Uwaga
Dostęp do tej strony wymaga autoryzacji. Może spróbować zalogować się lub zmienić katalogi.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Może być konieczne zastosowanie bardziej rygorystycznych ustawień just in time dla niektórych użytkowników w roli uprzywilejowanej w organizacji w usłudze Microsoft Entra ID, zapewniając jednocześnie większą autonomię dla innych. Jeśli na przykład organizacja zatrudnia kilku wykonawców, aby pomóc w opracowaniu aplikacji działającej w ramach subskrypcji platformy Azure.
Jako administrator zasobów chcesz, aby pracownicy mogli uzyskać dostęp bez konieczności zatwierdzania. Jednak wszyscy pracownicy kontraktowi muszą zostać zatwierdzeni, kiedy ubiegają się o dostęp do zasobów organizacji.
Wykonaj kroki opisane w następnej sekcji, aby skonfigurować docelowe ustawienia usługi Privileged Identity Management (PIM) dla ról zasobów platformy Azure.
Utwórz rolę niestandardową
Aby utworzyć rolę niestandardową dla zasobu, wykonaj kroki opisane w role niestandardowe platformy Azure.
Podczas tworzenia roli niestandardowej dołącz opisową nazwę, aby można było łatwo zapamiętać wbudowaną rolę, która ma zostać zduplikowana.
Notatka
Upewnij się, że rola niestandardowa jest duplikatem wbudowanej roli, którą chcesz zduplikować, i że jej zakres jest zgodny z wbudowaną rolą.
Stosowanie ustawień usługi PIM
Po utworzeniu roli w Twojej organizacji Microsoft Entra przejdź do strony Privileged Identity Management — zasoby platformy Azure w portalu Azure. Wybierz zasób, do którego ma zastosowanie rola.
Skonfiguruj ustawienia roli Privileged Identity Management, które powinny mieć zastosowanie do tych członków tej roli.
Na koniec, przypisz role do odrębnej grupy członków, która ma być docelowa dla tych ustawień.