Identiteits- en toegangsbeheer voor landingszone

Nadat u uw identiteitsarchitectuur hebt geïdentificeerd, moet u de autorisatie en toegang voor resources in toepassings- en platformlandingszones beheren. Overweeg welke resources elke geverifieerde principal toegang heeft tot en toegang nodig heeft tot en hoe u het risico van onbevoegde toegang tot uw resources kunt beperken. Zie Ontwerp van identiteitsarchitectuur voor meer informatie.

Overzicht

Het ontwerpgebied voor identiteits- en toegangsbeheer biedt richtlijnen voor het implementeren van het enterprise-toegangsmodel in Azure en het implementeren en beveiligen van besturingsvlakken. Wanneer u het ontwerpprincipe van de democratisering van abonnementen opneemt, kan uw toepassingsteam hun eigen workloads beheren binnen de beleidsrichtlijnen die door het platformteam worden ingesteld. Deze benadering volgt ook het governanceprincipe op basis van beleid.

Het platformteam is verantwoordelijk voor het inrichten van nieuwe landingszones of abonnementen voor toepassingen. Wanneer ze een landingszone inrichten voor een toepassingseigenaar, moet het platformteam deze configureren met de juiste toegangsbeheer, zodat de eigenaar van de toepassing zijn eigen resources kan beheren. De eigenaar van de toepassing moet gebruikers en groepen kunnen maken en beheren binnen Microsoft Entra ID en rollen toewijzen aan deze gebruikers en groepen. De eigenaar van de toepassing kan vervolgens de toegang tot hun eigen resources beheren en zo nodig de toegang tot andere gebruikers en groepen delegeren. De landingszone moet ook een optionele netwerkverbinding hebben met Active Directory-domein Services (AD DS) of Microsoft Entra Domain Services in het Microsoft Identity Platform-abonnement, afhankelijk van de vereisten van de toepassing.

Op rollen gebaseerd toegangsbeheer van Azure (RBAC) gebruiken om beheerderstoegang tot Azure-resources te beheren. Overweeg of gebruikers machtigingen nodig hebben voor een beperkt bereik, zoals een Beheer istrator voor één toepassing of een breed bereik, zoals een netwerk-Beheer istrator voor meerdere toepassingsworkloads. Volg in beide gevallen het principe van just-enough access en zorg ervoor dat de gebruiker alleen de rollen heeft die vereist zijn voor hun normale activiteiten. Gebruik waar nodig aangepaste rollen en Microsoft Entra Privileged Identity Management (PIM) om Just-In-Time-toegang (JIT) af te dwingen. Hoewel het platformteam verantwoordelijk is voor de basis voor identiteits- en toegangsbeheer, zijn zowel platform- als toepassingsteams consumenten van de service en moeten ze dezelfde principes volgen.

Identiteits- en toegangsbeheer is belangrijk voor een succesvolle scheiding van de ene landingszone van een andere en de isolatie van workloads binnen een organisatie. Het is een kritiek ontwerpgebied voor zowel platform- als toepassingslandingszones.

Als uw organisatie gebruikmaakt van een abonnementsverkoopproces, kunt u veel van de identiteits- en toegangsconfiguraties voor landingszones van toepassingen automatiseren. Implementeer abonnementsautomaat om het maken van landingszones te standaardiseren en zodat toepassingsteams hun eigen resources kunnen beheren.

Ontwerpoverwegingen

Sommige organisaties delen services tussen meerdere toepassingen. Er kan bijvoorbeeld een gecentraliseerde integratieservice zijn die wordt gebruikt door verschillende onafhankelijke toepassingen. Houd in dat scenario rekening met welke services centraal worden beheerd en welke worden gedevoluleerd aan toepassingsteams en begrijp waar beveiligingsgrenzen moeten worden afgedwongen. Het geven van beheerderstoegang van toepassingsteams tot de gedeelde service kan nuttig zijn voor de productiviteit van ontwikkelaars, maar biedt mogelijk meer toegang dan vereist is.

Het beheren van toepassingsresources die geen grensoverschrijdende beveiliging overschrijden, kan worden gedelegeerd aan toepassingsteams. Overweeg ook andere aspecten te delegeren die nodig zijn voor het handhaven van beveiliging en naleving. Door gebruikers resources in een veilig beheerde omgeving te laten inrichten, kunnen organisaties profiteren van de flexibele aard van de cloud en schending van kritieke beveiligings- of governancegrenzen voorkomen.

