Udostępnij za pośrednictwem


Jak zakończyć współpracę i przejść z Microsoft Entra Permissions Management

Uwaga

Od 1 kwietnia 2025 r. usługa Microsoft Entra Permissions Management nie będzie już dostępna do zakupu, a 1 października 2025 r. wycofamy i przestaniemy obsługiwać ten produkt. Więcej informacji można znaleźć tutaj.

Usługa Microsoft Entra Zarządzanie uprawnieniami zostanie wycofana 1 października 2025 r., a nowe zakupy będą niedostępne od 1 kwietnia 2025 r. Istniejący płatni klienci będą nadal mieli dostęp do zarządzania uprawnieniami w dniach 1 kwietnia 2025 r. — 30 września 2025 r.

1 października 2025 r. usługa Permissions Management zostanie automatycznie odłączona i skojarzone zbieranie danych zostanie usunięte. Aby klienci musieli wymeldować się przed 1 października 2025 r., zapoznaj się z sekcją Kroki wymeldowania w tym przewodniku.

Dlaczego zarządzanie uprawnieniami jest wycofywane?

Decyzja o wycofaniu rozwiązania Microsoft Entra Permissions Management z portfolio zabezpieczeń firmy Microsoft została podjęta po głębokim rozważeniu naszego portfela innowacji oraz sposobach, w jaki możemy skupić się na dostarczaniu najlepszych innowacji zgodnych z naszymi wyróżniającymi się obszarami i partnerami w ekosystemie w obszarach pokrewnych. Pozostajemy zobowiązani do dostarczania rozwiązań najwyższej klasy w ramach portfolio Microsoft Entra, które obejmuje Microsoft Entra ID, Microsoft Entra Suite (obejmujący ID Protection, ID Governance, Verified ID, dostęp do Internetu i dostęp prywatny), Microsoft Entra External ID, Microsoft Entra Workload ID i inne.

Ponieważ usługa Permissions Management przechodzi na emeryturę, firma Microsoft zaleca, aby klienci, którzy dołączyli produkt w swoim środowisku, zaczęli planować przejście. Klienci, którzy nie są wdrożeni, powinni powstrzymać się od wdrożenia.

Aby zapewnić obsługę tego przejścia, firma Microsoft współpracuje z firmą Delinea. Delinea oferuje natywne dla chmury, w pełni zgodne z firmą Microsoft rozwiązanie Cloud Infrastructure Entitlement Management (CIEM), Privilege Control for Cloud Entitlements (PCCE). PCCE zapewnia funkcje porównywalne z zarządzaniem uprawnieniami, w tym ciągłe odnajdywanie uprawnień, które umożliwiają monitorowanie i dostosowywanie praw dostępu zarówno dla tożsamości człowieka, jak i maszyny.

Zalecamy jak najszybsze rozpoczęcie odejścia od usługi Zarządzanie uprawnieniami, na krótko przed 30 września. Jesteśmy zobowiązani do zapewnienia szerokiego wsparcia, wraz z naszym partnerem, Delinea.

Aby zapewnić kontynuację celów modelu CIEM z naszym zalecanym partnerem, zalecamy zanotuj następujące informacje z portalu zarządzania uprawnieniami:

  • Najpierw przejdź do centrum administracyjnego firmy Microsoft Entra i zaloguj się do witryny Microsoft Entra ID, a następnie kliknij pozycję Zarządzanie uprawnieniami w bloku nawigacji.

