Toegang verhogen om alle Azure-abonnementen en beheergroepen te beheren
Artikel
Als globale beheerder in Microsoft Entra-id hebt u mogelijk geen toegang tot alle abonnementen en beheergroepen in uw tenant. In dit artikel worden de manieren beschreven waarop u de toegang tot alle abonnementen en beheergroepen kunt uitbreiden.
Als u een globale beheerder bent, kan het voorkomen dat u de volgende acties wilt uitvoeren:
Opnieuw toegang krijgen tot een Azure-abonnement of -beheergroep wanneer een gebruiker geen toegang meer heeft
Een andere gebruiker of uzelf toegang te verlenen tot een Azure-abonnement of -beheergroep
Alle Azure-abonnementen of -beheergroepen in een organisatie bekijken
Een automatiserings-app (zoals een facturerings- of controle-app) toegang toestaan tot alle Azure-abonnementen of -beheergroepen
Hoe werkt verhoogde toegang?
Microsoft Entra ID en Azure-resources zijn onafhankelijk van elkaar beveiligd. Dit betekent dat Microsoft Entra-roltoewijzingen geen toegang verlenen tot Azure-resources en Azure-roltoewijzingen geen toegang verlenen tot Microsoft Entra ID. Als u echter een globale beheerder bent in Microsoft Entra ID, kunt u uzelf toegang geven tot alle Azure-abonnementen en -beheergroepen in uw tenant. Gebruik deze mogelijkheid als u geen toegang hebt tot Azure-abonnementsresources, zoals virtuele machines of opslagaccounts, en u uw globale beheerdersrechten wilt gebruiken om toegang te krijgen tot deze resources.
Wanneer u uw toegang verhoogt, krijgt u de rol Administrator voor gebruikerstoegang in Azure bij het hoofdbereik (/). Hiermee kunt u alle resources weergeven en toegang toewijzen in elk abonnement of beheergroep in de tenant. Toewijzingen van de rol Administrator voor gebruikerstoegang kunnen worden verwijderd met Azure PowerShell, Azure CLI of de REST API.
U moet deze verhoogde toegang verwijderen nadat u de wijzigingen hebt aangebracht voor het hoofdbereik.
Stel onder Toegangsbeheer voor Azure-resources de wisselknop in op Ja.
Wanneer u de wisselknop instelt op Ja, wordt de rol Administrator voor gebruikerstoegang in Azure RBAC toegewezen aan het hoofdbereik (/). Hiermee verleent u toestemming om rollen toe te wijzen binnen alle Azure-abonnementen en -beheergroepen, die zijn gekoppeld aan deze Microsoft Entra-tenant. Deze wisselknop is alleen beschikbaar voor gebruikers aan wie de rol Globale beheerder is toegewezen in Microsoft Entra ID.
Wanneer u de wisselknop instelt op Nee, wordt de rol Gebruikerstoegangsbeheerder in Azure RBAC verwijderd uit uw gebruikersaccount. U kunt geen rollen meer toewijzen binnen alle Azure-abonnementen en -beheergroepen, die zijn gekoppeld aan deze Microsoft Entra-tenant. U kunt alleen Azure-abonnementen en -beheergroepen bekijken en beheren als u daar toegang toe hebt.
Deze instelling is geen globale eigenschap en is alleen van toepassing op de momenteel aangemelde gebruiker. U kunt de toegang van de rol Globale beheerder niet verhogen voor alle leden.
Meld u af en weer aan om uw toegang te vernieuwen.
U hebt nu toegang tot alle abonnementen en beheergroepen in uw tenant. Wanneer u de pagina Toegangsbeheer (IAM) bekijkt, ziet u dat u de rol Beheerder van gebruikerstoegang hebt gekregen op het hoofdbereik.
Breng de wijzigingen aan die u nodig hebt voor verhoogde toegang.
Voer de stappen in de volgende sectie uit om uw verhoogde toegang te verwijderen.
Stap 2: verhoogde toegang verwijderen
Voer de volgende stappen uit om de roltoewijzing Gebruikerstoegangsbeheerder bij het hoofdbereik (/) te verwijderen.
Meld u aan als dezelfde gebruiker die is gebruikt om de toegang te verhogen.
Blader naar Microsoft Entra ID>Manage>Properties.
Stel het toegangsbeheer voor Azure-resources in op Nee. Omdat dit een instelling per gebruiker is, moet u zijn aangemeld als dezelfde gebruiker als die is gebruikt om de toegang te verhogen.