RBAC

Belangrijk

Klassieke resources en klassieke beheerders worden op 31 augustus 2024 buiten gebruik gesteld. Verwijder overbodige medebeheerders en gebruik Azure RBAC voor gedetailleerd toegangsbeheer.

Inzicht in het verschil tussen Microsoft Entra ID-rollen en Azure RBAC-rollen.

  • Microsoft Entra ID-rollen beheren de beheerdersbevoegdheden voor services voor de hele tenant, zoals Microsoft Entra-id en andere Microsoft-services, waaronder Microsoft Teams, Microsoft Exchange Online en Microsoft Intune.

  • Azure RBAC-rollen beheren de beheerdersbevoegdheden voor Azure-resources, zoals virtuele machines, abonnementen en resourcegroepen.

  • De rollen Azure RBAC-eigenaar en gebruikerstoegang Beheer istrator kunnen de roltoewijzingen voor Azure-resources wijzigen. De rol Microsoft Entra Global Beheer istrator is standaard niet gemachtigd om de toegang tot Azure-resources te beheren. Deze moet expliciet worden ingeschakeld. Zie voor meer informatie Toegang verhogen om alle Azure-abonnementen en beheergroepen te beheren.

In het volgende diagram ziet u de relatie tussen Microsoft Entra ID-rollen en Azure RBAC-rollen:

Diagram showing the relationship between Microsoft Entra ID and Azure RBAC roles.

  • U kunt rollentoewijzingsgroepen maken en Microsoft Entra-rollen toewijzen aan de groepen als u de isAssignableToRole eigenschap instelt op true. Alleen groepen met deze eigenschappenset zijn beveiligd. De enige rollen die het lidmaatschap van een groep kunnen wijzigen, zijn Global Beheer istrators, Privileged Role Beheer istrators of de eigenaar van de groep.

  • Alleen sommige rollen kunnen de instellingen voor wachtwoord of meervoudige verificatie (MFA) opnieuw instellen voor een andere beheerder. Deze beperking voorkomt dat onbevoegde beheerders de referenties van een account met hogere bevoegdheden opnieuw instellen om meer machtigingen te krijgen.

  • Als de ingebouwde rollen van Azure niet voldoen aan de specifieke behoeften van uw organisatie, kunt u uw eigen aangepaste rollen maken. Net als ingebouwde rollen kunt u aangepaste rollen toewijzen aan gebruikers, groepen en service-principals op tenant-, beheergroep-, abonnements- en resourcegroepbereiken. Probeer waar mogelijk ingebouwde Azure-rollen te gebruiken en maak alleen aangepaste rollen wanneer dat nodig is.

  • Wanneer u uw strategie voor toegangsbeheer ontwerpt, kent u de servicelimieten voor rollen, roltoewijzingen en aangepaste rollen.

  • Sommige Azure RBAC-rollen ondersteunen op kenmerken gebaseerd toegangsbeheer (ABAC) of voorwaarden voor roltoewijzing. Wanneer u voorwaarden gebruikt, kunnen beheerders dynamisch rollen toewijzen op basis van de kenmerken van de resource. U kunt bijvoorbeeld de rol Inzender voor opslagblobgegevens toewijzen, maar alleen voor blobs met een specifieke indextag in plaats van alle blobs in een container.

Ontwerpaanaanvelingen

Algemene aanbevelingen

  • Dwing Microsoft Entra multifactor authentication (MFA) af voor gebruikers die rechten hebben op de Azure-omgeving, waaronder het platformabonnement, het toepassingsabonnement en de Microsoft Entra ID-tenant. Veel nalevingsframeworks vereisen MFA-afdwinging. MFA helpt bij het verminderen van het risico op diefstal van referenties en onbevoegde toegang. Als u onbevoegde toegang tot gevoelige informatie wilt voorkomen, moet u ervoor zorgen dat u gebruikers met lezerrollen in MFA-beleid opneemt.

  • Gebruik beleid voor voorwaardelijke toegang van Microsoft Entra voor gebruikers met rechten voor de Azure-omgeving. Voorwaardelijke toegang is een andere functie waarmee een beheerde Azure-omgeving wordt beschermd tegen onbevoegde toegang. Toepassings- en platformbeheerders moeten beleidsregels voor voorwaardelijke toegang hebben die het risicoprofiel van hun rol weerspiegelen. U kunt bijvoorbeeld vereisten hebben om beheeractiviteiten alleen uit te voeren vanaf specifieke locaties of specifieke werkstations. Of de aanmeldingsrisicotolerantie voor gebruikers met beheerderstoegang tot Azure-resources is mogelijk lager dan voor standaard Microsoft Entra ID-gebruikers.

