Aracılığıyla paylaş


Privileged Identity Management'ta reddedilen Azure kaynaklarına erişim sorunlarını giderme

Microsoft Entra Id'de Privileged Identity Management (PIM) ile ilgili bir sorun mu yaşıyorsunuz? Aşağıdaki bilgiler, işlerin yeniden çalışmasını sağlamanıza yardımcı olabilir.

Azure kaynaklarına erişim reddedildi

Sorun

Azure kaynağı için etkin bir sahip veya kullanıcı erişimi yöneticisi olarak Privileged Identity Management'ın içinde kaynağınızı görebilirsiniz ama uygun bir atama yapmak veya kaynak önizleme sayfasında rol atamalarının listesini görüntülemek gibi başka hiçbir eylem gerçekleştiremezsiniz. Bu eylemlerden herhangi biri yetkilendirme hatasıyla sonuçlanır.

Neden

PIM hizmet sorumlusu için Kullanıcı Erişimi Yöneticisi rolü abonelikten yanlışlıkla kaldırıldığında bu sorun oluşabilir. Privileged Identity Management hizmetinin Azure kaynaklarına erişebilmesi için, MS-PIM hizmet sorumlusunun her zaman Kullanıcı Erişimi Yönetici istrator rolü atanmış olmalıdır.

Çözüm

Kullanıcı Erişimi Yönetici istrator rolünü abonelik düzeyinde Privileged identity Management hizmet asıl adına (MS–PIM) atayın. Bu atama Privileged Identity Management hizmetinin Azure kaynaklarına erişmesine olanak tanımalıdır. Rol, gereksinimlerinize bağlı olarak yönetim grubu düzeyinde veya abonelik düzeyinde atanabilir. Hizmet sorumluları hakkında daha fazla bilgi için bkz. Uygulamayı bir role atama .

Sonraki adımlar