Uwaga
Dostęp do tej strony wymaga autoryzacji. Może spróbować zalogować się lub zmienić katalogi.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Uwaga
Od 1 kwietnia 2025 r. usługa Microsoft Entra Permissions Management nie będzie już dostępna do zakupu, a 1 października 2025 r. wycofamy i przestaniemy obsługiwać ten produkt. Więcej informacji można znaleźć tutaj.
Usługa Microsoft Entra Zarządzanie uprawnieniami zostanie wycofana 1 października 2025 r., a nowe zakupy będą niedostępne od 1 kwietnia 2025 r. Istniejący płatni klienci będą nadal mieli dostęp do zarządzania uprawnieniami w dniach 1 kwietnia 2025 r. — 30 września 2025 r.
1 października 2025 r. usługa Permissions Management zostanie automatycznie odłączona i skojarzone zbieranie danych zostanie usunięte. Aby klienci musieli wymeldować się przed 1 października 2025 r., zapoznaj się z sekcją Kroki wymeldowania w tym przewodniku.
Dlaczego zarządzanie uprawnieniami jest wycofywane?
Decyzja o wycofaniu rozwiązania Microsoft Entra Permissions Management z portfolio zabezpieczeń firmy Microsoft została podjęta po głębokim rozważeniu naszego portfela innowacji oraz sposobach, w jaki możemy skupić się na dostarczaniu najlepszych innowacji zgodnych z naszymi wyróżniającymi się obszarami i partnerami w ekosystemie w obszarach pokrewnych. Pozostajemy zobowiązani do dostarczania rozwiązań najwyższej klasy w ramach portfolio Microsoft Entra, które obejmuje Microsoft Entra ID, Microsoft Entra Suite (obejmujący ID Protection, ID Governance, Verified ID, dostęp do Internetu i dostęp prywatny), Microsoft Entra External ID, Microsoft Entra Workload ID i inne.
Zalecane rozwiązania
Ponieważ usługa Permissions Management przechodzi na emeryturę, firma Microsoft zaleca, aby klienci, którzy dołączyli produkt w swoim środowisku, zaczęli planować przejście. Klienci, którzy nie są wdrożeni, powinni powstrzymać się od wdrożenia.
Aby zapewnić obsługę tego przejścia, firma Microsoft współpracuje z firmą Delinea. Delinea oferuje natywne dla chmury, w pełni zgodne z firmą Microsoft rozwiązanie Cloud Infrastructure Entitlement Management (CIEM), Privilege Control for Cloud Entitlements (PCCE). PCCE zapewnia funkcje porównywalne z zarządzaniem uprawnieniami, w tym ciągłe odnajdywanie uprawnień, które umożliwiają monitorowanie i dostosowywanie praw dostępu zarówno dla tożsamości człowieka, jak i maszyny.
Zalecamy jak najszybsze rozpoczęcie odejścia od usługi Zarządzanie uprawnieniami, na krótko przed 30 września. Jesteśmy zobowiązani do zapewnienia szerokiego wsparcia, wraz z naszym partnerem, Delinea.
Zalecane kroki przed migracją do Delinea
Aby zapewnić kontynuację celów modelu CIEM z naszym zalecanym partnerem, zalecamy zanotuj następujące informacje z portalu zarządzania uprawnieniami:
Najpierw przejdź do centrum administracyjnego firmy Microsoft Entra i zaloguj się do witryny Microsoft Entra ID, a następnie kliknij pozycję Zarządzanie uprawnieniami w bloku nawigacji.
- Identyfikatory systemu autoryzacji, które są monitorowane na platformie Azure, w usługach Amazon Web Service (AWS) i Google Cloud Platform (GCP). Aby to znaleźć, uruchom portal zarządzania uprawnieniami , wybierz pozycję Ustawienia (ikona koła zębatego) i wybierz kartę Systemy autoryzacji , aby wyświetlić listę identyfikatorów systemu autoryzacji.