  • Schakel Microsoft Defender for Identity in om gebruikersidentiteiten te beveiligen en gebruikersreferenties te beveiligen. Defender for Identity maakt deel uit van Microsoft Defender XDR. U kunt Defender for Identity gebruiken om verdachte gebruikersactiviteiten te identificeren en tijdlijnen voor incidenten op te halen. U kunt deze ook gebruiken met voorwaardelijke toegang om verificatiepogingen met een hoog risico te weigeren. Implementeer Defender for Identity-sensoren op on-premises domeincontrollers en domeincontrollers in het Azure-identiteitsabonnement.

  • Gebruik Microsoft Sentinel om bedreigingsinformatie en onderzoeksmogelijkheden te bieden. Sentinel maakt gebruik van logboeken van Azure Monitor-logboeken, Microsoft Entra-id, Microsoft 365 en andere services om proactieve detectie, onderzoek en reactie van bedreigingen te bieden.

  • Beheertoegang scheiden van niet-beheerderstoegang, dagelijkse toegang, zoals surfen op internet en toegang tot e-mail. Web en e-mail zijn veelvoorkomende aanvalsvectoren. Wanneer een gebruikersaccount wordt aangetast, is het minder waarschijnlijk dat er sprake is van een beveiligingsschending als het account niet wordt gebruikt voor beheerderstoegang.

    • Gebruik afzonderlijke, cloudaccounts voor bevoorrechte rollen. Gebruik niet hetzelfde account voor dagelijks gebruik dat u doet voor bevoegd beheer. Bevoorrechte Microsoft Entra-id en Azure RBAC-rollen worden gemarkeerd als PRIVILEGED in Azure Portal en in documentatie.

    • Voor niet-gemachtigde functierollen die Azure-toepassingsbronnen kunnen beheren, kunt u overwegen of u afzonderlijke beheerdersaccounts nodig hebt of Microsoft Entra PIM gebruikt om beheertoegang te beheren. PIM zorgt ervoor dat het account alleen de vereiste machtigingen heeft wanneer dat nodig is en dat de machtigingen worden verwijderd wanneer de taak is voltooid (ook wel Just-In-Time-toegang genoemd).

  • Als u roltoewijzingen beter beheerbaar wilt maken, wijst u geen rollen rechtstreeks toe aan gebruikers. Wijs in plaats daarvan rollen toe aan groepen om het aantal roltoewijzingen te minimaliseren, met een limiet voor elk abonnement.

    • Gebruik Microsoft Entra PIM voor groepen om Just-In-Time beheertoegangsbeheeropties toe te passen op bevoegde gebruikers. Overweeg om groepslidmaatschap te beheren met rechtenbeheer. U kunt de functie rechtenbeheer gebruiken om goedkeurings- en controlewerkstromen toe te voegen aan bewerkingen voor groepslidmaatschappen en ervoor te zorgen dat leden van de beheergroep niet onnodig worden toegevoegd of verwijderd.
    • Wanneer u toegang verleent tot resources, gebruikt u Microsoft Entra-groepen voor Azure-besturingsvlak-resources. Zowel entra-only gebruikers als groepen, en gebruikers die zijn gesynchroniseerd vanuit on-premises met behulp van Microsoft Entra Verbinding maken, kunnen worden toegevoegd aan een entra-only-groep. Voeg on-premises groepen toe aan de Microsoft Entra-only-groep als er al een groepsbeheersysteem aanwezig is. Door alleen Entra-groepen te gebruiken, kunt u het cloudbesturingsvlak beschermen tegen onbevoegde aanpassingen van on-premises adreslijstservices. Microsoft Entra-only wordt ook wel alleen cloud genoemd.
  • Maak accounts voor noodtoegang of break-glass-accounts om te voorkomen dat uw Microsoft Entra ID-organisatie per ongeluk wordt vergrendeld. Accounts voor toegang tot noodgevallen zijn zeer bevoegd en worden alleen toegewezen aan specifieke personen. Sla de referenties voor de accounts veilig op, bewaak het gebruik ervan en test ze regelmatig om ervoor te zorgen dat u ze kunt gebruiken als er een noodgeval is.

