Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
Mogelijk moet u strengere Just-In-Time-instellingen toepassen op sommige gebruikers met een bevoorrechte rol in uw organisatie in Microsoft Entra-id, terwijl u meer autonomie voor anderen biedt. Als uw organisatie bijvoorbeeld meerdere contractanten inhuurt om een toepassing te ontwikkelen die wordt uitgevoerd in een Azure-abonnement.
Als resourcebeheerder wilt u dat werknemers in aanmerking komen voor toegang zonder goedkeuring. Alle contractmedewerkers moeten echter toestemming krijgen wanneer zij toegang tot de middelen van de organisatie aanvragen.
Volg de stappen die worden beschreven in de volgende sectie om gerichte PIM-instellingen (Privileged Identity Management) in te stellen voor Azure-resourcerollen.
De aangepaste rol maken
Als u een aangepaste rol voor een resource wilt maken, volgt u de stappen die worden beschreven in aangepaste Azure-rollen.
Wanneer u een aangepaste rol maakt, neemt u een beschrijvende naam op, zodat u gemakkelijk kunt onthouden welke ingebouwde rol u wilt dupliceren.
Opmerking
Zorg ervoor dat de aangepaste rol een duplicaat is van de ingebouwde rol die u wilt dupliceren en dat het bereik overeenkomt met de ingebouwde rol.
PIM-instellingen toepassen
Nadat de rol is gemaakt in uw Microsoft Entra-organisatie, gaat u naar de pagina Privileged Identity Management - Azure-resources in de Azure Portal. Selecteer de resource waarop de rol van toepassing is.
Configureer de rolinstellingen voor Privileged Identity Management die van toepassing moeten zijn op deze leden van de rol.
Wijs ten slotte rollen toe aan de afzonderlijke groep leden waarop u zich wilt richten met deze instellingen.