Share via


Azure-resources ontdekken die moeten worden beheerd in Privileged Identity Management

U kunt Privileged Identity Management (PIM) in Microsoft Entra ID gebruiken om de beveiliging van uw Azure-resources te verbeteren. Dit helpt:

  • Organisaties die al Privileged Identity Management gebruiken om Microsoft Entra-rollen te beveiligen
  • Eigenaren van beheergroepen en abonnementen die productieresources willen beveiligen

Wanneer u voor het eerst Privileged Identity Management instelt voor Azure-resources, moet u de resources detecteren en selecteren die u wilt beveiligen met Privileged Identity Management. Wanneer u resources detecteert via Privileged Identity Management, wordt de PIM-service-principal (MS-PIM) gemaakt die is toegewezen als beheerder van gebruikerstoegang voor de resource. Er is geen limiet voor het aantal resources dat u kunt beheren met Privileged Identity Management. We raden u echter aan om te beginnen met uw meest kritieke productieresources.

Notitie

PIM kan nu automatisch Azure-resources in een tenant beheren zonder onboarding vereist. De bijgewerkte gebruikerservaring maakt gebruik van de nieuwste PIM ARM-API, waardoor de prestaties en granulariteit verbeterd kunnen worden bij het kiezen van het juiste bereik dat u wilt beheren.

Vereiste machtigingen

Tip

Stappen in dit artikel kunnen enigszins variëren op basis van de portal waaruit u begint.

U kunt de beheergroepen of abonnementen waarvoor u Microsoft.Authorization/roleAssignments/write-machtigingen hebt, zoals gebruikerstoegangsbeheerder of eigenaarsrollen, weergeven en beheren. Als u geen eigenaar van een abonnement bent, maar wel een globale beheerder bent en geen Azure-abonnementen of beheergroepen ziet die u wilt beheren, kunt u de toegang tot uw resources uitbreiden.

Resources ontdekken

  1. Meld u aan bij het Microsoft Entra-beheercentrum als minimaal beheerder van bevoorrechte rollen.

  2. Blader naar Azure-resources voor Privileged Identity Management>voor identiteitsbeheer.>

    Als dit de eerste keer is dat u Privileged Identity Management gebruikt voor Azure-resources, ziet u de pagina Resources ontdekken.

    Schermopname van het deelvenster Resources detecteren zonder resources die voor de eerste keer worden vermeld.

    Als een andere beheerder in uw organisatie al Azure-resources beheert in Privileged Identity Management, ziet u een lijst met de resources die momenteel worden beheerd.

    Schermopname van het deelvenster Resources ontdekken met resources die momenteel worden beheerd.

  3. Selecteer Resources ontdekken om de detectie-ervaring te starten.

    Schermopname van het deelvenster Detectie bevat resources die kunnen worden beheerd, zoals abonnementen en beheergroepen

  4. Gebruik op de pagina Detectie het filter voor de resourcestatus en selecteer het resourcetype om de beheergroepen of abonnementen te filteren waarvoor u schrijfmachtigingen hebt. Het is waarschijnlijk het eenvoudigst om in eerste instantie met Alles te beginnen.

    U kunt beheergroep- of abonnementsresources zoeken en selecteren die u wilt beheren in Privileged Identity Management. Wanneer u een beheergroep of een abonnement in Privileged Identity Management beheert, kunt u ook de onderliggende resources beheren.

    Notitie

    Wanneer u een nieuwe onderliggende Azure-resource toevoegt aan een door PIM beheerde beheergroep, kunt u de onderliggende resource onder beheer brengen door ernaar te zoeken in PIM.

  5. Selecteer onbeheerde resources die u wilt beheren.

  6. Selecteer Resource beheren om het beheren van de geselecteerde resources te starten. De PIM-service-principal (MS-PIM) wordt toegewezen als beheerder van gebruikerstoegang voor de resource.

    Notitie

    Zodra een beheergroep of abonnement wordt beheerd, kan dit niet ongedaan worden gemaakt. Hierdoor voorkomt u dat een andere resourcebeheerder Privileged Identity Management-instellingen verwijdert.

    Detectievenster met een geselecteerde resource en de optie Resource beheren gemarkeerd

  7. Als u een bericht ziet om de onboarding van de geselecteerde resource voor beheer te bevestigen, selecteert u Ja. PIM wordt vervolgens geconfigureerd voor het beheren van alle nieuwe en bestaande onderliggende objecten onder de resource(s).

    Schermopname van een bericht waarin wordt bevestigd dat de geselecteerde resources voor beheer moeten worden geïmplementeerd.

Volgende stappen