    Zie Beveiligingstoegangsprocedures voor beheerders in Microsoft Entra ID voor meer informatie.

Aanbevelingen voor Microsoft Entra-id

  • Integreer Microsoft Entra ID met Azure Monitor , zodat u uw aanmeldingsactiviteit en het audittrail met wijzigingen binnen uw tenant kunt analyseren. Configureer een diagnostische instelling voor het verzenden van aanmeldingslogboeken en auditlogboeken naar de platform centrale Werkruimte voor Azure Monitor-logboeken in het beheerabonnement.

  • Gebruik de functie rechtenbeheer van Microsoft Entra ID-governance om toegangspakketten te maken die groepslidmaatschap beheren via automatische goedkeuringsprocessen en regelmatige toegangsbeoordelingen voor bevoegde groepsleden.

  • Gebruik ingebouwde Microsoft Entra-rollen om de volgende identiteitsinstellingen op tenantniveau te beheren:

    Rol Beschrijving Notitie
    Globale beheerder Beheert alle aspecten van Microsoft Entra ID en Microsoft-services die gebruikmaken van Microsoft Entra-identiteiten. Wijs niet meer dan vijf personen toe aan deze rol.
    Hybrid Identity-beheerder Hiermee beheert u cloudinrichting van Active Directory naar Microsoft Entra ID en beheert u ook Microsoft Entra Verbinding maken, Pass Through-verificatie van Microsoft Entra, wachtwoordhashsynchronisatie van Microsoft Entra, naadloze eenmalige aanmelding (SSO) en federatie-instellingen.
    Beveiligingsbeheer Leest beveiligingsgegevens en -rapporten en beheert configuraties in Microsoft Entra-id en Microsoft 365.
    Toepassingsbeheerder Hiermee maakt en beheert u alle aspecten van app-registraties en zakelijke apps. U kunt geen beheerderstoestemming voor de hele tenant verlenen.
  • Wijs geen rol met hogere bevoegdheden toe aan een taak die een rol met lagere bevoegdheden kan uitvoeren. Wijs bijvoorbeeld de rol Gebruiker Beheer istrator toe om gebruikers te beheren, niet de rol Globale Beheer istrator. Zie de ingebouwde rollenmachtigingen van Microsoft Entra voor meer informatie.

  • Gebruik beheereenheden om een set beheerders te beperken, zodat ze alleen specifieke objecten in uw tenant kunnen beheren. U kunt beheereenheden gebruiken om het beheer van een subset van de map te delegeren. U kunt bijvoorbeeld het beheer van een servicedesk delegeren aan één bedrijfseenheid binnen een bredere organisatie.

    Beheer istratieve eenheden kunnen ook helpen bij het elimineren van de noodzaak van afzonderlijke Microsoft Entra ID-tenants als een beveiligingsgrens, waarbij afzonderlijke teams het Microsoft 365-platform en het Azure-platform in dezelfde organisatie beheren. U kunt bijvoorbeeld beheereenheden gebruiken om het beheer van Azure-toepassingsbeveiligingsprinciplen te delegeren aan het toepassingsteam zonder bevoegdheden toe te kennen aan de hele Microsoft Entra ID-tenant.

  • Gebruik beheereenheden voor beperkt beheer om verdere beveiliging te bieden. Voorkom dat iemand anders dan een specifieke set beheerders die u aanwijst, specifieke objecten wijzigen. Het is bijvoorbeeld mogelijk dat u deze functie gebruikt om te voorkomen dat iemand een specifiek gebruikersaccount wijzigt, zelfs gebruikers met de rol Gebruiker Beheer istrator. Deze beperking is handig voor serviceaccounts die toepassingen gebruiken en die zelfs beheerders niet mogen wijzigen. U kunt ook escalatie van bevoegdheden voorkomen, bijvoorbeeld als iemand een gebruikersaccount of groep wijzigt met bevoegdheden voor platform- of landingszonebeheer.

Aanbevelingen voor Azure RBAC

  • Ter vereenvoudiging van het beheer en het verminderen van het risico op onjuiste configuratie, kunt u rollen en roltoewijzingen standaardiseren in alle landingszones van toepassingen. Als u bijvoorbeeld een rol hebt waarmee gebruikers virtuele machines kunnen beheren, gebruikt u dezelfde rol in alle landingszones van toepassingen. Deze aanpak vereenvoudigt ook het verplaatsen van resources tussen landingszones.

