Beheerervaring in meerdere tenants

Als serviceprovider kunt u Azure Lighthouse gebruiken om de Azure-resources van uw klanten te beheren vanuit uw eigen Microsoft Entra-tenant. Veel algemene taken en services kunnen worden uitgevoerd in deze beheerde tenants.

Informatie over tenants en delegatie

Een Microsoft Entra-tenant is een representatie van een organisatie. Het is een toegewezen instantie van Microsoft Entra-id die een organisatie ontvangt wanneer ze een relatie met Microsoft maken door zich aan te melden voor Azure, Microsoft 365 of andere services. Elke Microsoft Entra-tenant is uniek en gescheiden van andere Microsoft Entra-tenants en heeft een eigen tenant-id (een GUID). Zie Wat is Microsoft Entra ID voor meer informatie ?

Om Azure-resources voor een klant te beheren, moeten serviceproviders zich doorgaans aanmelden bij Azure Portal met behulp van een account dat is gekoppeld aan de tenant van die klant. In dit scenario moet een beheerder in de tenant van de klant gebruikersaccounts maken en beheren voor de serviceprovider.

Met Azure Lighthouse geeft het onboardingproces gebruikers op in de tenant van de serviceprovider die rollen hebben toegewezen aan gedelegeerde abonnementen en resourcegroepen in de tenant van de klant. Deze gebruikers kunnen zich vervolgens aanmelden bij Azure Portal, hun eigen referenties gebruiken en werken aan resources die behoren tot alle klanten waartoe ze toegang hebben. Gebruikers in de beherende tenant kunnen al deze klanten zien door naar de pagina Mijn klanten te gaan in Azure Portal. Ze kunnen ook rechtstreeks in de context van het abonnement van die klant werken aan resources, hetzij in Azure Portal of via API's.

Azure Lighthouse biedt flexibiliteit voor het beheren van resources voor meerdere klanten zonder zich aan te melden bij verschillende accounts in verschillende tenants. Een serviceprovider kan bijvoorbeeld twee klanten hebben met verschillende verantwoordelijkheden en toegangsniveaus. Met Behulp van Azure Lighthouse kunnen geautoriseerde gebruikers zich aanmelden bij de tenant van de serviceprovider en toegang krijgen tot alle gedelegeerde resources voor deze klanten, afhankelijk van de rollen die ze voor elke delegatie hebben toegewezen .

Diagram showing resources for two customers managed through one service provider tenant.

Ondersteuning voor API's en beheerhulpprogramma's

U kunt beheertaken uitvoeren op gedelegeerde resources in Azure Portal of u kunt API's en beheerhulpprogramma's zoals Azure CLI en Azure PowerShell gebruiken. Alle bestaande API's kunnen worden gebruikt voor gedelegeerde resources, zolang de functionaliteit wordt ondersteund voor beheer tussen tenants en de gebruiker over de juiste machtigingen beschikt.

De Azure PowerShell Get-AzSubscription-cmdlet toont standaard de TenantId voor de beherende tenant. Met de HomeTenantId kenmerken en ManagedByTenantIds kenmerken voor elk abonnement kunt u bepalen of een geretourneerd abonnement deel uitmaakt van een beheerde tenant of aan uw beherende tenant.

Op dezelfde manier bevatten Azure CLI-opdrachten zoals az account list de homeTenantId en managedByTenants kenmerken. Als u deze waarden niet ziet wanneer u Azure CLI gebruikt, wist u de cache door deze uit te voeren az account clear , gevolgd door az login --identity.

In de Azure REST API bevatten de opdrachten Abonnementen - Ophalen en Abonnementen - Lijstopdrachten.ManagedByTenant

Notitie

Naast tenantgegevens met betrekking tot Azure Lighthouse kunnen tenants die door deze API's worden weergegeven, ook partnertenants weergeven voor Azure Databricks of door Azure beheerde toepassingen.

We bieden ook API's die specifiek zijn voor het uitvoeren van Azure Lighthouse-taken. Zie de sectie Naslaginformatie voor meer informatie.

Verbeterde services en scenario's

De meeste Azure-taken en -services kunnen worden gebruikt met gedelegeerde resources voor beheerde tenants, ervan uitgaande dat de juiste rollen worden verleend. Hieronder vindt u enkele van de belangrijkste scenario's waarbij beheer tussen tenants met name effectief kan zijn.

