Узнайте больше о группах и правах доступа в Microsoft Entra ID

Идентификатор Microsoft Entra предоставляет несколько способов управления доступом к ресурсам, приложениям и задачам. С помощью групп Microsoft Entra можно предоставить доступ и разрешения группе пользователей вместо каждого отдельного пользователя. Ограничение доступа к ресурсам Microsoft Entra только тем пользователям, которым требуется доступ, является одним из основных принципов безопасности Нулевого доверия.

В этой статье представлен обзор того, как группы и права доступа можно использовать вместе, чтобы упростить управление пользователями Microsoft Entra, а также применение рекомендаций по обеспечению безопасности.

Идентификатор Microsoft Entra позволяет использовать группы для управления доступом к приложениям, данным и ресурсам. Ресурсы могут быть:

  • Часть организации Microsoft Entra, например разрешения на управление объектами с помощью ролей в идентификаторе Microsoft Entra
  • Внешними относительно организации, например для приложений SaaS.
  • Службы Azure;
  • Сайты SharePoint
  • Локальные ресурсы

Некоторые группы нельзя управлять в портал Azure:

  • Группы, синхронизированные из локальной Active Directory, могут управляться только в локальной Active Directory.
  • Списками рассылки и группами безопасности с включенной поддержкой почты можно управлять только в центре администрирования Exchange или в центре администрирования Microsoft 365. Вы должны войти в центр администрирования Exchange или центр администрирования Microsoft 365, чтобы управлять этими группами.

Что нужно знать перед созданием группы

Существует два типа групп и три типа членства в группах. Просмотрите варианты, чтобы определить подходящее сочетание для вашего сценария.

Типы групп:

Группа безопасности: используется для управления доступом пользователей и компьютеров к общим ресурсам.

Например, можно создать группу безопасности, чтобы все члены группы имели один набор разрешений безопасности. Члены группы безопасности могут включать пользователей, устройства, субъекты-службы и другие группы (также известные как вложенные группы), которые определяют политику доступа и разрешения. Владельцы группы безопасности могут включать пользователей и субъекты-службы.

Примечание.

При вложении существующей группы безопасности в другую группу безопасности только члены родительской группы будут иметь доступ к общим ресурсам и приложениям. Вложенные члены группы не имеют того же назначенного членства, что и родительские члены группы. Дополнительные сведения об управлении вложенными группами см. в статье "Управление группами".

Группа Microsoft 365: обеспечивает возможности совместной работы, предоставляя участникам доступ к общему почтовому ящику, календарю, файлам, сайту SharePoint и многое другое.

Этот параметр также позволяет предоставить доступ к группе пользователям за пределами организации. Члены группы Microsoft 365 могут включать только пользователей. Владельцами группы Microsoft 365 могут быть пользователи и субъекты-службы. Дополнительные сведения о Группах Microsoft 365 см. в разделе Сведения о Группах Microsoft 365.

Тип членства:

  • Назначенное членство: позволяет добавить конкретных пользователей в эту группу и предоставить им уникальные разрешения.

  • Динамический пользователь: позволяет использовать правила динамического членства для автоматического добавления и удаления членов. Если атрибуты члена изменяются, система просматривает правила динамической группы для каталога, чтобы узнать, соответствует ли член требованиям правила (добавляется), или больше не соответствует требованиям к правилам (удаляется).

  • Динамическое устройство: позволяет использовать правила динамической группы для автоматического добавления и удаления устройств. Если атрибуты устройства изменяются, система просматривает правила динамической группы каталога, чтобы узнать, соответствует ли устройство требованиям к правилу (добавляется), или больше не соответствует требованиям к правилам (удаляется).

    Внимание

    Можно создать динамическую группу для устройств или пользователей, но не для устройств и пользователей одновременно. Вы не можете создать группу устройств на основе атрибутов их владельцев. Правила членства для устройств могут ссылаться только на атрибуты этих устройств. Дополнительные сведения о создании динамической группы для пользователей и устройств см. в разделе Создание динамической группы и проверка состояния.

Что нужно знать перед добавлением прав доступа в группу

После создания группы Microsoft Entra необходимо предоставить ему соответствующий доступ. Каждому приложению, ресурсу и службе, требующей разрешений доступа, необходимо управлять отдельно, так как разрешения для одного могут не совпадать с другими. Предоставьте доступ с применением принципа наименьших привилегий, чтобы снизить риск атаки или нарушения безопасности.

Как работает управление доступом в идентификаторе Microsoft Entra

Идентификатор Microsoft Entra помогает предоставить доступ к ресурсам организации путем предоставления прав доступа одному пользователю или всей группе Microsoft Entra. Использование групп позволяет владельцу ресурсов или владельцу каталога Microsoft Entra назначать набор разрешений доступа всем членам группы. Владелец ресурса или каталога может также предоставить права на управление кому-либо другому, например руководителю отдела или администратору службы технической поддержки, что позволяет этому лицу добавлять и удалять членов. См. дополнительные сведения о том, как управлять владельцами групп.

Снимок экрана: схема управления доступом к идентификаторам Microsoft Entra..

Способы назначения прав доступа

После создания группы необходимо решить, как назначить права доступа. Изучите способы назначения прав доступа, чтобы определить оптимальный процесс для вашего сценария.

  • Прямое назначение. Владелец ресурса непосредственно назначает пользователя ресурсу.

  • Назначение группы. Владелец ресурса назначает группе Microsoft Entra ресурсу, которая автоматически предоставляет всем членам группы доступ к ресурсу. Членством в группе управляют как владелец группы, так и владелец ресурса, что позволяет каждому из них добавлять и удалять членов группы. Дополнительные сведения об управлении членами группы см. в статье Управление группами.

  • Назначение на основе правил. Владелец ресурса создает группу и с помощью правила определяет, какие пользователи назначены определенному ресурсу. Правило основывается на атрибутах, назначенных отдельным пользователям. Владелец ресурса управляет правилом, определяя, какие атрибуты и значения необходимы для предоставления доступа к ресурсу. Дополнительные сведения см. в руководстве по созданию динамической группы и проверке состояния.

  • Назначение внешним источником. Доступ предоставляется внешним источником, таким как локальный каталог или приложение SaaS. В этой ситуации владелец ресурса назначает группу для предоставления доступа к ресурсу, а членами группы управляет внешний источник.

    Снимок экрана: схема управления доступом..

Могут ли пользователи присоединяться к группам без назначения?

Владелец группы может разрешить пользователям самим находить группы для присоединения, а не назначать их. Также владелец может настроить для группы автоматически включать всех пользователей, которые присоединяются или запрашивают утверждение.

Когда пользователь захочет присоединиться к группе, запрос будет перенаправлен владельцу группы. Если это необходимо, владелец может утвердить запрос, и пользователь будет уведомлен о членстве в группе. Если при наличии нескольких владельцев один из них отклонит запрос, пользователь будет уведомлен, но не добавлен в группу. Дополнительные сведения и инструкции о том, как разрешить пользователям запрашивать присоединение к группам, см. в разделе Настройка идентификатора Microsoft Entra, чтобы пользователи могли запрашивать группы присоединения.

Следующие шаги