Condividi tramite


Configurare l'ambiente MIM per Privileged Access Management

Nota

L'approccio PAM fornito da MIM PAM non è consigliato per le nuove distribuzioni in ambienti connessi a Internet. PAM MIM è progettato per essere usato in un'architettura personalizzata per ambienti AD isolati in cui l'accesso a Internet non è disponibile, dove questa configurazione è richiesta dalla normativa o in ambienti isolati ad alto impatto, come laboratori di ricerca offline e tecnologie operative disconnesse o controllo di supervisione e ambienti di acquisizione dei dati. MIM PAM è distinto da Microsoft Entra Privileged Identity Management (PIM). Microsoft Entra PIM è un servizio che consente di gestire, controllare e monitorare l'accesso alle risorse in Microsoft Entra ID, Azure e altri Microsoft Online Services, ad esempio Microsoft 365 o Microsoft Intune. Per indicazioni su ambienti connessi a Internet locale e ambienti ibridi, vedere proteggere l'accesso con privilegi per altre informazioni.

Sono necessari sette passaggi per completare la configurazione dell'ambiente per l'accesso tra foreste, l'installazione e la configurazione di Active Directory e Microsoft Identity Manager e la dimostrazione di una richiesta di accesso JIT.

Questi passaggi sono disposti in modo da poter iniziare da zero e compilare un ambiente di test. Se si applica PAM a un ambiente esistente, è possibile usare i propri controller di dominio o gli account utente per il dominio CONTOSO, anziché crearne di nuovi in modo che corrispondano agli esempi.

  1. Se non si dispone di un dominio esistente che si desidera utilizzare come dominio da gestire, preparare il server CORPDC come controller di dominio.

  2. Preparare il server PRIVDC come controller di dominio per un dominio e una foresta di Windows Server 2016 separati, PRIV.

  3. Preparare il server PAMSRV nella foresta PRIV, per ospitare il software server MIM.

  4. Installare i componenti MIM in PAMSRV e prepararli per Privileged Access Management.

  5. Installare i cmdlet su una workstation membro della foresta CONTOSO.

  6. Stabilire una relazione di trust tra PRIV e le foreste CONTOSO.

  7. Preparazione dei gruppi di sicurezza privilegiati con accesso alle risorse protette e agli account membro per la gestione degli accessi privilegiati just-in-time.

  8. Illustrare la richiesta, la ricezione e l'uso dell'accesso con privilegi elevati a una risorsa protetta.