Azure Arc:

Azure Automation:

  • Automation-accounts gebruiken om toegang te krijgen tot en te werken met gedelegeerde resources

Azure Backup:

Azure Blueprints:

  • Gebruik Azure Blueprints om de implementatie van resourcesjablonen en andere artefacten te organiseren (hiervoor is extra toegang nodig om het klantabonnement voor te bereiden)

Azure Cost Management en facturering:

  • Vanuit de beherende tenant kunnen CSP-partners de kosten voor verbruik vóór belasting bekijken, beheren en analyseren (niet inclusief aankopen) voor klanten die onder het Azure-abonnement vallen. De kosten zijn gebaseerd op detailhandeltarieven en toegangsbeheer op basis van rollen van Azure (Azure RBAC) die de partner heeft voor het abonnement van de klant. Op dit moment kunt u verbruikskosten bekijken tegen retailtarieven voor elk afzonderlijk klantabonnement op basis van Azure RBAC-toegang.

Azure Key Vault:

  • Key Vaults maken in tenants van klanten
  • Een beheerde identiteit gebruiken om Key Vaults te maken in tenants van klanten

Azure Kubernetes Service (AKS):

  • Gehoste Kubernetes-omgevingen beheren en containertoepassingen implementeren en beheren binnen tenants van klanten
  • Clusters implementeren en beheren in tenants van klanten
  • Azure Monitor voor containers gebruiken om de prestaties voor tenants van klanten te bewaken

Azure Migrate:

  • Migratieprojecten maken in de tenant van de klant en VM's migreren

Azure Monitor:

  • Waarschuwingen voor gedelegeerde abonnementen weergeven, met de mogelijkheid om waarschuwingen voor alle abonnementen weer te geven en te vernieuwen
  • Details van activiteitenlogboeken weergeven voor gedelegeerde abonnementen
  • Log Analytics: query's uitvoeren op gegevens uit externe werkruimten in meerdere tenants (houd er rekening mee dat automation-accounts die worden gebruikt voor toegang tot gegevens uit werkruimten in tenants van klanten moeten worden gemaakt in dezelfde tenant)
  • Waarschuwingen maken, weergeven en beheren in tenants van klanten
  • Waarschuwingen maken in tenants van klanten die automatisering activeren, zoals Azure Automation-runbooks of Azure Functions, in de beherende tenant via webhooks
  • Diagnostische instellingen maken in werkruimten die zijn gemaakt in klanttenants, om resourcelogboeken te verzenden naar werkruimten in de beherende tenant
  • Voor SAP-workloads bewaakt u metrische gegevens van SAP-oplossingen met een geaggregeerde weergave voor tenants van klanten
  • Voor Azure AD B2C routeert u aanmeldings- en controlelogboeken naar verschillende bewakingsoplossingen

Azure-netwerken:

Azure Policy:

  • Beleidsdefinities maken en bewerken binnen gedelegeerde abonnementen
  • Beleidsdefinities en beleidstoewijzingen implementeren voor meerdere tenants
  • Door de klant gedefinieerde beleidsdefinities toewijzen binnen gedelegeerde abonnementen
  • Klanten zien beleidsregels die door de serviceprovider zijn gemaakt, naast alle beleidsregels die ze zelf hebben gemaakt
  • Kan deployIfNotExists herstellen of toewijzingen binnen de beheerde tenant wijzigen
  • Houd er rekening mee dat het weergeven van nalevingsdetails voor niet-compatibele resources in tenants van klanten momenteel niet wordt ondersteund

Azure Resource Graph:

  • Bekijk de tenant-id in geretourneerde queryresultaten, zodat u kunt bepalen of een abonnement deel uitmaakt van een beheerde tenant

Azure Service Health:

  • De status van klantresources bewaken met Azure Resource Health
  • De status bijhouden van de Azure-services die door uw klanten worden gebruikt

Azure Site Recovery:

  • Opties voor herstel na noodgevallen beheren voor virtuele Azure-machines in tenants van klanten (houd er rekening mee dat u geen accounts kunt gebruiken RunAs om VM-extensies te kopiëren)

Virtuele Azure-machines:

  • Extensies voor virtuele machines gebruiken om configuratie- en automatiseringstaken na de implementatie op Azure-VM's te bieden
  • Diagnostische gegevens over opstarten gebruiken om problemen met Azure-VM's op te lossen
  • Toegang tot VM's met seriële console
  • Vm's integreren met Azure Key Vault voor wachtwoorden, geheimen of cryptografische sleutels voor schijfversleuteling met behulp van beheerde identiteit via beleid, zodat geheimen worden opgeslagen in een Key Vault in de beheerde tenants
  • Houd er rekening mee dat u microsoft Entra-id niet kunt gebruiken voor externe aanmelding bij VM's