  • Gebruik Azure RBAC om, indien mogelijk, de toegang tot resources in het gegevensvlak te beheren. Voorbeelden van eindpunten voor gegevensvlakken zijn Azure Key Vault, een opslagaccount of een SQL-database.

  • Zorg ervoor dat Werkruimten in Azure Monitor-logboeken zijn geconfigureerd met het juiste machtigingsmodel. Wanneer u een gecentraliseerde Werkruimte voor Azure Monitor-logboeken gebruikt, gebruikt u resourcemachtigingen om ervoor te zorgen dat toepassingsteams toegang hebben tot hun eigen logboeken, maar niet tot logboeken van andere teams.

Ingebouwde rollen
  • Overweeg of ingebouwde rollen geschikt zijn voor uw vereisten. In veel gevallen kunt u meerdere ingebouwde rollen toewijzen aan een beveiligingsgroep om de juiste toegang voor een gebruiker te bieden. Maar soms kunt u geen ingebouwde rollen gebruiken en ook voldoen aan toegang met minimale bevoegdheden, omdat de rollen machtigingen kunnen bevatten die groter zijn dan wat uw gebruikers nodig hebben. Voor gedetailleerdere controle kunt u een aangepaste rol maken die overeenkomt met de specifieke machtigingen die nodig zijn om een taakfunctie uit te voeren. Zie Autorisatie op basis van rollen opgeven voor meer informatie.

  • Veel ingebouwde Azure-rollen bieden vooraf gedefinieerde roltoewijzingen op platform- en resourceniveau. Wanneer u verschillende roltoewijzingen combineert, moet u rekening houden met de algehele effecten.

  • De Azure-landingszoneversneller bevat verschillende aangepaste rollen voor algemene beheerfuncties. U kunt deze rollen naast ingebouwde Azure-rollen gebruiken. In de volgende tabel worden de aangepaste beheerdersrollen of gebieden voor de Azure-landingszoneversneller beschreven:

    Beheer istratieve rol of gebied Beschrijving Acties NotActions
    Azure-platformeigenaar (zoals de ingebouwde rol Eigenaar) Beheert de levenscyclus van beheergroepen en abonnementen *
    Abonnementseigenaar Gedelegeerde rol voor de eigenaar van het abonnement * Microsoft.Authorization/*/write, , Microsoft.Network/vpnGateways/*
    Microsoft.Network/expressRouteCircuits/*,
    Microsoft.Network/routeTables/write,
    Microsoft.Network/vpnSites/*
    Toepassingseigenaar (DevOps, app-bewerkingen) Rol Inzender voor het toepassings- of operations-team binnen het abonnementsbereik * Microsoft.Authorization/*/write, , Microsoft.Network/publicIPAddresses/write
    Microsoft.Network/virtualNetworks/write,
    Microsoft.KeyVault/locations/deletedVaults/purge/action
    Netwerkbeheer (NetOps) Beheert platformbrede wereldwijde connectiviteit, zoals virtuele netwerken, UDR's, NSG's, NVA's, VPN's, Azure ExpressRoute en andere */read,
    Microsoft.Network/*,
    Microsoft.Resources/deployments/*,
    Microsoft.Support/*
    Beveiligingsbewerkingen (SecOps) Beveiligingsrol Beheer istrator met een horizontale weergave over de hele Azure-estate en het sleutelkluisbeleid voor opschonen */read,
    */register/action,
    Microsoft.KeyVault/locations/deletedVaults/purge/action,
    Microsoft.PolicyInsights/*,
    Microsoft.Authorization/policyAssignments/*,
    Microsoft.Authorization/policyDefinitions/*,
    Microsoft.Authorization/policyExemptions/*,
    Microsoft.Authorization/policySetDefinitions/*,
    Microsoft.Insights/alertRules/*,
    Microsoft.Resources/deployments/*,
    Microsoft.Security/*,
    Microsoft.Support/*

    Deze rollen hebben mogelijk extra rechten nodig, afhankelijk van het verantwoordelijkheidsmodel. In sommige organisaties hoeft een NetOps-rol bijvoorbeeld alleen globale connectiviteit te beheren en te configureren. In organisaties die een gecentraliseerdere benadering nodig hebben, kunt u de NetOps-rol verrijken met meer toegestane acties, zoals het maken van peering tussen hubs en hun spokes.

