共用方式為


在 Privileged Identity Management 中設定 Azure 角色的安全性警示

當您的組織中的 Microsoft Entra ID 中存在可疑或不安全活動時,Privileged Identity Management (PIM) 會產生警示。 觸發後的警示會顯示在 [警示] 頁面上。

注意

Privileged Identity Management 中的一個事件可以向多個收件者 (受託人、核准者或系統管理員) 產生電子郵件通知。 每個事件傳送的最大通知數為 1000。 如果收件者數超過 1000,則只有前 1000 位收件者會收到電子郵件通知。 這不會防止其他受託人、系統管理員或核准者在 Microsoft Entra ID 和 Privileged Identity Management 中使用他們的權限。

螢幕擷取畫面:列出警示、風險層級和計數的警示頁面。

檢閱警示

選取警示,以查看列出觸發警示的使用者或角色以及補救指導的報告。

警示報告的螢幕擷取畫面,其中顯示上次掃描時間、描述、風險降低步驟、類型、嚴重性、安全性影響以及下次如何防止。

警示

警示 嚴重性 觸發程序 建議
指派了太多的擁有者到資源 太多使用者具有擁有者角色。 檢閱清單中的使用者,然後將部分使用者重新指派給較少特殊權限的角色。
指派太多永久擁有者過到資源 太多使用者永久指派給某個角色。 檢閱清單中的使用者,然後重新指派部分使用者以要求啟用角色。
建立了重複的角色 多個角色具有相同的準則。 僅使用其中一個角色。
角色正在 Privileged Identity Management 之外被指派 角色是直接透過 Azure IAM 資源或 Azure Resource Manager API 進行管理。 檢閱清單中的使用者並將其從在 Privileged Identity Management 之外指派的特殊權限角色中刪除。

注意

對於「角色正在 Privileged Identity Management 之外被指派」的警示,您可能會遇到重複的通知。 這些重複可能主要與再次傳送通知的潛在即時網站事件有關。

嚴重性

  • :因為發生原則違規而需要立即採取行動。
  • :不需要立即採取動作,但表示可能發生原則違規。
  • :不需要立即採取動作,但建議進行慣用的原則變更。

設定安全性警示設定

提示

本文中的步驟可能略有不同,具體取決於您從哪個入口網站展開作業。

遵循這些步驟,以在 Privileged Identity Management 中設定 Azure 角色的安全性警示:

  1. 以至少 [特殊權限角色管理員] 身分登入 Microsoft Entra 系統管理中心

  2. 瀏覽至 [身分識別治理]>[Privileged Identity Management]>[Azure 資源] 選取您的訂用帳戶 >[警示]>[設定]。 如需如何將 Privileged Identity Management 磚新增至儀表板的詳細資訊,請參閱開始使用 Privileged Identity Management

    螢幕擷取畫面:已醒目提示設定的警示頁面。

  3. 自訂不同警示的設定,以便合您的環境和安全性目標。

    螢幕擷取畫面:警示設定。

注意

「角色正在 Privileged Identity Management 之外被指派」的警示會針對為 Azure 訂用帳戶所建立的角色指派而被觸發,而不會針對管理群組、資源群組或資源範圍上的角色指派而被觸發。

下一步