Zvýšení úrovně přístupu pro správu všech předplatných Azure a skupin pro správu
Článek
Jako globální správce v Microsoft Entra ID možná nemáte přístup ke všem předplatným a skupinám pro správu ve vašem tenantovi. Tento článek popisuje způsoby, jak zvýšit úroveň přístupu ke všem předplatným a skupinám pro správu.
Proč byste měli potřebovat zvýšit úroveň svého přístupu?
Pokud jste globální správce, může docházet k následujícím akcím:
Opětovné získání přístupu k předplatnému Nebo skupině pro správu Azure, když uživatel ztratil přístup
Udělit sobě nebo jinému uživateli přístup k předplatnému Azure nebo skupině pro správu
Zobrazit všechna předplatná Azure nebo skupiny pro správu v organizaci
Povolit aplikaci automatizace (například aplikaci pro fakturaci nebo auditování) přístup ke všem předplatným Azure nebo skupinám pro správu
Jak funguje přístup se zvýšenými oprávněními?
Prostředky Microsoft Entra ID a Azure jsou zabezpečené nezávisle na sobě. To znamená, že přiřazené role Microsoft Entra ještě neudělují přístup k prostředkům Azure a přiřazené role Azure neudělují přístup k Microsoft Entra ID. Pokud jste ale globálním správcem v Microsoft Entra ID, můžete sami přiřadit přístup ke všem předplatným Azure a skupinám pro správu ve vašem tenantovi. Tuto možnost použijte, pokud nemáte přístup k prostředkům předplatného Azure, jako jsou virtuální počítače nebo účty úložiště a chcete k získání přístupu k těmto prostředkům použít oprávnění globálního správce.
Když zvýšíte úroveň přístupu, přiřadíte v Azure roli Správce uživatelských přístupů v kořenovém oboru (/). To vám umožní zobrazit všechny prostředky a přiřadit přístup v libovolném předplatném nebo skupině pro správu v tenantovi. K odebrání přiřazené role správce uživatelských přístupů můžete použít Azure PowerShell, Azure CLI nebo REST API.
Jakmile provedete potřebné změny na úrovni kořenového adresáře, měli byste zvýšená přístupová oprávnění odebrat.
Přejděte na spravovat>vlastnosti Microsoft Entra ID.>
V části Správa přístupu pro prostředky Azure nastavte přepínač na Ano.
Když nastavíte přepínač na Ano, přiřadíte roli Správce uživatelských přístupů v Azure RBAC v kořenovém oboru (/). Tím získáte oprávnění k přiřazování rolí ve všech předplatných Azure a skupinách pro správu přidružených k tomuto tenantovi Microsoft Entra. Přepínač je k dispozici pouze uživatelům, kteří mají přiřazenou roli globálního správce v Microsoft Entra ID.
Když nastavíte přepínač na Ne, role Správce uživatelských přístupů v Azure RBAC se odebere z vašeho uživatelského účtu. Nebudete moci nadále přiřazovat role ve všech předplatných Azure a skupinách pro správu přidružených k tomuto tenantovi Microsoft Entra. Můžete zobrazovat a spravovat jenom předplatná Azure a skupiny pro správu, ke kterým máte udělený přístup.
Poznámka:
Pokud používáte Privileged Identity Management, deaktivace přiřazení role nezmění přepnutí správy přístupu pro prostředky Azure na Ne. Pokud chcete zachovat nejméně privilegovaný přístup, doporučujeme, abyste tento přepínač před deaktivací přiřazení role nastavili na Ne .
Zvolte Uložit a uložte nastavení.
Toto nastavení není globální vlastností a vztahuje se pouze na aktuálně přihlášeného uživatele. Úroveň přístupu nelze zvýšit všem členům role globálního správce.
Odhlaste se a znovu se přihlaste. Tím obnovíte nastavení přístupu.
Teď byste měli mít přístup ke všem předplatným a skupinám pro správu ve vašem tenantovi. Při zobrazení stránky Řízení přístupu (IAM) si můžete všimnout, že máte přiřazenou roli správce uživatelského přístupu v kořenovém rozsahu.
Proveďte změny, které je potřeba provést při zvýšené úrovni přístupu.
Provedením kroků v následující části odeberte přístup se zvýšenými oprávněními.