- Grupy i użytkownicy, którym przyznano dostęp administratora w roli Administratora Zarządzania Uprawnieniami w Entra ID. Aby to znaleźć, uruchom pozycję Entra ID, wybierz pozycję Role i administratorzy, wyszukaj rolę Administrator zarządzania uprawnieniami, wybierz pozycję Przypisania.
- Dostęp specyficzny dla systemu autoryzacji udostępniany grupom za pośrednictwem portalu zarządzania uprawnieniami. Aby to znaleźć, uruchom portal zarządzania uprawnieniami , wybierz pozycję Zarządzanie użytkownikami, a następnie kliknij kartę Grupy , aby wyświetlić wszystkie przypisania grup.
- Niestandardowe raporty skonfigurowane w Twoim środowisku. Aby to znaleźć, uruchom portal zarządzania uprawnieniami , wybierz pozycję Raporty, przejdź do pozycji Raporty niestandardowe.
- Alerty skonfigurowane w środowisku. Aby to znaleźć, uruchom portal zarządzania uprawnieniami , wybierz pozycję Alerty (ikona dzwonka), przejdź do odpowiedniej karty alertów.
Kroki zakończenia współpracy
Po dołączeniu do naszego zalecanego partnera i/lub innego dostawcy klienci mogą zainicjować proces odłączania. Wykonaj następujące kroki w następującej kolejności:
- Usuń uprawnienia przypisane w usługach AWS, Azure i GCP.
- Usuń aplikację OIDC dla środowisk AWS i GCP.
- Zatrzymaj zbieranie danych dla całej listy kont/ subskrypcji/ projektów, usuwając skojarzone moduły zbierające dane: Dzięki temu nie będą zbierane żadne nowe dane i nie będziesz mieć już dostępu do żadnych danych historycznych.
- Wyłączanie logowania użytkownika do aplikacji korporacyjnej CIEM (Cloud Infrastructure Entitlement Management)
Kontynuuj, aby uzyskać szczegółowe wskazówki dla każdego z tych kroków.
Usuwanie uprawnień przypisanych w usługach AWS, Azure i GCP
Aby pomyślnie przeprowadzić proces wycofania danych, usuń uprawnienia od wcześniej dodanego dostawcy chmury (Azure, AWS lub GCP) oraz z Zarządzania Uprawnieniami. Wszystkie role i uprawnienia przypisane podczas procesu wdrażania powinny zostać usunięte. Dzięki temu środowisko jest bezpieczne bez nadmiernego dostępu po odłączeniu środowiska od zarządzania uprawnieniami.
Zapoznaj się z konfiguracją modułu zbierającego dane w portalu zarządzania uprawnieniami i wybierz ustawienia (ikona koła zębatego). Zanotuj ustawienia konfiguracji, aby usunąć role i uprawnienia przypisane do odpowiedniego dostawcy usług w chmurze.
Usuwanie aplikacji OIDC dla środowisk AWS i GCP
W przypadku platform AWS i GCP usuń aplikację utworzoną w dzierżawie w Centrum administracyjnym Microsoft Entra, w której włączono Permissions Management. Ta aplikacja została użyta do skonfigurowania połączenia OIDC (OpenID Connect) ze środowiskami AWS i GCP.
Aby znaleźć utworzoną aplikację dla przedsiębiorstw, która została użyta do skonfigurowania połączenia OIDC ze środowiskami platform AWS i GCP, wykonaj poniższe kroki:
Uwaga
Aby wykonać to zadanie, użytkownik musi mieć przypisane role Administrator uprawnień i Administrator chmurowych aplikacji.
- Przejdź do centrum administracyjnego firmy Microsoft Entra i zaloguj się do identyfikatora Entra firmy Microsoft.
- Uruchom portal zarządzania uprawnieniami .
- Wybierz pozycję Ustawienia (ikona koła zębatego), a następnie wybierz kartę Moduły zbierające dane .