    • Identyfikatory systemu autoryzacji, które są monitorowane na platformie Azure, w usługach Amazon Web Service (AWS) i Google Cloud Platform (GCP). Aby to znaleźć, uruchom portal zarządzania uprawnieniami , wybierz pozycję Ustawienia (ikona koła zębatego) i wybierz kartę Systemy autoryzacji , aby wyświetlić listę identyfikatorów systemu autoryzacji.
    • Grupy i użytkownicy, którym przyznano dostęp administratora w roli Administratora Zarządzania Uprawnieniami w Entra ID. Aby to znaleźć, uruchom pozycję Entra ID, wybierz pozycję Role i administratorzy, wyszukaj rolę Administrator zarządzania uprawnieniami, wybierz pozycję Przypisania.
    • Dostęp specyficzny dla systemu autoryzacji udostępniany grupom za pośrednictwem portalu zarządzania uprawnieniami. Aby to znaleźć, uruchom portal zarządzania uprawnieniami , wybierz pozycję Zarządzanie użytkownikami, a następnie kliknij kartę Grupy , aby wyświetlić wszystkie przypisania grup.
    • Niestandardowe raporty skonfigurowane w Twoim środowisku. Aby to znaleźć, uruchom portal zarządzania uprawnieniami , wybierz pozycję Raporty, przejdź do pozycji Raporty niestandardowe.
    • Alerty skonfigurowane w środowisku. Aby to znaleźć, uruchom portal zarządzania uprawnieniami , wybierz pozycję Alerty (ikona dzwonka), przejdź do odpowiedniej karty alertów.

Kroki zakończenia współpracy

Po dołączeniu do naszego zalecanego partnera i/lub innego dostawcy klienci mogą zainicjować proces odłączania. Wykonaj następujące kroki w następującej kolejności:

  1. Usuń uprawnienia przypisane w usługach AWS, Azure i GCP.
  2. Usuń aplikację OIDC dla środowisk AWS i GCP.
  3. Zatrzymaj zbieranie danych dla całej listy kont/ subskrypcji/ projektów, usuwając skojarzone moduły zbierające dane: Dzięki temu nie będą zbierane żadne nowe dane i nie będziesz mieć już dostępu do żadnych danych historycznych.
  4. Wyłączanie logowania użytkownika do aplikacji korporacyjnej CIEM (Cloud Infrastructure Entitlement Management)

Kontynuuj, aby uzyskać szczegółowe wskazówki dla każdego z tych kroków.

Usuwanie uprawnień przypisanych w usługach AWS, Azure i GCP

Aby pomyślnie przeprowadzić proces wycofania danych, usuń uprawnienia od wcześniej dodanego dostawcy chmury (Azure, AWS lub GCP) oraz z Zarządzania Uprawnieniami. Wszystkie role i uprawnienia przypisane podczas procesu wdrażania powinny zostać usunięte. Dzięki temu środowisko jest bezpieczne bez nadmiernego dostępu po odłączeniu środowiska od zarządzania uprawnieniami.

Zapoznaj się z konfiguracją modułu zbierającego dane w portalu zarządzania uprawnieniami i wybierz ustawienia (ikona koła zębatego). Zanotuj ustawienia konfiguracji, aby usunąć role i uprawnienia przypisane do odpowiedniego dostawcy usług w chmurze.

Usuwanie aplikacji OIDC dla środowisk AWS i GCP

W przypadku platform AWS i GCP usuń aplikację utworzoną w dzierżawie w Centrum administracyjnym Microsoft Entra, w której włączono Permissions Management. Ta aplikacja została użyta do skonfigurowania połączenia OIDC (OpenID Connect) ze środowiskami AWS i GCP.

Aby znaleźć utworzoną aplikację dla przedsiębiorstw, która została użyta do skonfigurowania połączenia OIDC ze środowiskami platform AWS i GCP, wykonaj poniższe kroki:

Uwaga

Aby wykonać to zadanie, użytkownik musi mieć przypisane role Administrator uprawnień i Administrator chmurowych aplikacji.