Roltoewijzingen en -groepen
  • Wanneer het platformteam een landingszone voor toepassingen in richt, moeten ze ervoor zorgen dat alle vereiste identiteits- en toegangsbeheerobjecten worden gemaakt, zoals beveiligingsgroepen, standaardroltoewijzingen en door de gebruiker toegewezen beheerde identiteiten.

  • Maak roltoewijzingen voor landingszones in het bereik van het abonnement of de resourcegroep. Azure Policy-toewijzingen vinden plaats in het bereik van de beheergroep, dus u moet roltoewijzingen van landingszones inrichten in een lager bereik. Gebruik deze methode om ervoor te zorgen dat beheerders van landingszones volledige autonomie hebben over hun resources, maar de Azure Policy-toewijzingen die van toepassing zijn op hun landingszone, niet kunnen wijzigen.

  • Elke toepassingslandingszone moet eigen groepen en roltoewijzingen hebben. Maak geen algemene groepen en wijs ze toe aan meerdere landingszones. Deze aanpak kan leiden tot onjuiste configuratie en beveiligingsschendingen en het is moeilijk om op schaal te beheren. Als één gebruiker toegang nodig heeft tot meerdere landingszones, wijst u deze toe aan de juiste groepen in elke landingszone. Id-beheer gebruiken om hun groepslidmaatschap te beheren.

  • Rollen toewijzen aan groepen, niet aan gebruikers. Deze aanpak helpt ervoor te zorgen dat gebruikers over de juiste machtigingen beschikken wanneer ze lid worden van uw organisatie of uw organisatie verlaten. Het helpt ook ervoor te zorgen dat gebruikers over de juiste machtigingen beschikken wanneer ze schakelen tussen teams. Als een gebruiker bijvoorbeeld overstapt van het netwerkteam naar het beveiligingsteam, moet u deze verwijderen uit de netwerkgroep en deze toevoegen aan de beveiligingsgroep. Als u een rol rechtstreeks aan een gebruiker toewijst, behouden ze de rol na het overstappen naar een ander team. Gebruik ID-beheer om groepslidmaatschap te beheren in plaats van groepsleden handmatig toe te voegen en te verwijderen.

  • Behoud afzonderlijke beveiligingsconfiguraties voor verschillende omgevingen van dezelfde toepassing, zoals dev/test en productie. Maak afzonderlijke groepen en roltoewijzingen voor elke omgeving. Deel geen beheerde identiteiten of service-principals in omgevingen. Behandel elke omgeving als een afzonderlijke landingszone. Deze aanpak helpt bij het garanderen van isolatie tussen dev/test en productie, en standaardiseert het proces voor het verplaatsen van toepassingsimplementaties tussen omgevingen. Als voor dezelfde persoon toegang tot verschillende landingszones is vereist, moet u deze toewijzen aan de juiste groepen in elke landingszone.

  • Overweeg of platformbeheerders machtigingen nodig hebben voor landingszones van toepassingen. Als dat het geval is, gebruikt u Microsoft Entra PIM om de toegang tot deze resources te beheren en wijst u de vereiste machtigingen met minimale bevoegdheden toe. Een platformbeheerder kan bijvoorbeeld toegang tot een specifieke landingszone van een toepassing vereisen om een probleem op te lossen, maar mag geen routinetoegang hebben tot de toepassingsgegevens of code. In dit geval kan de platformbeheerder toegang tot de toepassing aanvragen. Een beheerder van een bevoorrechte rol keurt de aanvraag goed en de platformbeheerder krijgt de vereiste machtigingen voor de opgegeven periode. Deze aanpak helpt bij het afdwingen van scheiding van taken en beschermt landingszones van toepassingen tegen onbedoelde of schadelijke onjuiste configuratie.

  • Wanneer u beheerdersverantwoordelijkheid delegeert aan anderen, zoals toepassingsteams, kunt u overwegen of ze de volledige set bevoegdheden of alleen een subset vereisen. Volg het principe van minimale bevoegdheden. U kunt bijvoorbeeld de rollen Gebruikerstoegang Beheer istrator of RBA Beheer C toewijzen aan een gebruiker die de toegang tot Azure-resources moet beheren, maar niet de resources zelf. Als u de identiteiten, identiteitstypen en rollen wilt beperken waaraan ze Azure RBAC-toewijzingen kunnen delegeren en toewijzen, gebruikt u gedelegeerde roltoewijzingen met voorwaarden. Voorwaarden stellen toepassingsteams in staat om hun eigen beveiligingsprinciplen te beheren binnen de beperkingen die het platformteam instelt. Meer bevoorrechte roltoewijzingen vereisen escalatie naar het platformteam.