- Na pulpicie nawigacyjnym Moduły zbierające dane wybierz typ systemu autoryzacji:
- AWS dla Amazon Web Services.
- GCP dla platformy Google Cloud Platform.
- Wybierz wielokropek (...) na końcu wiersza w tabeli.
- Wybierz pozycję Edytuj konfigurację. Aplikacja znajduje się pod nazwą aplikacji platformy Azure .
- Przejdź do centrum administracyjnego firmy Microsoft Entra i zaloguj się do identyfikatora Entra firmy Microsoft.
- Przejdź do Entra ID>Rejestracje aplikacji.
- Wprowadź nazwę istniejącej aplikacji w polu wyszukiwania, a następnie wybierz aplikację z wyników wyszukiwania.
- Na stronie Przegląd wybierz pozycję Usuń. Przeczytaj konsekwencje usunięcia. Zaznacz pole wyboru, jeśli pojawi się w dolnej części okienka.
- Wybierz pozycję Usuń, aby potwierdzić, że chcesz usunąć aplikację.
Zatrzymywanie zbierania danych
Zatrzymaj zbieranie danych dla listy kont/subskrypcji/projektów, usuwając skojarzone moduły zbierające dane.
Uwaga
Aby wykonać to zadanie, użytkownik musi mieć przypisanie roli Administrator zarządzania uprawnieniami .
- Przejdź do centrum administracyjnego firmy Microsoft Entra i zaloguj się do identyfikatora Entra firmy Microsoft.
- Wybierz pozycję Zarządzanie uprawnieniami i kliknij pozycję Uruchom portal.
- Wybierz pozycję Ustawienia (ikona koła zębatego), a następnie wybierz kartę Moduły zbierające dane .
- Na pulpicie nawigacyjnym Moduły zbierające dane wybierz typ systemu autoryzacji:
- AWS dla Amazon Web Services.
- Azure dla platformy Microsoft Azure.
- GCP dla platformy Google Cloud Platform.
- Wybierz wielokropek (...) na końcu wiersza w tabeli.
- Wybierz pozycję Usuń konfigurację. Zostanie wyświetlone okno Permissions Management Onboarding — Summary.
- Wybierz Usuń.
- Sprawdź swój adres e-mail pod kątem jednorazowego kodu hasła (OTP), a następnie wprowadź go w polu Wprowadź OTP.
- Jeśli nie otrzymasz OTP, wybierz pozycję Ponowne wysłanie OTP.
- Zostanie wyświetlony następujący komunikat:
Successfully deleted configuration
.
Wyłączanie logowania użytkownika do aplikacji przedsiębiorstwa do zarządzania upoważnieniami infrastruktury w chmurze (CIEM)
Po zatrzymaniu zbierania danych dla wszystkich kont platformy AWS, subskrypcji platformy Azure i projektów GCP wyłącz aplikację Cloud Infrastructure Entitlement Management (CIEM), aby nie można było jej zalogować. Dzięki temu Permissions Management nie będzie już mogło uzyskiwać dostępu do Twoich środowisk (kont, subskrypcji i projektów).
Uwaga
Aby wykonać to zadanie, użytkownik musi mieć przypisanie roli Administrator aplikacji w chmurze .
Aby wyłączyć aplikację CIEM dla procesu logowania użytkowników:
- Przejdź do centrum administracyjnego firmy Microsoft Entra i zaloguj się do identyfikatora Entra firmy Microsoft.
- Przejdź do Entra ID>Aplikacje dla przedsiębiorstw>Wszystkie aplikacje.
- Wyszukaj Zarządzanie uprawnieniami infrastruktury chmury. Jeśli nie możesz zlokalizować aplikacji, zresetuj filtry.
- Otwórz Właściwości.
- Przełącz na "Włączone", aby użytkownicy mogli logować się do Nie.
Następne kroki
- Aby uzyskać więcej informacji na temat wycofywania produktu Zarządzanie uprawnieniami, odwiedź aka.ms/MEPMretire