Krok 2: Odebrání zvýšeného přístupu
Pokud chcete odebrat přiřazení role Správce uživatelských přístupů v kořenovém oboru (/), postupujte takto.
Přihlaste se jako stejný uživatel, který byl použit ke zvýšení úrovně přístupu.
Přejděte na spravovat>vlastnosti Microsoft Entra ID.>
Nastavte správu přístupu pro prostředky Azure zpět na Ne. Vzhledem k tomu, že se jedná o nastavení pro jednotlivé uživatele, musíte být přihlášeni jako stejný uživatel, jako byl použit ke zvýšení úrovně přístupu.
Pokud se pokusíte odebrat přiřazení role Správce uživatelských přístupů na stránce Řízení přístupu (IAM), zobrazí se následující zpráva. Pokud chcete přiřazení role odebrat, musíte přepínač nastavit zpět na Ne nebo použít Azure PowerShell, Azure CLI nebo rozhraní REST API.
Odhlaste se jako globální správce.
Pokud používáte Privileged Identity Management, deaktivujte přiřazení role globálního správce.
Poznámka:
Pokud používáte Privileged Identity Management, deaktivace přiřazení role nezmění přepnutí správy přístupu pro prostředky Azure na Ne. Pokud chcete zachovat nejméně privilegovaný přístup, doporučujeme, abyste tento přepínač před deaktivací přiřazení role nastavili na Ne .
Krok 1: Zvýšení úrovně přístupu pro globálního správce
Pomocí webu Azure Portal nebo rozhraní REST API můžete zvýšit úroveň přístupu pro globálního správce.
Krok 2: Výpis přiřazení role v kořenovém oboru (/)
Jakmile budete mít přístup se zvýšenými oprávněními, vypíšete přiřazení role Správce uživatelských přístupů pro uživatele v kořenovém oboru (/), použijte příkaz Get-AzRoleAssignment .
Pokud chcete odebrat přiřazení role Správce uživatelských přístupů pro sebe nebo jiného uživatele v kořenovém oboru (/), postupujte takto.
Přihlaste se jako uživatel, který může odebrat přístup se zvýšenými oprávněními. Může to být stejný uživatel, který byl použit ke zvýšení úrovně přístupu nebo jinému globálnímu správci se zvýšeným přístupem v kořenovém oboru.
Provedením kroků v další části odeberte přístup se zvýšenými oprávněními.
Krok 2: Výpis přiřazení role v kořenovém oboru (/)
Jakmile budete mít přístup se zvýšenými oprávněními, vypíšete přiřazení role Správce uživatelských přístupů pro uživatele v kořenovém oboru (/), použijte příkaz az role assignment list .
az role assignment list --role "User Access Administrator" --scope "/"
Pokud chcete odebrat přiřazení role Správce uživatelských přístupů pro sebe nebo jiného uživatele v kořenovém oboru (/), postupujte takto.
Přihlaste se jako uživatel, který může odebrat přístup se zvýšenými oprávněními. Může to být stejný uživatel, který byl použit ke zvýšení úrovně přístupu nebo jinému globálnímu správci se zvýšeným přístupem v kořenovém oboru.
Provedením kroků v další části odeberte přístup se zvýšenými oprávněními.
Krok 2: Výpis přiřazení rolí v kořenovém oboru (/)
Jakmile budete mít přístup se zvýšenými oprávněními, můžete zobrazit seznam všech přiřazení rolí pro uživatele v kořenovém oboru (/).
Přiřazení rolí volání – seznam pro obor , kde {objectIdOfUser} je ID objektu uživatele, jehož přiřazení rolí chcete načíst.
GET https://management.azure.com/providers/Microsoft.Authorization/roleAssignments?api-version=2022-04-01&$filter=principalId+eq+'{objectIdOfUser}'
Krok 3: Výpis přiřazení zamítnutí v kořenovém oboru (/)
Jakmile budete mít zvýšený přístup, můžete zobrazit seznam všech přiřazení zamítnutí pro uživatele v kořenovém oboru (/).
Přiřazení zamítnutí volání – seznam pro obor , kde {objectIdOfUser} je ID objektu uživatele, jehož přiřazení zamítnutí chcete načíst.
