Elevate access to manage all Azure subscriptions and management groups (Elevar o acesso para gerir todas as subscrições e grupos de gestão do Azure)

Como Administrador Global no Microsoft Entra ID, poderá não ter acesso a todas as subscrições e grupos de gestão no diretório. Este artigo descreve as maneiras de elevar seu acesso a todas as assinaturas e grupos de gerenciamento.

Nota

Para obter informações sobre a visualização ou eliminação de dados pessoais, veja Azure Data Subject Requests for the GDPR (Pedidos de Titulares de Dados do Azure relativos aos RGPD). Para obter mais informações sobre o GDPR, consulte a seção GDPR da Central de Confiabilidade da Microsoft e a seção GDPR do portal Service Trust.

Por que razão precisa de elevar o acesso?

Se você for um Administrador Global, pode haver momentos em que você queira executar as seguintes ações:

  • Recuperar o acesso a uma assinatura do Azure ou grupo de gerenciamento quando um usuário tiver perdido o acesso
  • Conceder a outro utilizador ou a si próprio acesso a uma subscrição ou grupo de gestão do Azure
  • Ver todas as subscrições ou grupos de gestão do Azure numa organização
  • Permitir que um aplicativo de automação (como um aplicativo de faturamento ou auditoria) acesse todas as assinaturas ou grupos de gerenciamento do Azure

Como funciona o acesso elevado?

Os recursos do Azure e do Microsoft Entra são protegidos de forma independente uns dos outros. Ou seja, as atribuições de funções do Microsoft Entra não concedem acesso aos recursos do Azure, e as atribuições de funções do Azure não concedem acesso ao Microsoft Entra ID. No entanto, se for Administrador Global no Microsoft Entra ID, poderá atribuir-se acesso a todas as subscrições e grupos de gestão do Azure no diretório. Utilize esta capacidade se não tiver acesso aos recursos da subscrição do Azure, como máquinas virtuais ou contas de armazenamento, e se quiser utilizar o privilégio de Administrador Global para ter acesso a esses recursos.

Ao elevar seu acesso, você receberá a função de Administrador de Acesso de Usuário no Azure no escopo raiz (/). Tal permite-lhe visualizar todos os recursos e atribuir acesso em qualquer grupo de subscrição ou gestão no diretório. As atribuições de funções de Administrador de Acesso de Utilizador podem ser removidas com o Azure PowerShell, a CLI do Azure ou a API REST.

Deve remover este acesso elevado depois de ter feito as alterações necessárias no âmbito raiz.

Elevate access

Executar etapas no escopo raiz

Etapa 1: elevar o acesso de um administrador global

Siga estas etapas para elevar o acesso de um Administrador Global usando o portal do Azure.

  1. Entre no portal do Azure como um Administrador Global.

    Se você estiver usando o Microsoft Entra Privileged Identity Management, ative sua atribuição de função de Administrador Global.

  2. Abra o Microsoft Entra ID.

  3. Em Gerir, selecione Propriedades.

    Select Properties for Microsoft Entra properties - screenshot

  4. Em Gerenciamento de acesso para recursos do Azure, defina a alternância como Sim.

    Access management for Azure resources - screenshot

    Quando você define a alternância como Sim, é atribuída a função de Administrador de Acesso de Usuário no RBAC do Azure no escopo raiz (/). Isso concede permissão para atribuir funções em todas as assinaturas do Azure e grupos de gerenciamento associados a esse diretório do Microsoft Entra. Essa alternância só está disponível para usuários aos quais é atribuída a função de Administrador Global na ID do Microsoft Entra.

    Quando você define a alternância como Não, a função de Administrador de Acesso de Usuário no RBAC do Azure é removida da sua conta de usuário. Você não pode mais atribuir funções em todas as assinaturas do Azure e grupos de gerenciamento associados a esse diretório do Microsoft Entra. Pode ver e gerir apenas as subscrições do Azure e os grupos de gestão aos quais lhe foi concedido acesso.

    Nota

    Se você estiver usando o Privileged Identity Management, desativar sua atribuição de função não alterará a alternância de gerenciamento de acesso para recursos do Azure para Não. Para manter o acesso menos privilegiado, recomendamos que você defina essa alternância como Não antes de desativar sua atribuição de função.

  5. Clique em Salvar para salvar sua configuração.

    Essa configuração não é uma propriedade global e se aplica somente ao usuário conectado no momento. Não é possível elevar o acesso para todos os membros da função de Administrador Global.

  6. Saia e entre novamente para atualizar seu acesso.

    Agora você deve ter acesso a todas as assinaturas e grupos de gerenciamento em seu diretório. Ao exibir o painel Controle de acesso (IAM), você notará que lhe foi atribuída a função de Administrador de Acesso de Usuário no escopo raiz.