  1. Przejdź do centrum administracyjnego firmy Microsoft Entra i zaloguj się do identyfikatora Entra firmy Microsoft.
  2. Uruchom portal zarządzania uprawnieniami .
  3. Wybierz pozycję Ustawienia (ikona koła zębatego), a następnie wybierz kartę Moduły zbierające dane .
  4. Na pulpicie nawigacyjnym Moduły zbierające dane wybierz typ systemu autoryzacji:
    • AWS dla Amazon Web Services.
    • GCP dla platformy Google Cloud Platform.
  5. Wybierz wielokropek (...) na końcu wiersza w tabeli.
  6. Wybierz pozycję Edytuj konfigurację. Aplikacja znajduje się pod nazwą aplikacji platformy Azure .
  7. Przejdź do centrum administracyjnego firmy Microsoft Entra i zaloguj się do identyfikatora Entra firmy Microsoft.
  8. Przejdź do Entra ID>Rejestracje aplikacji.
  9. Wprowadź nazwę istniejącej aplikacji w polu wyszukiwania, a następnie wybierz aplikację z wyników wyszukiwania.
  10. Na stronie Przegląd wybierz pozycję Usuń. Przeczytaj konsekwencje usunięcia. Zaznacz pole wyboru, jeśli pojawi się w dolnej części okienka.
  11. Wybierz pozycję Usuń, aby potwierdzić, że chcesz usunąć aplikację.

Zatrzymywanie zbierania danych

Zatrzymaj zbieranie danych dla listy kont/subskrypcji/projektów, usuwając skojarzone moduły zbierające dane.

Uwaga

Aby wykonać to zadanie, użytkownik musi mieć przypisanie roli Administrator zarządzania uprawnieniami .

  1. Przejdź do centrum administracyjnego firmy Microsoft Entra i zaloguj się do identyfikatora Entra firmy Microsoft.
  2. Wybierz pozycję Zarządzanie uprawnieniami i kliknij pozycję Uruchom portal.
  3. Wybierz pozycję Ustawienia (ikona koła zębatego), a następnie wybierz kartę Moduły zbierające dane .
  4. Na pulpicie nawigacyjnym Moduły zbierające dane wybierz typ systemu autoryzacji:
    • AWS dla Amazon Web Services.
    • Azure dla platformy Microsoft Azure.
    • GCP dla platformy Google Cloud Platform.
  5. Wybierz wielokropek (...) na końcu wiersza w tabeli.
  6. Wybierz pozycję Usuń konfigurację. Zostanie wyświetlone okno Permissions Management Onboarding — Summary.
  7. Wybierz Usuń.
  8. Sprawdź swój adres e-mail pod kątem jednorazowego kodu hasła (OTP), a następnie wprowadź go w polu Wprowadź OTP.
  9. Jeśli nie otrzymasz OTP, wybierz pozycję Ponowne wysłanie OTP.
  10. Zostanie wyświetlony następujący komunikat: Successfully deleted configuration.

Wyłączanie logowania użytkownika do aplikacji przedsiębiorstwa do zarządzania upoważnieniami infrastruktury w chmurze (CIEM)

Po zatrzymaniu zbierania danych dla wszystkich kont platformy AWS, subskrypcji platformy Azure i projektów GCP wyłącz aplikację Cloud Infrastructure Entitlement Management (CIEM), aby nie można było jej zalogować. Dzięki temu Permissions Management nie będzie już mogło uzyskiwać dostępu do Twoich środowisk (kont, subskrypcji i projektów).

Uwaga

Aby wykonać to zadanie, użytkownik musi mieć przypisanie roli Administrator aplikacji w chmurze .

Aby wyłączyć aplikację CIEM dla procesu logowania użytkowników:

  1. Przejdź do centrum administracyjnego firmy Microsoft Entra i zaloguj się do identyfikatora Entra firmy Microsoft.
  2. Przejdź do Entra ID>Aplikacje dla przedsiębiorstw>Wszystkie aplikacje.
  3. Wyszukaj Zarządzanie uprawnieniami infrastruktury chmury. Jeśli nie możesz zlokalizować aplikacji, zresetuj filtry.
  4. Otwórz Właściwości.
  5. Przełącz na "Włączone", aby użytkownicy mogli logować się do Nie.

Następne kroki

  • Aby uzyskać więcej informacji na temat wycofywania produktu Zarządzanie uprawnieniami, odwiedź aka.ms/MEPMretire