Udostępnij za pośrednictwem


Używanie ról niestandardowych platformy Azure w usłudze Privileged Identity Management

Może być konieczne zastosowanie bardziej rygorystycznych ustawień just in time dla niektórych użytkowników w roli uprzywilejowanej w organizacji w usłudze Microsoft Entra ID, zapewniając jednocześnie większą autonomię dla innych. Jeśli na przykład organizacja zatrudnia kilku wykonawców, aby pomóc w opracowaniu aplikacji działającej w ramach subskrypcji platformy Azure.

Jako administrator zasobów chcesz, aby pracownicy mogli uzyskać dostęp bez konieczności zatwierdzania. Jednak wszyscy pracownicy kontraktowi muszą zostać zatwierdzeni, kiedy ubiegają się o dostęp do zasobów organizacji.

Wykonaj kroki opisane w następnej sekcji, aby skonfigurować docelowe ustawienia usługi Privileged Identity Management (PIM) dla ról zasobów platformy Azure.

Utwórz rolę niestandardową

Aby utworzyć rolę niestandardową dla zasobu, wykonaj kroki opisane w role niestandardowe platformy Azure.

Podczas tworzenia roli niestandardowej dołącz opisową nazwę, aby można było łatwo zapamiętać wbudowaną rolę, która ma zostać zduplikowana.

Notatka

Upewnij się, że rola niestandardowa jest duplikatem wbudowanej roli, którą chcesz zduplikować, i że jej zakres jest zgodny z wbudowaną rolą.

Stosowanie ustawień usługi PIM

Po utworzeniu roli w Twojej organizacji Microsoft Entra przejdź do strony Privileged Identity Management — zasoby platformy Azure w portalu Azure. Wybierz zasób, do którego ma zastosowanie rola.

zrzut ekranu przedstawiający okienko Zasobów usługi Privileged Identity Management.

Skonfiguruj ustawienia roli Privileged Identity Management, które powinny mieć zastosowanie do tych członków tej roli.

Na koniec, przypisz role do odrębnej grupy członków, która ma być docelowa dla tych ustawień.

Następne kroki