  • In de volgende tabel ziet u een voorbeeld van een roltoewijzingsstructuur voor een Azure-landingszoneomgeving. Het biedt een evenwicht tussen beveiliging en beheergemak. U kunt de structuur aanpassen aan de vereisten van uw organisatie. U kunt dezelfde persoon toewijzen aan meerdere groepen, afhankelijk van hun rol binnen de organisatie. Maar u moet de RBAC-toewijzingen toepassen op een specifieke groep binnen een specifieke landingszone.

    Bron User Roltoewijzing Toewijzingsdoel Toewijzingsbereik
    Landingszone van toepassing X Eigenaren van toepassing X Toepassingseigenaar (aangepast, opgenomen in azure landingszoneversneller) Application X Admins beveiligingsgroep Application X-productie - en ontwikkel-/testabonnementen
    Landingszone van toepassing X Eigenaren van toepassing X Application Access Beheer istrator (aangepast, met voorwaarden voor roltoewijzing om de toegang tot hun eigen toepassing te beheren) Application X Admins beveiligingsgroep Application X-productie - en ontwikkel-/testabonnementen
    Landingszone van toepassing X Toepassing X-gegevensbeheerder Gegevens Beheer istrator (aangepast, met machtigingen voor vereiste gegevensbronnen) Application X Data Team beveiligingsgroep Application X-productie - en ontwikkel-/testabonnementen
    Toepassing Y-landingszone Y-eigenaren van toepassingen Toepassingseigenaar (aangepast, opgenomen in azure landingszoneversneller) Application Y Admins beveiligingsgroep Y-productie- en ontwikkel-/testabonnementen voor toepassingen
    Toepassing Y-landingszone Testteam van toepassing Y Inzender testen (aangepast, met machtigingen vereist voor het testen van toepassingen) Application Y Test Team beveiligingsgroep Abonnement op toepassing Y dev/test
    Sandbox Ontwikkelteam van Application Z Eigenaar (ingebouwd) Application Z developers beveiligingsgroep Toepassing Z-resourcegroepen in sandbox-abonnement
    Platformbronnen Platformbeheerteam Inzender (ingebouwd) Platform Admins PIM-groep Platform beheergroep
    Platformlandingszones Platformbeheerteam Lezer (ingebouwd) Platform Team beveiligingsgroep Beheergroep op het hoogste niveau van de organisatie
    Tenantbrede Beveiligingsteam Beveiligingsbewerkingen (aangepast, opgenomen in azure-landingszoneversneller) Security Ops beveiligingsgroep Beheergroep op het hoogste niveau van de organisatie
    Tenantbrede Beveiligingsteam Voorwaardelijke toegang Beheer istrator (ingebouwd, met beveiligde acties ingeschakeld) Security administrators beveiligingsgroep Microsoft Entra ID-tenant
    Tenantbrede Netwerkteam Netwerkbewerkingen (aangepast, opgenomen in azure-landingszoneversneller) Network Ops beveiligingsgroep Alle abonnementen
    Tenantbrede FinOps-team Factureringslezer (ingebouwd) FinOps Team beveiligingsgroep Beheergroep op het hoogste niveau van de organisatie
  • Azure Policy-toewijzingen met het DeployIfNotExists effect vereisen een beheerde identiteit om niet-compatibele resources te herstellen. Als u een door het systeem toegewezen beheerde identiteit gebruikt als onderdeel van het toewijzingsproces van Azure Policy, verleent Azure automatisch de vereiste machtigingen. Als u een door de gebruiker toegewezen beheerde identiteit gebruikt, moeten de machtigingen handmatig worden verleend. De roltoewijzingen van de beheerde identiteit moeten het principe van minimale bevoegdheden volgen en alleen de machtigingen toestaan die nodig zijn om het beleidsherstel uit te voeren voor het doelbereik. Beheerde identiteiten voor beleidsherstel bieden geen ondersteuning voor aangepaste roldefinities. Pas roltoewijzingen rechtstreeks toe op beheerde identiteiten, niet op groepen.

