Tüm Azure aboneliklerini ve yönetim gruplarını yönetmek için erişimi yükseltme

Microsoft Entra ID'de (Azure AD) Genel Yönetici olarak dizininizdeki aboneliklerin ve yönetim gruplarının tümüne erişiminiz olmayabilir. Bu makalede, erişiminizi tüm aboneliklere ve yönetim gruplarına yükseltmenin yolları açıklanmaktadır.

Not

Kişisel verileri görüntüleme veya silme hakkında bilgi için bkz. GDPR için Azure Veri Nesnesi İstekleri. GDPR hakkında daha fazla bilgi için Microsoft Güven Merkezi'nin GDPR bölümüne ve Hizmet Güveni portalının GDPR bölümüne bakın.

Erişiminizi neden yükseltmeniz gerekir?

Global Yönetici istrator iseniz, bazı durumlarda aşağıdaki eylemleri yapmak isteyebilirsiniz:

  • Kullanıcı erişimi kaybettiğinde Azure aboneliğine veya yönetim grubuna yeniden erişim kazanma
  • Başka bir kullanıcıya veya kendisine Azure aboneliği veya yönetim grubu üzerinde erişim verme
  • Bir kuruluştaki tüm Azure aboneliklerini veya yönetim gruplarını görme
  • Otomasyon uygulamasının (faturalama veya denetim uygulaması gibi) tüm Azure aboneliklerine veya yönetim gruplarına erişmesine izin verme

Yükseltilmiş erişim nasıl çalışır?

Microsoft Entra ID ile Azure kaynaklarının güvenliği birbirinden bağımsız olarak sağlanır. Diğer bir deyişle Microsoft Entra rol atamaları Azure kaynaklarına erişim vermez ve Azure rol atamaları da Microsoft Entra ID'ye erişim vermez. Bununla birlikte, Microsoft Entra ID'de Genel Yöneticiyseniz, kendinize dizininizdeki tüm Azure abonelikleri ve yönetim gruplarına erişim atayabilirsiniz. Sanal makineler veya depolama hesapları gibi Azure abonelik kaynaklarına erişiminiz yoksa ve söz konusu kaynaklara erişim kazanmak için Genel Yönetici ayrıcalığınızı kullanmak istiyorsanız bu özelliği kullanın.

Erişiminizi yükselttiğinizde Azure'da kök kapsamda (/) Kullanıcı Erişimi Yönetici istrator rolü atanır. Bu sayede tüm kaynakları görüntüleyebilir ve dizindeki tüm aboneliklere veya yönetim gruplarına erişim atayabilirsiniz. Kullanıcı Erişimi Yöneticisi rol atamaları Azure PowerShell, Azure CLI veya REST API kullanarak kaldırılabilir.

Kök kapsamda yapmanız gereken değişiklikleri yaptıktan sonra bu yükseltilmiş erişim kaldırılmalıdır.

Elevate access

Kök kapsamda adımları gerçekleştirme

1. Adım: Genel Yönetici istrator için erişimi yükseltme

Azure portalını kullanarak Genel Yönetici istrator'a erişimi yükseltmek için bu adımları izleyin.

  1. Azure portalında Genel Yönetici istrator olarak oturum açın.

    Microsoft Entra Privileged Identity Management kullanıyorsanız Genel Yönetici istrator rol atamanızı etkinleştirin.

  2. Microsoft Entra ID'yi açın.

  3. Yönet'in altında Özellikler'i seçin.

    Select Properties for Microsoft Entra properties - screenshot

  4. Azure kaynakları için erişim yönetimi'nin altında iki durumlu düğmeyi Evet olarak ayarlayın.

    Access management for Azure resources - screenshot

    İki durumlu düğmeyi Evet olarak ayarladığınızda, Azure RBAC'de kök kapsamda (/) Kullanıcı Erişimi Yönetici istrator rolü atanır. Bu, size bu Microsoft Entra diziniyle ilişkili tüm Azure aboneliklerinde ve yönetim gruplarında rol atama izni verir. Bu geçiş yalnızca Microsoft Entra Kimliği'nde Genel Yönetici istrator rolü atanmış kullanıcılar tarafından kullanılabilir.