    Subscription role assignments with root scope - screenshot

  7. Faça as alterações necessárias no acesso elevado.

    Para obter informações sobre como atribuir funções, consulte Atribuir funções do Azure usando o portal do Azure. Se você estiver usando o Privileged Identity Management, consulte Descobrir recursos do Azure para gerenciar ou Atribuir funções de recursos do Azure.

  8. Execute as etapas na seção a seguir para remover o acesso elevado.

Etapa 2: Remover o acesso elevado

Para remover a atribuição da função de Administrador de Acesso de Usuário no escopo raiz (/), siga estas etapas.

  1. Entre como o mesmo usuário que foi usado para elevar o acesso.

  2. Na lista de navegação, clique em Microsoft Entra ID e, em seguida, clique em Propriedades.

  3. Defina o Gerenciamento de acesso para recursos do Azure de volta para Não. Como essa é uma configuração por usuário, você deve estar conectado como o mesmo usuário que foi usado para elevar o acesso.

    Se você tentar remover a atribuição de função de Administrador de Acesso de Usuário no painel Controle de acesso (IAM), verá a seguinte mensagem. Para remover a atribuição de função, você deve definir a alternância de volta para Não ou usar o Azure PowerShell, a CLI do Azure ou a API REST.

    Remove role assignments with root scope

  4. Saia como Administrador Global.

    Se você estiver usando o Privileged Identity Management, desative sua atribuição de função de Administrador Global.

    Nota

    Se você estiver usando o Privileged Identity Management, desativar sua atribuição de função não alterará a alternância de gerenciamento de acesso para recursos do Azure para Não. Para manter o acesso menos privilegiado, recomendamos que você defina essa alternância como Não antes de desativar sua atribuição de função.

Exibir entradas de log de acesso elevadas nos logs de atividade do diretório

Quando o acesso é elevado, uma entrada é adicionada aos logs. Como Administrador Global no Microsoft Entra ID, convém verificar quando o acesso foi elevado e quem o fez. As entradas do log de acesso Elevar não aparecem nos logs de atividades padrão, mas aparecem nos logs de atividades do diretório. Esta seção descreve diferentes maneiras de exibir as entradas do log de acesso elevado.

Exibir entradas de log de acesso elevadas usando o portal do Azure

  1. Entre no portal do Azure como um Administrador Global.

  2. Abra o registo de atividades do monitor>.

  3. Altere a lista de atividades para Atividade do diretório.

  4. Procure a seguinte operação, que significa a ação de elevação de acesso.

    Assigns the caller to User Access Administrator role

    Screenshot showing directory activity logs in Monitor.

Exibir entradas de log de acesso elevadas usando a CLI do Azure

  1. Use o comando az login para entrar como Administrador Global.

  2. Use o comando az rest para fazer a seguinte chamada, onde você terá que filtrar por uma data, conforme mostrado com o exemplo de carimbo de data/hora, e especificar um nome de arquivo onde você deseja que os logs sejam armazenados.

    O url chama uma API para recuperar os logs no Microsoft.Insights. A saída será salva no seu arquivo.

    az rest --url "https://management.azure.com/providers/Microsoft.Insights/eventtypes/management/values?api-version=2015-04-01&$filter=eventTimestamp ge '2021-09-10T20:00:00Z'" > output.txt
    
  3. No arquivo de saída, procure elevateAccesspor .

    O log será semelhante ao seguinte, onde você pode ver o carimbo de data/hora de quando a ação ocorreu e quem a chamou.

      "submissionTimestamp": "2021-08-27T15:42:00.1527942Z",
      "subscriptionId": "",
      "tenantId": "33333333-3333-3333-3333-333333333333"
    },
    {
      "authorization": {
        "action": "Microsoft.Authorization/elevateAccess/action",
        "scope": "/providers/Microsoft.Authorization"
      },
      "caller": "user@example.com",
      "category": {
        "localizedValue": "Administrative",
        "value": "Administrative"
      },
    

Delegar acesso a um grupo para exibir entradas de log de acesso elevadas usando a CLI do Azure

Se quiser obter periodicamente as entradas do log de acesso elevado, você pode delegar acesso a um grupo e, em seguida, usar a CLI do Azure.

  1. Abra os Grupos de ID>do Microsoft Entra.

  2. Crie um novo grupo de segurança e anote a ID do objeto do grupo.

  3. Use o comando az login para entrar como Administrador Global.

  4. Use o comando az role assignment create para atribuir a função Reader ao grupo que só pode ler logs no nível do diretório, que são encontrados em Microsoft/Insights.

    az role assignment create --assignee "{groupId}" --role "Reader" --scope "/providers/Microsoft.Insights"
    
  5. Adicione um usuário que lerá logs ao grupo criado anteriormente.

Um usuário no grupo agora pode executar periodicamente o comando az rest para exibir as entradas do log de acesso elevado.

az rest --url "https://management.azure.com/providers/Microsoft.Insights/eventtypes/management/values?api-version=2015-04-01&$filter=eventTimestamp ge '2021-09-10T20:00:00Z'" > output.txt

Próximos passos