GET https://management.azure.com/providers/Microsoft.Authorization/denyAssignments?api-version=2022-04-01&$filter=gdprExportPrincipalId+eq+'{objectIdOfUser}'
Krok 4: Odebrání zvýšeného přístupu
Při volání elevateAccessvytvoříte přiřazení role pro sebe, takže pokud chcete tato oprávnění odvolat, musíte odebrat přiřazení role Správce uživatelských přístupů pro sebe v kořenovém oboru (/).
Definice rolí volání – Získejte , kde roleName se rovná správci uživatelských přístupů k určení ID jména role Správce uživatelských přístupů.
GET https://management.azure.com/providers/Microsoft.Authorization/roleDefinitions?api-version=2022-04-01&$filter=roleName+eq+'User Access Administrator'
Uložte ID z parametru name v tomto případě 18d7d88d-d35e-4fb5-a5c3-7773c20a72d9.
Musíte také uvést přiřazení role pro správce tenanta v oboru tenanta. Uveďte všechna přiřazení v oboru tenanta pro principalId správce tenanta, který provedl volání přístupu se zvýšenými oprávněními. Zobrazí se seznam všech přiřazení v tenantovi pro id objektu.
GET https://management.azure.com/providers/Microsoft.Authorization/roleAssignments?api-version=2022-04-01&$filter=principalId+eq+'{objectid}'
Poznámka:
Správce tenanta by neměl mít mnoho přiřazení. Pokud předchozí dotaz vrátí příliš mnoho přiřazení, můžete také zadat dotaz na všechna přiřazení v oboru tenanta a pak filtrovat výsledky: GET https://management.azure.com/providers/Microsoft.Authorization/roleAssignments?api-version=2022-04-01&$filter=atScope()
Předchozí volání vrátí seznam přiřazení rolí. Vyhledejte přiřazení role, ve kterém je "/" obor a roleDefinitionId končí ID názvu role, které jste našli v kroku 1, a principalId odpovídá ID objektu správce tenanta.
Pokud máte uživatele se zvýšeným přístupem, bannery se zobrazí na několika místech webu Azure Portal. Tato část popisuje, jak určit, jestli máte uživatele se zvýšeným přístupem ve vašem tenantovi. Tato funkce se nasazuje ve fázích, takže ještě nemusí být ve vašem tenantovi dostupná.
Možnost 1
Na webu Azure Portal přejděte do části Spravovat>vlastnosti ID>Microsoft Entra.
V části Správa přístupu pro prostředky Azure vyhledejte následující banner.
You have X users with elevated access. Microsoft Security recommends deleting access for users who have unnecessary elevated access. Manage elevated access users
Výběrem odkazu Spravovat uživatele se zvýšenými oprávněními zobrazíte seznam uživatelů se zvýšenými oprávněními.
Možnost 2
Na webu Azure Portal přejděte k předplatnému.
Vyberte Řízení přístupu (IAM) .
V horní části stránky vyhledejte následující banner.
Action required: X users have elevated access in your tenant. You should take immediate action and remove all role assignments with elevated access. View role assignments
Výběrem odkazu Zobrazit přiřazení rolí zobrazíte seznam uživatelů se zvýšeným přístupem.
Odebrání zvýšeného přístupu pro uživatele
Pokud máte uživatele se zvýšeným přístupem, měli byste provést okamžitou akci a tento přístup odebrat. Pokud chcete tato přiřazení rolí odebrat, musíte mít také přístup se zvýšenými oprávněními. Tato část popisuje, jak odebrat přístup se zvýšenými oprávněními pro uživatele ve vašem tenantovi pomocí webu Azure Portal. Tato funkce se nasazuje ve fázích, takže ještě nemusí být ve vašem tenantovi dostupná.
Přihlaste se na webu Azure Portal jako globální správce.
Přejděte na spravovat>vlastnosti Microsoft Entra ID.>
Vyberte odkaz Spravovat uživatele se zvýšenými oprávněními.
Zobrazí se podokno Uživatelé se zvýšenými oprávněními se seznamem uživatelů se zvýšeným přístupem ve vašem tenantovi.
Pokud chcete uživatelům odebrat přístup se zvýšenými oprávněními, přidejte vedle uživatele značku zaškrtnutí a vyberte Odebrat.
Zobrazení položek protokolu přístupu se zvýšenými oprávněními
Při zvýšení nebo odebrání přístupu se do protokolů přidá položka. Jako správce v Microsoft Entra ID můžete chtít zkontrolovat, kdy byl přístup zvýšen a kdo ho provedl.