Microsoft Defender voor Cloud:

  • Zichtbaarheid tussen tenants
    • Naleving van beveiligingsbeleid bewaken en de beveiligingsdekking garanderen voor alle tenants-resources
    • Continue bewaking van naleving van regelgeving voor meerdere tenants in één weergave
    • Bewaak, sorteer en geef prioriteit aan bruikbare beveiligingsaanaanveling met berekening van beveiligingsscores
  • Beheer van beveiligingspostuur voor meerdere tenants
    • Beveiligingsbeleid beheren
    • Actie ondernemen op resources die niet voldoen aan bruikbare beveiligingsaanveling
    • Beveiligingsgerelateerde gegevens verzamelen en opslaan
  • Bedreigingsdetectie en -beveiliging tussen tenants
    • Bedreigingen detecteren in de resources van tenants
    • Geavanceerde besturingselementen voor bedreigingsbeveiliging toepassen, zoals Just-In-Time-VM-toegang (JIT)
    • Configuratie van netwerkbeveiligingsgroepen beveiligen met Adaptieve netwerkbeveiliging
    • Zorg ervoor dat servers alleen de toepassingen en processen uitvoeren die ze moeten gebruiken met adaptieve toepassingsregelaars
    • Wijzigingen in belangrijke bestanden en registervermeldingen bewaken met FIM (File Integrity Monitoring)
  • Houd er rekening mee dat het hele abonnement moet worden gedelegeerd aan de beherende tenant; Microsoft Defender voor Cloud scenario's worden niet ondersteund met gedelegeerde resourcegroepen

Microsoft Sentinel:

Ondersteuningsaanvragen:

Huidige beperkingen

Houd bij alle scenario's rekening met de volgende huidige beperkingen:

  • Aanvragen die worden verwerkt door Azure Resource Manager, kunnen worden uitgevoerd met behulp van Azure Lighthouse. De bewerkings-URI's voor deze aanvragen beginnen met https://management.azure.com. Aanvragen die worden verwerkt door een exemplaar van een resourcetype (zoals Key Vault-toegang tot geheimen of toegang tot opslaggegevens) worden echter niet ondersteund met Azure Lighthouse. De bewerkings-URI's voor deze aanvragen beginnen meestal met een adres dat uniek is voor uw exemplaar, zoals https://myaccount.blob.core.windows.net of https://mykeyvault.vault.azure.net/. De laatste zijn doorgaans ook gegevensbewerkingen in plaats van beheerbewerkingen.
  • Roltoewijzingen moeten ingebouwde Azure-rollen gebruiken. Alle ingebouwde rollen worden momenteel ondersteund met Azure Lighthouse, met uitzondering van eigenaar of ingebouwde rollen met DataActions machtigingen. De rol User Access Beheer istrator wordt alleen ondersteund voor beperkt gebruik bij het toewijzen van rollen aan beheerde identiteiten. Aangepaste rollen en klassieke abonnementsbeheerdersrollen worden niet ondersteund. Zie Rolondersteuning voor Azure Lighthouse voor meer informatie.
  • Voor gebruikers in de beheerde tenant worden roltoewijzingen die zijn gemaakt via Azure Lighthouse niet weergegeven onder Toegangsbeheer (IAM) of met CLI-hulpprogramma's zoals az role assignment list. Deze toewijzingen zijn alleen zichtbaar in Azure Portal in de sectie Delegaties van Azure Lighthouse of via de Azure Lighthouse-API.
  • Hoewel u abonnementen kunt onboarden die gebruikmaken van Azure Databricks, kunnen gebruikers in de beherende tenant geen Azure Databricks-werkruimten starten voor een gedelegeerd abonnement.
  • Hoewel u abonnementen en resourcegroepen met resourcevergrendelingen kunt onboarden, kunnen deze vergrendelingen niet voorkomen dat acties worden uitgevoerd door gebruikers in de beherende tenant. Weigeringstoewijzingen die door het systeem beheerde resources beveiligen (door het systeem toegewezen weigeringstoewijzingen), zoals de toewijzingen die zijn gemaakt door door Azure beheerde toepassingen of Azure Blueprints, verhinderen dat gebruikers in de beherende tenant op deze resources reageren. Gebruikers in de tenant van de klant kunnen echter geen eigen weigeringstoewijzingen maken.
  • Delegatie van abonnementen in een nationale cloud en de openbare Azure-cloud, of in twee afzonderlijke nationale clouds, wordt niet ondersteund.

Volgende stappen