Creare o approvare una richiesta di autorizzazioni
Questo articolo descrive come creare o approvare una richiesta di autorizzazioni nel dashboard di Correzione in Gestione delle autorizzazioni di Microsoft Entra. È possibile creare e approvare richieste per i sistemi di autorizzazione Amazon Web Services (AWS), Microsoft Azure o Google Cloud Platform (GCP).
Il dashboard di remediazione dispone di due flussi di lavoro con privilegi su richiesta (POD) che puoi usare:
- Nuova richiesta: flusso di lavoro usato da un utente per creare una richiesta di autorizzazioni per una durata specificata.
- responsabile dell'approvazione: flusso di lavoro usato da un responsabile dell'approvazione per esaminare e approvare o rifiutare la richiesta di autorizzazione di un utente.
Nota
Per visualizzare il dashboard di Correzione, è necessario disporre delle autorizzazioni di Viewer, Controller, o Administrator. Per apportare modifiche in questa scheda, è necessario disporre delle autorizzazioni di controller di o amministratore di. Se queste autorizzazioni non sono disponibili, contattare l'amministratore di sistema.
Creare una richiesta di autorizzazioni
Nella home page della Gestione autorizzazioni, selezionare la scheda Remediation e quindi selezionare la sottoscheda Le mie richieste .
Nella sottoscheda richieste personali vengono visualizzate le opzioni seguenti:
- In sospeso: elenco di richieste effettuate ma non ancora esaminate.
- Approvato: un elenco di richieste che sono state esaminate e approvate dal responsabile dell'approvazione. Queste richieste sono già state attivate o sono in corso di attivazione.
- elaborato: riepilogo delle richieste che hai creato e che sono state approvate (Completate), Rifiutate, e richieste che sono state annullate.
Per creare una richiesta di autorizzazioni, selezionare Nuova richiesta.
Nella pagina Ruoli/Attività:
Nell'elenco a discesa tipo di sistema di autorizzazione, selezionare il tipo di sistema di autorizzazione a cui si vuole accedere: AWS, Azure o GCP.
Dall'elenco a discesa del Sistema di autorizzazione , selezionare gli account a cui si vuole accedere.
Nell'elenco a discesa identità, selezionare l'identità per conto del quale si richiede l'accesso.
Se l'identità selezionata è un utente SAML (Security Assertions Markup Language) e poiché un utente SAML accede al sistema presupponendo un ruolo, selezionare il ruolo dell'utente in Ruolo.
Se l'identità selezionata è un utente locale, per selezionare i criteri desiderati:
- Selezionare i criteri di richiesta.
- In Criteri disponibiliselezionare i criteri desiderati.
- Per selezionare un criterio specifico, selezionare il segno più e quindi trovare e selezionare il criterio desiderato.
I criteri selezionati vengono visualizzati nella casella Criteri selezionati.
Se l'identità selezionata è un utente locale, per selezionare le attività desiderate:
- Selezionare le attività richieste .
- In Attività disponibiliselezionare le attività desiderate.
- Per selezionare un'attività specifica, selezionare il segno più e quindi selezionare l'attività desiderata.
Le attività selezionate appaiono nella casella Attività Selezionate.
Se l'utente dispone già di criteri esistenti, questi vengono visualizzati in Criteri esistenti.
Selezionare Avanti.
Se selezioni AWS, appare la pagina Ambito.
- In Selezionare l'ambitoselezionare:
- Tutte le risorse
- Risorse Specifiche, e poi seleziona le risorse che desideri.
- nessuna risorsa
- In condizioni di richiesta:
- Selezionare JSON per aggiungere un blocco JSON di codice.
- Selezionare Fine per accettare il codice immesso oppure Cancella per eliminare gli elementi immessi e ricominciare.
- In Effetto, selezionare Consenti o Nega.
- Selezionare Avanti.
- In Selezionare l'ambitoselezionare:
Viene visualizzata la pagina Conferma.
In Riepilogo richieste, immettere un riepilogo per la richiesta.
Facoltativo: in Notascrivi una nota per il responsabile dell'approvazione.
In Pianificareselezionare quando si desidera elaborare la richiesta (con quale rapidità):
- il prima possibile
-
una volta
- In Crea programma, selezionare la frequenza, la data, l' orae per la durata richiesta, quindi selezionare programma.
- Giornaliero
- Settimanale
- Mensile
Selezionare Invia.
Viene visualizzato il messaggio seguente: la richiesta è stata inviata correttamente.
La richiesta inviata è ora elencata in Richieste in sospeso.
Di seguito sono riportati i limiti di tempo per ogni tipo di frequenza durante la creazione della richiesta.
Tipo di frequenza | Limite di tempo (in ore) |
---|---|
Al più presto | 24 |
Una volta | 2160 |
Quotidiano | 23 |
Settimanalmente | 23 |
Mensile | 672 |
Approvare o rifiutare una richiesta di autorizzazioni
Nella home page di Gestione delle autorizzazioni selezionare la scheda Rimedi e quindi selezionare la sottoscheda Le mie richieste.
Per visualizzare un elenco di richieste non ancora esaminate, selezionare Richieste in sospeso.
Nell'elenco Riepilogo Richieste, seleziona il menu a puntini di sospensione (…) alla destra di una richiesta e quindi seleziona:
- Dettagli per visualizzare i dettagli della richiesta.
- Approvare per approvare la richiesta.
- Rifiuta per rifiutare la richiesta.
(Facoltativo) aggiungere una nota al richiedente e quindi selezionare Conferma.
Nella sottoscheda Approvato viene visualizzato un elenco di richieste che sono state esaminate e approvate dal responsabile approvazione. Queste richieste sono già state attivate o sono in corso di attivazione. Nella sottoscheda Elaborato viene visualizzato un riepilogo delle richieste approvate o rifiutate e le richieste annullate.
Passaggi successivi
- Per informazioni su come collegare e scollegare le autorizzazioni per le identità di Amazon Web Services (AWS), vedere Collegare e scollegare i criteri per le identità AWS.
- Per informazioni su come aggiungere e rimuovere ruoli e attività per le identità di Microsoft Azure e Google Cloud Platform (GCP), vedere Aggiungere e rimuovere ruoli e attività per le identità di Azure e GCP.
- Per informazioni su come revocare attività ad alto rischio e inutilizzate o assegnare lo stato di sola lettura per le identità di Microsoft Azure e Google Cloud Platform (GCP), vedere Revocare attività ad alto rischio e inutilizzate o assegnare lo stato di sola lettura per le identità di Azure e GCP