    İki durumlu düğmeyi Hayır olarak ayarladığınızda, Azure RBAC'deki Kullanıcı Erişimi Yönetici istrator rolü kullanıcı hesabınızdan kaldırılır. Artık bu Microsoft Entra diziniyle ilişkili tüm Azure aboneliklerinde ve yönetim gruplarında rol atayasınız. Yalnızca size erişim verilen Azure aboneliklerini ve yönetim gruplarını görüntüleyebilir ve yönetebilirsiniz.

    Not

    Privileged Identity Management kullanıyorsanız rol atamanızı devre dışı bırakmak, Azure kaynakları için Erişim yönetimi düğmesini Hayır olarak değiştirmez. En az ayrıcalıklı erişimi korumak için rol atamanızı devre dışı bırakmadan önce bu iki durumlu düğmeyi Hayır olarak ayarlamanızı öneririz.

  5. Ayarınızı kaydetmek için Kaydet'e tıklayın.

    Bu ayar genel bir özellik değildir ve yalnızca şu anda oturum açmış olan kullanıcı için geçerlidir. Genel Yönetici istrator rolünün tüm üyeleri için erişimi yükseltemezsiniz.

  6. Erişiminizi yenilemek için oturumu kapatın ve yeniden oturum açın.

    Artık dizininizdeki tüm aboneliklere ve yönetim gruplarına erişiminiz olmalıdır. Erişim denetimi (IAM) bölmesini görüntülediğinizde, kök kapsamda Size Kullanıcı Erişimi Yönetici istrator rolü atandığını fark edersiniz.

    Subscription role assignments with root scope - screenshot

  7. Yükseltilmiş erişimde yapmanız gereken değişiklikleri yapın.

    Rol atama hakkında bilgi için bkz . Azure portalını kullanarak Azure rolleri atama. Privileged Identity Management kullanıyorsanız bkz . Yönetmek için Azure kaynaklarını bulma veya Azure kaynak rollerini atama.

  8. Yükseltilmiş erişiminizi kaldırmak için aşağıdaki bölümdeki adımları gerçekleştirin.

2. Adım: Yükseltilmiş erişimi kaldırma

Kök kapsamda/ ( ) Kullanıcı Erişimi Yönetici istrator rol atamasını kaldırmak için aşağıdaki adımları izleyin.

  1. Erişimi yükseltmek için kullanılan kullanıcıyla oturum açın.

  2. Gezinti listesinde Microsoft Entra Id'ye ve ardından Özellikler'e tıklayın.

  3. Azure kaynakları için Erişim yönetimi geçişini yeniden Hayır olarak ayarlayın. Bu kullanıcı başına bir ayar olduğundan, erişimi yükseltmek için kullanılan kullanıcıyla aynı kullanıcıyla oturum açmanız gerekir.

    Erişim denetimi (IAM) bölmesinde Kullanıcı Erişimi Yönetici istrator rol atamasını kaldırmaya çalışırsanız aşağıdaki iletiyi görürsünüz. Rol atamasını kaldırmak için iki durumlu düğmeyi Hayır olarak ayarlamanız veya Azure PowerShell, Azure CLI veya REST API'yi kullanmanız gerekir.

    Remove role assignments with root scope

  4. Genel Yönetici istrator olarak oturumu kapatın.

    Privileged Identity Management kullanıyorsanız Genel Yönetici istrator rol atamanızı devre dışı bırakın.

    Not

    Privileged Identity Management kullanıyorsanız rol atamanızı devre dışı bırakmak, Azure kaynakları için Erişim yönetimi düğmesini Hayır olarak değiştirmez. En az ayrıcalıklı erişimi korumak için rol atamanızı devre dışı bırakmadan önce bu iki durumlu düğmeyi Hayır olarak ayarlamanızı öneririz.

