG (anteprima)
Dopo aver integrato SAP IAG e aver aggiunto SAP IAG come risorsa a un catalogo, è possibile selezionare i diritti di accesso SAP IAG da includere in un pacchetto di accesso.
Nella scheda Ruoli risorsa selezionare SAP IAG.
Nella tabella delle risorse è possibile selezionare i ruoli aziendali specifici da includere nel pacchetto di accesso e selezionare Avanti.
Aggiungere ruoli delle risorse a livello di codice
Esistono due modi per aggiungere un ruolo risorsa a un pacchetto di accesso a livello di codice: tramite Microsoft Graph e tramite i cmdlet di PowerShell per Microsoft Graph.
Aggiungere dei ruoli di risorsa a un pacchetto di accesso con Microsoft Graph
È possibile aggiungere un ruolo risorsa a un pacchetto di accesso usando Microsoft Graph. Un utente con un ruolo appropriato in un'applicazione che dispone dell'autorizzazione EntitlementManagement.ReadWrite.All delegata può chiamare l'API per:
- Elencare le risorse nel catalogo e creare un oggetto accessPackageResourceRequest per tutte le risorse non ancora presenti nel catalogo.
- Recuperare i ruoli e gli ambiti di ogni risorsa nel catalogo. Questo elenco di ruoli verrà quindi usato per selezionare un ruolo, quando successivamente si crea un oggetto resourceRoleScope.
- Creare un oggetto resourceRoleScope per ogni ruolo delle risorse necessario nel pacchetto di accesso.
Aggiungere ruoli risorsa a pacchetto di accesso con Microsoft PowerShell
È anche possibile aggiungere ruoli di risorse a un pacchetto di accesso in PowerShell con i cmdlet del modulo Microsoft Graph PowerShell per Identity Governance versione 2.1.x o successiva.
Recuperare prima di tutto l'ID del catalogo e della risorsa in tale catalogo e i relativi ambiti e ruoli, da includere nel pacchetto di accesso. Usare uno script simile all'esempio seguente. Si presuppone che nel catalogo sia presente una singola risorsa dell'applicazione.
Connect-MgGraph -Scopes "EntitlementManagement.ReadWrite.All"
$catalog = Get-MgEntitlementManagementCatalog -Filter "displayName eq 'Marketing'" -All
if ($catalog -eq $null) { throw "catalog not found" }
$rsc = Get-MgEntitlementManagementCatalogResource -AccessPackageCatalogId $catalog.id -Filter "originSystem eq 'AadApplication'" -ExpandProperty scopes
if ($rsc -eq $null) { throw "resource not found" }
$filt = "(id eq '" + $rsc.Id + "')"
$rrs = Get-MgEntitlementManagementCatalogResource -AccessPackageCatalogId $catalog.id -Filter $filt -ExpandProperty roles,scopes
Assegnare quindi il ruolo risorsa da tale risorsa al pacchetto di accesso. Ad esempio, se si vuole includere il primo ruolo risorsa della risorsa restituita in precedenza come ruolo risorsa di un pacchetto di accesso, è possibile usare uno script simile al seguente.
$apid = "00001111-aaaa-2222-bbbb-3333cccc4444"
$rparams = @{
role = @{
id = $rrs.Roles[0].Id
displayName = $rrs.Roles[0].DisplayName
description = $rrs.Roles[0].Description
originSystem = $rrs.Roles[0].OriginSystem
originId = $rrs.Roles[0].OriginId
resource = @{
id = $rrs.Id
originId = $rrs.OriginId
originSystem = $rrs.OriginSystem
}
}
scope = @{
id = $rsc.Scopes[0].Id
originId = $rsc.Scopes[0].OriginId
originSystem = $rsc.Scopes[0].OriginSystem
}
}
New-MgEntitlementManagementAccessPackageResourceRoleScope -AccessPackageId $apid -BodyParameter $rparams
Se il ruolo non ha un ID, allora non includere nel payload della richiesta il parametro id della struttura role.
Per ulteriori informazioni, vedere Creare un pacchetto di accesso nella gestione delle autorizzazioni per un'applicazione con un singolo ruolo usando PowerShell.
Rimuovere i ruoli delle risorse
Accedere all'interfaccia di amministrazione di Microsoft Entra almeno con il ruolo Amministratore di Identity Governance.
Suggerimento
Altri ruoli con privilegi minimi che possono completare questa attività includono il proprietario del catalogo e il responsabile dei pacchetti di accesso.
Vai a ID Governance>Gestione delle autorizzazioni>Pacchetto di accesso.
Nella pagina Pacchetti di accesso aprire il pacchetto di accesso per cui si desidera rimuovere i ruoli risorsa.
Nel menu a sinistra, seleziona Ruoli risorsa.
Nell'elenco dei ruoli risorsa individuare il ruolo risorsa da rimuovere.
Selezionare i puntini di sospensione (...) e quindi selezionare Rimuovi ruolo risorsa.
Tutte le identità con assegnazioni esistenti al pacchetto di accesso avranno automaticamente l'accesso a questo ruolo della risorsa revocato quando l'assegnazione verrà rimossa.
Dopo l’applicazione delle modifiche
Nella gestione delle autorizzazioni, Microsoft Entra ID elabora i cambi in blocco per le assegnazioni e le risorse nei pacchetti di accessi più volte al giorno. Pertanto, se si effettua un'assegnazione o si modificano i ruoli risorsa del pacchetto di accesso, possono essere necessarie fino a 24 ore prima che tale modifica venga apportata in Microsoft Entra ID, più il tempo necessario per propagare tali modifiche ad altre applicazioni Microsoft Online Services o SaaS connesse. Se la modifica interessa solo alcuni oggetti, la modifica richiederà probabilmente solo alcuni minuti per l'applicazione in Microsoft Entra ID. In seguito, gli altri componenti di Microsoft Entra rileveranno tale modifica e aggiorneranno le applicazioni SaaS. Se la modifica influisce su migliaia di oggetti, la modifica richiede più tempo. Ad esempio, se si dispone di un pacchetto di accesso con 2 applicazioni e 100 assegnazioni utente e si decide di aggiungere un ruolo del sito di SharePoint al pacchetto di accesso, può verificarsi un ritardo fino a quando tutte le identità fanno parte del ruolo del sito di SharePoint. È possibile monitorare lo stato di avanzamento tramite il registro di controllo di Microsoft Entra, il registro di provisioning di Microsoft Entra e i registri di controllo del sito di SharePoint.
Quando si rimuove un membro di un team, tale membro del team viene rimosso anche dal gruppo di Microsoft 365. La rimozione dalla funzionalità di chat del team potrebbe essere posticipata. Per altre informazioni, vedere Appartenenza a un gruppo.