Als u de roltoewijzing Gebruikerstoegangsbeheerder probeert te verwijderen op de pagina Toegangsbeheer (IAM), ziet u het volgende bericht. Als u de roltoewijzing wilt verwijderen, moet u de wisselknop terugzetten op Nee of Azure PowerShell, Azure CLI of de REST API gebruiken.
Meld u af als globale beheerder.
Als u Privileged Identity Management gebruikt, moet u de roltoewijzing globale beheerder deactiveren.
Voer de volgende stappen uit om de roltoewijzing Gebruikerstoegangsbeheerder voor uzelf of een andere gebruiker in het hoofdbereik (/) te verwijderen.
Meld u aan als een gebruiker die verhoogde toegang kan verwijderen. Dit kan dezelfde gebruiker zijn die is gebruikt voor het verhogen van toegang of een andere globale beheerder met verhoogde toegang tot het hoofdbereik.
Voer de volgende stappen uit om de roltoewijzing Gebruikerstoegangsbeheerder voor uzelf of een andere gebruiker in het hoofdbereik (/) te verwijderen.
Meld u aan als een gebruiker die verhoogde toegang kan verwijderen. Dit kan dezelfde gebruiker zijn die is gebruikt voor het verhogen van toegang of een andere globale beheerder met verhoogde toegang tot het hoofdbereik.
Voer de stappen in een latere sectie uit om uw verhoogde toegang te verwijderen.
Stap 2: Roltoewijzingen vermelden in het hoofdbereik (/)
Zodra u verhoogde toegang hebt, kunt u alle roltoewijzingen voor een gebruiker in het hoofdbereik (/) weergeven.
Roltoewijzingen aanroepen : lijst voor bereik , waarbij {objectIdOfUser} de object-id van de gebruiker is waarvan u de roltoewijzingen wilt ophalen.
HTTP
GET https://management.azure.com/providers/Microsoft.Authorization/roleAssignments?api-version=2022-04-01&$filter=principalId+eq+'{objectIdOfUser}'
Stap 3: toewijzingen voor weigeren vermelden in het hoofdbereik (/)
Zodra u verhoogde toegang hebt, kunt u alle weigeringstoewijzingen voor een gebruiker in het hoofdbereik (/) weergeven.
Toewijzingen weigeren aanroepen - Lijst voor bereik , waarbij {objectIdOfUser} de object-id van de gebruiker is waarvan u de weigeringstoewijzingen wilt ophalen.
HTTP
GET https://management.azure.com/providers/Microsoft.Authorization/denyAssignments?api-version=2022-04-01&$filter=gdprExportPrincipalId+eq+'{objectIdOfUser}'
Stap 4: Verhoogde toegang verwijderen
Wanneer u aanroept elevateAccess, maakt u een roltoewijzing voor uzelf, dus als u deze bevoegdheden wilt intrekken, moet u de roltoewijzing Van gebruikerstoegangsbeheerder voor uzelf verwijderen in het hoofdbereik (/).
Roldefinities aanroepen : haal op waar roleName de beheerder van gebruikerstoegang gelijk is aan de naam-id van de rol Administrator voor gebruikerstoegang.
HTTP
GET https://management.azure.com/providers/Microsoft.Authorization/roleDefinitions?api-version=2022-04-01&$filter=roleName+eq+'User Access Administrator'
Sla de id op uit de name parameter, in dit geval 18d7d88d-d35e-4fb5-a5c3-7773c20a72d9.
U moet ook de roltoewijzing voor de tenantbeheerder op tenantbereik weergeven. Geef alle toewijzingen op tenantbereik weer voor de principalId tenantbeheerder die de aanroep voor toegang heeft verheven. Hiermee worden alle toewijzingen in de tenant voor de object-id weergegeven.
HTTP
GET https://management.azure.com/providers/Microsoft.Authorization/roleAssignments?api-version=2022-04-01&$filter=principalId+eq+'{objectid}'
Notitie
Een tenantbeheerder mag niet veel toewijzingen hebben. Als de vorige query te veel toewijzingen retourneert, kunt u ook query's uitvoeren op alle toewijzingen op tenantbereik en vervolgens de resultaten filteren: GET https://management.azure.com/providers/Microsoft.Authorization/roleAssignments?api-version=2022-04-01&$filter=atScope()
De vorige aanroepen retourneren een lijst met roltoewijzingen. Zoek de roltoewijzing waar het bereik zich bevindt "/" en eindigt roleDefinitionId met de rolnaam-id die u in stap 1 hebt gevonden en principalId komt overeen met de object-id van de tenantbeheerder.