Položky protokolu přístupu se zvýšenými oprávněními se zobrazují v protokolech auditu adresáře Microsoft Entra i v protokolech aktivit Azure. Položky protokolu přístupu se zvýšenými oprávněními pro protokoly auditu adresáře a protokoly aktivit obsahují podobné informace. Protokoly auditu adresáře jsou ale snazší filtrovat a exportovat. Funkce exportu také umožňuje streamovat události přístupu, které se dají použít pro vaše řešení pro výstrahy a zjišťování, jako je Microsoft Sentinel nebo jiné systémy. Informace o odesílání protokolů do různých cílů naleznete v tématu Konfigurace nastavení diagnostiky Microsoft Entra pro protokoly aktivit.
Tato část popisuje různé způsoby zobrazení položek protokolu přístupu se zvýšenými oprávněními.
Zvýšení úrovně položek protokolu přístupu v protokolech auditu adresáře Microsoft Entra je aktuálně ve verzi Preview.
Tato verze Preview se poskytuje bez smlouvy o úrovni služeb a nedoporučuje se pro úlohy v produkčním prostředí. Některé funkce se nemusí podporovat nebo mohou mít omezené možnosti.
Další informace najdete v dodatečných podmínkách použití pro verze Preview v Microsoft Azure.
Přihlaste se na webu Azure Portal jako globální správce.
Přejděte do protokolů auditu monitorování>Microsoft Entra ID>.
Ve filtru služby vyberte Azure RBAC (přístup se zvýšenými oprávněními) a pak vyberte Použít.
Zobrazí se protokoly se zvýšenými oprávněními.
Pokud chcete zobrazit podrobnosti o přístupu se zvýšenými oprávněními nebo odebráním, vyberte tyto položky protokolu auditu.
User has elevated their access to User Access Administrator for their Azure Resources
The role assignment of User Access Administrator has been removed from the user
Pokud chcete stáhnout a zobrazit datovou část položek protokolu ve formátu JSON, vyberte Stáhnout a JSON.
Zobrazení položek protokolu přístupu se zvýšenými oprávněními pomocí webu Azure Portal
Přihlaste se na webu Azure Portal jako globální správce.
Přejděte do protokolu aktivit monitorování>.
Změňte seznam aktivit na aktivitu adresáře.
Vyhledejte následující operaci, která označuje akci přístupu se zvýšenými oprávněními.
Assigns the caller to User Access Administrator role
Zobrazení položek protokolu přístupu se zvýšenými oprávněními pomocí Azure CLI
Pomocí příkazu az rest proveďte následující volání, ve kterém budete muset filtrovat podle data, jak je znázorněno s ukázkovým časovým razítkem, a zadejte název souboru, do kterého chcete protokoly uložit.
Volání url rozhraní API pro načtení protokolů v Microsoft.Insights. Výstup se uloží do souboru.
az rest --url "https://management.azure.com/providers/Microsoft.Insights/eventtypes/management/values?api-version=2015-04-01&$filter=eventTimestamp ge '2021-09-10T20:00:00Z'" > output.txt
Ve výstupním souboru vyhledejte elevateAccess.
Protokol bude vypadat podobně jako v následujícím příkladu, kde uvidíte časové razítko, kdy k akci došlo a kdo ji volal.
Delegování přístupu ke skupině za účelem zobrazení položek protokolu přístupu se zvýšenými oprávněními pomocí Azure CLI
Pokud chcete mít možnost pravidelně získávat položky protokolu přístupu se zvýšenými oprávněními, můžete delegovat přístup ke skupině a pak použít Azure CLI.
Přejděte do skupin Microsoft Entra ID>.
Vytvořte novou skupinu zabezpečení a poznamenejte si ID objektu skupiny.
az role assignment create --assignee "{groupId}" --role "Reader" --scope "/providers/Microsoft.Insights"
Přidejte uživatele, který bude číst protokoly do dříve vytvořené skupiny.
Uživatel ve skupině teď může pravidelně spouštět příkaz az rest a zobrazit položky protokolu přístupu se zvýšenými oprávněními.
az rest --url "https://management.azure.com/providers/Microsoft.Insights/eventtypes/management/values?api-version=2015-04-01&$filter=eventTimestamp ge '2021-09-10T20:00:00Z'" > output.txt