Dizin Etkinliği günlüklerinde yükseltilmiş erişim günlüğü girdilerini görüntüleme

Erişim yükseltildiğinde, günlüklere bir giriş eklenir. Microsoft Entra Id'de Genel Yönetici istrator olarak, erişimin ne zaman yükseltildiğini ve kimin yaptığını denetlemek isteyebilirsiniz. Erişim günlüğü girdilerini yükselt standart etkinlik günlüklerinde görünmez, bunun yerine Dizin Etkinliği günlüklerinde görünür. Bu bölümde, erişim günlüğü girişlerini yükseltmeyi görüntülemenin farklı yolları açıklanmaktadır.

Azure portalını kullanarak erişim günlüğü girişlerini yükseltmeyi görüntüleme

  1. Azure portalında Genel Yönetici istrator olarak oturum açın.

  2. İzleyici>Etkinlik günlüğünü açın.

  3. Etkinlik listesini Dizin Etkinliği olarak değiştirin.

  4. Erişim yükseltme eylemini gösteren aşağıdaki işlemi arayın.

    Assigns the caller to User Access Administrator role

    Screenshot showing directory activity logs in Monitor.

Azure CLI kullanarak erişim günlüğü girişlerini yükseltmeyi görüntüleme

  1. Genel Yönetici istrator olarak oturum açmak için az login komutunu kullanın.

  2. Örnek zaman damgasında gösterildiği gibi bir tarihe göre filtrelemeniz ve günlüklerin depolanmasını istediğiniz dosya adını belirtmeniz gereken aşağıdaki çağrıyı yapmak için az rest komutunu kullanın.

    , url Microsoft.Analizler'daki günlükleri almak için bir API çağırır. Çıkış dosyanıza kaydedilir.

    az rest --url "https://management.azure.com/providers/Microsoft.Insights/eventtypes/management/values?api-version=2015-04-01&$filter=eventTimestamp ge '2021-09-10T20:00:00Z'" > output.txt
    
  3. Çıkış dosyasında öğesini arayın elevateAccess.

    Günlük, eylemin ne zaman gerçekleştiğini ve kimin çağırdığı zaman damgasını görebileceğiniz aşağıdakine benzer.

      "submissionTimestamp": "2021-08-27T15:42:00.1527942Z",
      "subscriptionId": "",
      "tenantId": "33333333-3333-3333-3333-333333333333"
    },
    {
      "authorization": {
        "action": "Microsoft.Authorization/elevateAccess/action",
        "scope": "/providers/Microsoft.Authorization"
      },
      "caller": "user@example.com",
      "category": {
        "localizedValue": "Administrative",
        "value": "Administrative"
      },
    

Azure CLI kullanarak erişim günlüğü girişlerini yükseltmek için gruba erişim yetkisi verme

Erişim günlüğü girişlerini düzenli aralıklarla alabilmek istiyorsanız, bir gruba erişim yetkisi verebilir ve ardından Azure CLI'yı kullanabilirsiniz.

  1. Microsoft Entra Id>Groups'u açın.

  2. Yeni bir güvenlik grubu oluşturun ve grup nesnesi kimliğini not edin.

  3. Genel Yönetici istrator olarak oturum açmak için az login komutunu kullanın.

  4. Az role assignment create komutunu kullanarak Okuyucu rolünü yalnızca dizininde bulunan Microsoft/Insightsdizin düzeyindeki günlükleri okuyabilen gruba atayın.

    az role assignment create --assignee "{groupId}" --role "Reader" --scope "/providers/Microsoft.Insights"
    
  5. Daha önce oluşturulan gruba günlükleri okuyacak bir kullanıcı ekleyin.

Gruptaki bir kullanıcı artık erişim günlüğü girdilerini yükseltmek için az rest komutunu düzenli aralıklarla çalıştırabilir.

az rest --url "https://management.azure.com/providers/Microsoft.Insights/eventtypes/management/values?api-version=2015-04-01&$filter=eventTimestamp ge '2021-09-10T20:00:00Z'" > output.txt

Sonraki adımlar