Als u gebruikers met verhoogde toegang hebt, worden banners weergegeven op een aantal locaties van Azure Portal. In deze sectie wordt beschreven hoe u kunt bepalen of u gebruikers hebt met verhoogde toegang in uw tenant. Deze mogelijkheid wordt in fasen geïmplementeerd, dus deze is mogelijk nog niet beschikbaar in uw tenant.
Optie 1
Blader in Azure Portal naar Microsoft Entra ID>Manage>Properties.
Zoek onder Toegangsbeheer voor Azure-resources naar de volgende banner.
You have X users with elevated access. Microsoft Security recommends deleting access for users who have unnecessary elevated access. Manage elevated access users
Selecteer de koppeling Gebruikers met verhoogde toegang beheren om een lijst met gebruikers met verhoogde toegang weer te geven.
Optie 2
Blader in Azure Portal naar een abonnement.
Klik op Toegangsbeheer (IAM) .
Zoek boven aan de pagina naar de volgende banner.
Action required: X users have elevated access in your tenant. You should take immediate action and remove all role assignments with elevated access. View role assignments
Selecteer de koppeling Roltoewijzingen weergeven om een lijst met gebruikers met verhoogde toegang weer te geven.
Verhoogde toegang voor gebruikers verwijderen
Als u gebruikers met verhoogde toegang hebt, moet u onmiddellijk actie ondernemen en die toegang verwijderen. Als u deze roltoewijzingen wilt verwijderen, moet u ook verhoogde toegang hebben. In deze sectie wordt beschreven hoe u verhoogde toegang voor gebruikers in uw tenant verwijdert met behulp van Azure Portal. Deze mogelijkheid wordt in fasen geïmplementeerd, dus deze is mogelijk nog niet beschikbaar in uw tenant.
Selecteer de koppeling Gebruikers met verhoogde toegang beheren .
Het deelvenster Gebruikers met verhoogde toegang wordt weergegeven met een lijst met gebruikers met verhoogde toegang in uw tenant.
Als u verhoogde toegang voor gebruikers wilt verwijderen, voegt u een vinkje toe naast de gebruiker en selecteert u Verwijderen.
Vermeldingen in toegangslogboeken uitbreiden
Wanneer de toegang is verhoogd of verwijderd, wordt er een vermelding toegevoegd aan de logboeken. Als beheerder in Microsoft Entra-id wilt u mogelijk controleren wanneer de toegang is verhoogd en wie dit heeft gedaan.
Vermeldingen voor toegangslogboeken verhogen worden weergegeven in zowel de auditlogboeken van de Microsoft Entra-directory als de Azure-activiteitenlogboeken. Vermeldingen in het toegangslogboek met verhoogde bevoegdheden voor directorycontrolelogboeken en activiteitenlogboeken bevatten vergelijkbare informatie. De auditlogboeken voor mappen zijn echter eenvoudiger te filteren en te exporteren. Met de exportfunctie kunt u ook toegangsevenementen streamen, die kunnen worden gebruikt voor uw waarschuwings- en detectieoplossingen, zoals Microsoft Sentinel of andere systemen. Zie Diagnostische instellingen voor Microsoft Entra configureren voor activiteitenlogboeken voor informatie over het verzenden van logboeken naar verschillende bestemmingen.
In deze sectie worden verschillende manieren beschreven waarop u de vermeldingen in het toegangslogboek kunt bekijken.
Toegangslogboekvermeldingen verhogen in de auditlogboeken van Microsoft Entra-directory is momenteel beschikbaar als preview-versie.
Deze preview-versie wordt aangeboden zonder service level agreement en wordt niet aanbevolen voor productieworkloads. Misschien worden bepaalde functies niet ondersteund of zijn de mogelijkheden ervan beperkt.
Zie Aanvullende gebruiksvoorwaarden voor Microsoft Azure-previews voor meer informatie.
Wijzig de lijst Met activiteiten in Directory-activiteit.
Zoek naar de volgende bewerking, waarmee de toegangsactie wordt geëxtificeerd.
Assigns the caller to User Access Administrator role
Vermeldingen in toegangslogboeken uitbreiden met behulp van Azure CLI
Gebruik de opdracht az login om u aan te melden als globale beheerder.
Gebruik de az rest-opdracht om de volgende aanroep uit te voeren, waarbij u moet filteren op een datum, zoals wordt weergegeven met het voorbeeld van een tijdstempel en een bestandsnaam opgeven waarin u de logboeken wilt opslaan.
