在 PIM 中执行对 Azure 资源和 Microsoft Entra 角色的访问评审

Privileged Identity Management (PIM) 可让企业更轻松地管理针对 Microsoft Entra ID 和其他 Microsoft 联机服务(如 Microsoft 365 或 Microsoft Intune)中资源的特权访问。 按照本文中的步骤对角色执行访问评审。

如果已分配到某个管理角色,组织中的特权角色管理员可能要求定期确认仍然需要使用该角色来完成工作。 你可能会收到包含链接的电子邮件,也可以直接转到 Microsoft Entra 管理中心 并开始。

如果你至少是对访问评审感兴趣的特权角色管理员,请在 “如何启动访问评审”中获取更多详细信息。

批准或拒绝访问权限

可以基于用户是否仍然需要访问角色来批准或拒绝访问。 如果希望他们继续担任该角色,请选择 “批准 ”,如果不再需要访问权限,请选择 “拒绝 ”。 在评审关闭并且管理员应用结果之前,用户的分配状态不会更改。 某些被拒绝的用户无法应用结果的常见情况可能包括:

  • 查看已同步本地 Windows AD 组的成员:如果组是从本地 Windows AD 同步的,该组无法在 Microsoft Entra ID 中进行管理,因此无法更改成员身份。
  • 查看分配有嵌套组的角色:对于通过嵌套组具有成员身份的用户,访问评审不会将其成员身份删除到嵌套组,因此他们保留对正在评审的角色的访问权限。
  • 找不到用户或其他错误:这些也可能导致应用结果不受支持。

请遵循以下步骤来查找并完成访问权限审查:

  1. 登录到 Microsoft Entra 管理中心

  2. 浏览到 ID 治理>特权标识管理>评审访问权限

  3. 如果有任何挂起的访问评审,它们会显示在访问评审页中。

    Privileged Identity Management 应用程序的屏幕截图,其中已为Microsoft Entra 角色选择“审阅访问”窗格。

  4. 选择想要完成的审查。

  5. 选择“批准”或“拒绝”。 在“提供理由”框中,根据需要输入你的决定的业务理由。

    Privileged Identity Management 应用程序的屏幕截图,其中选择了Microsoft Entra 角色的访问评审。

后续步骤