在 Privileged Identity Management 中設定 Azure 角色的安全性警示
當您的組織中的 Microsoft Entra ID 中存在可疑或不安全活動時,Privileged Identity Management (PIM) 會產生警示。 觸發後的警示會顯示在 [警示] 頁面上。
注意
Privileged Identity Management 中的一個事件可以向多個收件者 (受託人、核准者或系統管理員) 產生電子郵件通知。 每個事件傳送的最大通知數為 1000。 如果收件者數超過 1000,則只有前 1000 位收件者會收到電子郵件通知。 這不會防止其他受託人、系統管理員或核准者在 Microsoft Entra ID 和 Privileged Identity Management 中使用他們的權限。
檢閱警示
選取警示,以查看列出觸發警示的使用者或角色以及補救指導的報告。
警示
警示 | 嚴重性 | 觸發程序 | 建議 |
---|---|---|---|
指派了太多的擁有者到資源 | 中 | 太多使用者具有擁有者角色。 | 檢閱清單中的使用者,然後將部分使用者重新指派給較少特殊權限的角色。 |
指派太多永久擁有者過到資源 | 中 | 太多使用者永久指派給某個角色。 | 檢閱清單中的使用者,然後重新指派部分使用者以要求啟用角色。 |
建立了重複的角色 | 中 | 多個角色具有相同的準則。 | 僅使用其中一個角色。 |
角色正在 Privileged Identity Management 之外被指派 | 高 | 角色是直接透過 Azure IAM 資源或 Azure Resource Manager API 進行管理。 | 檢閱清單中的使用者並將其從在 Privileged Identity Management 之外指派的特殊權限角色中刪除。 |
注意
對於「角色正在 Privileged Identity Management 之外被指派」的警示,您可能會遇到重複的通知。 這些重複可能主要與再次傳送通知的潛在即時網站事件有關。
嚴重性
- 高:因為發生原則違規而需要立即採取行動。
- 中:不需要立即採取動作,但表示可能發生原則違規。
- 低:不需要立即採取動作,但建議進行慣用的原則變更。
設定安全性警示設定
提示
本文中的步驟可能略有不同,具體取決於您從哪個入口網站展開作業。
遵循這些步驟,以在 Privileged Identity Management 中設定 Azure 角色的安全性警示:
以至少 [特殊權限角色管理員] 身分登入 Microsoft Entra 系統管理中心。
瀏覽至 [身分識別治理]>[Privileged Identity Management]>[Azure 資源] 選取您的訂用帳戶 >[警示]>[設定]。 如需如何將 Privileged Identity Management 磚新增至儀表板的詳細資訊,請參閱開始使用 Privileged Identity Management。
自訂不同警示的設定,以便合您的環境和安全性目標。
注意
「角色正在 Privileged Identity Management 之外被指派」的警示會針對為 Azure 訂用帳戶所建立的角色指派而被觸發,而不會針對管理群組、資源群組或資源範圍上的角色指派而被觸發。