Hiermee url wordt een API aangeroepen om de logboeken op te halen in Microsoft.Insights. De uitvoer wordt opgeslagen in uw bestand.
Azure CLI
az rest --url"https://management.azure.com/providers/Microsoft.Insights/eventtypes/management/values?api-version=2015-04-01&$filter=eventTimestamp ge '2021-09-10T20:00:00Z'" > output.txt
Zoek in het uitvoerbestand naar elevateAccess.
Het logboek ziet er ongeveer als volgt uit waar u de tijdstempel kunt zien van wanneer de actie heeft plaatsgevonden en wie de actie heeft aangeroepen.
Toegang tot een groep delegeren om vermeldingen in toegangslogboeken te verhogen met behulp van Azure CLI
Als u periodiek toegangslogboekvermeldingen wilt kunnen ophalen, kunt u de toegang tot een groep delegeren en vervolgens Azure CLI gebruiken.
Blader naar Microsoft Entra-id-groepen>.
Maak een nieuwe beveiligingsgroep en noteer de groepsobject-id.
Gebruik de opdracht az login om u aan te melden als globale beheerder.
Gebruik de opdracht az role assignment create om de rol Lezer toe te wijzen aan de groep die alleen logboeken kan lezen op tenantniveau, die te vinden zijn op Microsoft/Insights.
Azure CLI
az role assignment create --assignee"{groupId}"--role"Reader"--scope"/providers/Microsoft.Insights"
Voeg een gebruiker toe die logboeken leest aan de eerder gemaakte groep.
Een gebruiker in de groep kan nu periodiek de az rest-opdracht uitvoeren om vermeldingen in het toegangslogboek weer te geven.
Azure CLI
az rest --url"https://management.azure.com/providers/Microsoft.Insights/eventtypes/management/values?api-version=2015-04-01&$filter=eventTimestamp ge '2021-09-10T20:00:00Z'" > output.txt
Toegangsgebeurtenissen detecteren met Microsoft Sentinel
Als u toegangsgebeurtenissen wilt detecteren en inzicht wilt krijgen in mogelijk frauduleuze activiteiten, kunt u Microsoft Sentinel gebruiken.
Microsoft Sentinel is een SIEM-platform (Security Information and Event Management) dat mogelijkheden biedt voor beveiligingsanalyse en reactie op bedreigingen. In deze sectie wordt beschreven hoe u auditlogboeken van Microsoft Entra verbindt met Microsoft Sentinel, zodat u de toegang in uw organisatie kunt uitbreiden.
Stap 1: Microsoft Sentinel inschakelen
Als u aan de slag wilt gaan, voegt u Microsoft Sentinel toe aan een bestaande Log Analytics-werkruimte of maakt u een nieuwe werkruimte.
Schakel Microsoft Sentinel in door de stappen in Microsoft Sentinel inschakelen te volgen.
Stap 2: Microsoft Entra-gegevens verbinden met Microsoft Sentinel
In deze stap installeert u de Microsoft Entra ID-oplossing en gebruikt u de Microsoft Entra ID-connector om gegevens van Microsoft Entra-id te verzamelen.
Uw organisatie heeft mogelijk al een diagnostische instelling geconfigureerd om de Microsoft Entra-auditlogboeken te integreren. Als u dit wilt controleren, bekijkt u de diagnostische instellingen zoals beschreven in Diagnostische instellingen.
Voeg op de pagina Gegevensconnectors een vinkje toe voor auditlogboeken.
Stap 3: Een toegangsregel verhogen
In deze stap maakt u een geplande analyseregel op basis van een sjabloon om de Auditlogboeken van Microsoft Entra te onderzoeken voor het verhogen van toegangsgebeurtenissen.
Audit- en diagnostische logboeken in Microsoft Entra-id bieden een uitgebreid overzicht van hoe gebruikers toegang hebben tot uw Azure-oplossing. Informatie over het bewaken, oplossen van problemen en het analyseren van aanmeldingsgegevens.
Demonstreer de functies van Microsoft Entra ID om identiteitsoplossingen te moderniseren, hybride oplossingen te implementeren en identiteitsbeheer te implementeren.
Meer informatie over hoe u een gebruiker een beheerder van een Azure-abonnement maakt met voorwaarden met behulp van Azure Portal en op rollen gebaseerd toegangsbeheer van Azure (Azure RBAC).
Meer informatie over het beheren van machtigingen voor de hele tenant in Microsoft Defender voor Cloud effectief om de beveiliging van uw organisatie te verbeteren.