Aanbevelingen voor Microsoft Entra PIM

  • Gebruik Microsoft Entra PIM om te voldoen aan het Zero Trust-model en toegang met minimale bevoegdheden. Correleren van de rollen van uw organisatie aan de minimale toegangsniveaus die nodig zijn. In Microsoft Entra PIM kunt u systeemeigen Azure-hulpprogramma's gebruiken, bestaande hulpprogramma's en processen uitbreiden of zo nodig bestaande en systeemeigen hulpprogramma's gebruiken.

  • Gebruik Microsoft Entra PIM-toegangsbeoordelingen om regelmatig resourcerechten te valideren. Toegangsbeoordelingen maken deel uit van veel nalevingsframeworks, dus veel organisaties hebben al een proces voor toegangsbeoordeling.

  • Gebruik bevoorrechte identiteiten voor automation-runbooks waarvoor verhoogde toegangsmachtigingen of voor pijplijnen voor bevoegde implementatie zijn vereist. U kunt dezelfde hulpprogramma's en beleidsregels gebruiken om geautomatiseerde werkstromen te beheren die toegang hebben tot kritieke beveiligingsgrenzen die u gebruikt om gebruikers van gelijkwaardige bevoegdheden te beheren. Automatiserings- en implementatiepijplijnen voor toepassingsteams moeten roltoewijzingen hebben die voorkomen dat de eigenaar van een toepassing hun eigen bevoegdheden escaleert.

  • Beheer zeer bevoorrechte Azure RBAC-rollen, zoals Eigenaar of Gebruikerstoegang Beheer istrators die zijn toegewezen aan leden van het platform- of toepassingslandingszoneteam in een abonnement of beheergroep. Gebruik Microsoft Entra PIM voor groepen om Azure RBAC-rollen te configureren, zodat ze hetzelfde uitbreidingsproces vereisen als Microsoft Entra ID-rollen.

    Een gebruiker kan bijvoorbeeld regelmatig beperkte beheerderstoegang tot resources in een landingszone van een toepassing vereisen. Af en toe vereisen ze mogelijk de rol Eigenaar. U kunt twee beveiligingsgroepen maken: toepassings-Beheer istrators en toepassingseigenaren. Wijs de rollen met minimale bevoegdheden toe aan de groep Application Beheer istrators en wijs de rol van eigenaar toe aan de rol Toepassingseigenaren. Gebruik PIM-groepen zodat de gebruiker de rol Eigenaar kan aanvragen wanneer dat nodig is. Op alle andere momenten heeft de gebruiker alleen de machtigingen die nodig zijn om hun typische activiteiten uit te voeren.

  • Gebruik beveiligde acties met Microsoft Entra PIM om extra beveiligingslagen toe te voegen. In Microsoft Entra ID zijn beveiligde acties machtigingen waaraan beleid voor voorwaardelijke toegang is toegewezen. Wanneer een gebruiker een beveiligde actie probeert uit te voeren, moet deze eerst voldoen aan het beleid voor voorwaardelijke toegang dat is toegewezen aan de vereiste machtigingen. Als u bijvoorbeeld wilt toestaan dat beheerders instellingen voor toegang tussen tenants kunnen bijwerken, kunt u vereisen dat ze eerst voldoen aan het MFA-beleid dat bestand is tegen phishing.

Identiteits- en toegangsbeheer in de Azure-landingszoneversneller

Identiteits- en toegangsbeheer zijn kernfuncties van de implementatie van de Azure-landingszoneversneller. De implementatie bevat een abonnement dat is toegewezen aan identiteit, waar organisaties AD DS-domeincontrollers of andere identiteitsservices, zoals Microsoft Entra Verbinding maken-servers, kunnen implementeren die vereist zijn voor hun omgeving. Niet alle organisaties hebben services in het abonnement nodig. Sommige organisaties kunnen bijvoorbeeld toepassingen hebben die al volledig zijn geïntegreerd met Microsoft Entra ID.

Het identiteitsabonnement heeft een virtueel netwerk dat is gekoppeld aan het virtuele hubnetwerk in het platformabonnement. Met deze configuratie kan het platformteam het identiteitsabonnement beheren en hebben eigenaren van toepassingen indien nodig toegang tot identiteitsservices. U moet het identiteitsabonnement en het virtuele netwerk beveiligen om identiteitsservices te beschermen tegen onbevoegde toegang.

De implementatie van de Azure-landingszoneversneller bevat ook opties voor:

  • Wijs aanbevolen beleidsregels toe om identiteiten en domeincontrollers te beheren.
  • Maak een virtueel netwerk en maak verbinding met de hub via peering van virtuele netwerken.

Volgende stappen