Microsoft Entra ID の Privileged Identity Management (PIM) を使用して、Azure リソースの保護を向上させることができます。 これは以下に対して役立ちます。
- 既に Privileged Identity Management を使用して Microsoft Entra ロールを保護している組織
- 運用リソースをセキュリティで保護しようとしている管理グループとサブスクリプションの所有者
Privileged Identity Management を Azure リソース用に初めて設定するときは、Privileged Identity Management を使用して保護するリソースを検出して選択する必要があります。 Privileged Identity Management でリソースを検出する場合、PIM は、リソースのユーザー アクセス管理者として割り当てられた PIM サービス プリンシパル (MS-PIM) を作成します。 Privileged Identity Management を使用して管理できるリソースの数に制限はありません。 ただし、最も重要な運用リソースから始めることをお勧めします。
注
PIM では、オンボードを必要とせず、テナント内の Azure リソースを自動的に管理できるようになりました。 更新されたユーザー エクスペリエンスでは、最新の PIM ARM API が使用されるため、管理する適切なスコープを選択する際のパフォーマンスと細分性が向上します。
必要なアクセス許可
ユーザー アクセス管理者や所有者ロールなど、Microsoft.Authorization/roleAssignments/write 権限がある管理グループまたはサブスクリプションを表示し、管理できます。 サブスクリプションの所有者ではなく、グローバル管理者であり、管理する Azure サブスクリプションまたは管理グループが表示されない場合は、アクセス権を 昇格してリソースを管理できます。
リソースを探索する
Microsoft Entra 管理センターに、少なくとも特権ロール管理者としてサインインします。
ID ガバナンス>Privileged Identity Management>Azure リソースを参照します。
Azure リソースの Privileged Identity Management を初めて使用する場合は、[ リソースの検出 ] ページが表示されます。
組織内の別の管理者が Privileged Identity Management で既に Azure リソースを管理している場合は、現在管理されているリソースの一覧が表示されます。
[ リソースの検出 ] を選択して検出エクスペリエンスを起動します。
[ 検出 ] ページで、[ リソース状態フィルター ] と [リソースの種類の選択] を使用して、書き込みアクセス許可がある管理グループまたはサブスクリプションをフィルター処理します。 最初は All から始めるのが最も簡単です。
管理グループまたはサブスクリプション リソースを検索して選択し、Privileged Identity Management で管理できます。 Privileged Identity Management で管理グループまたはサブスクリプションを管理する場合は、その子リソースも管理できます。
注
PIM で管理されている管理グループに新しい子 Azure リソースを追加すると、PIM で子リソースを検索することにより、それを管理対象にすることができます。
管理するアンマネージド リソースを選択します。
[リソース 管理] を選択して、選択したリソースの管理を開始します。 PIM サービス プリンシパル (MS-PIM) は、リソースのユーザー アクセス管理者として割り当てられます。
注
管理グループまたはサブスクリプションは、いったん管理対象となったら、管理対象外にすることはできません。 これにより、別のリソース管理者が Privileged Identity Management 設定を削除できなくなります。
選択したリソースの管理のオンボードを確認するメッセージが表示された場合は、[ はい] を選択します。 その後、PIM は、リソースの下にあるすべての新規および既存の子オブジェクトを管理するように構成されます。