Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Verwenden Sie Microsoft Entra Privileged Identity Management (PIM), um berechtigten Rollenmitgliedern für Azure-Ressourcen die Planung der Aktivierung für ein zukünftiges Datum und eine zukünftige Uhrzeit zu ermöglichen. Sie können auch eine bestimmte Aktivierungsdauer innerhalb des Maximums (konfiguriert durch Administratoren) auswählen.
Dieser Artikel richtet sich an Mitglieder, die ihre Azure-Ressourcenrolle in Privileged Identity Management aktivieren müssen.
Anmerkung
Ab März 2023 können Sie ihre Aufgaben jetzt aktivieren und Ihren Zugriff direkt von Blatten außerhalb von PIM im Azure-Portal anzeigen. Lesen Sie mehr hier.
Wichtig
Wenn eine Rolle aktiviert wird, fügt Microsoft Entra PIM vorübergehend aktive Zuordnung für die Rolle hinzu. Microsoft Entra PIM erstellt innerhalb von Sekunden aktive Zuweisung (weist einen Benutzer einer Rolle zu). Wenn die Deaktivierung (manuell oder durch Aktivierungszeitablauf) erfolgt, entfernt Microsoft Entra PIM die aktive Zuordnung auch innerhalb von Sekunden.
Die Anwendung kann basierend auf der Rolle, die der Benutzer hat, Zugriff gewähren. In einigen Fällen spiegelt der Anwendungszugriff möglicherweise nicht sofort die Tatsache wider, dass der Benutzer die Rolle zugewiesen oder entfernt hat. Wenn die Anwendung zuvor die Tatsache zwischengespeichert hat, dass der Benutzer keine Rolle hat – wenn der Benutzer erneut versucht, auf die Anwendung zuzugreifen, wird der Zugriff möglicherweise nicht bereitgestellt. Wenn die Anwendung zuvor die Tatsache zwischengespeichert hat, dass der Benutzer über eine Rolle verfügt – wenn die Rolle deaktiviert wird, erhält der Benutzer möglicherweise weiterhin Zugriff. Die spezifische Situation hängt von der Architektur der Anwendung ab. Bei einigen Anwendungen kann das Abmelden und das Erneute Anmelden dazu beitragen, dass Der Zugriff hinzugefügt oder entfernt wird.
Voraussetzungen
Aktivieren einer Rolle
Wenn Sie eine Azure-Ressourcenrolle übernehmen müssen, können Sie die Aktivierung anfordern, indem Sie die "Meine Rollen" Navigationsoption in Privileged Identity Management verwenden.
Anmerkung
PIM ist jetzt in der mobilen Azure-App (iOS | Android) für Microsoft Entra-ID und Azure-Ressourcenrollen. Aktivieren Sie berechtigte Zuordnungen ganz einfach, fordern Sie Verlängerungen an, die ablaufen, oder überprüfen Sie den Status der ausstehenden Anforderungen. Weiter unten
Melden Sie sich beim Microsoft Entra Admin Center als Privilegierte Rollenadministrator-an.
Navigieren Sie zu Identitätsgovernance>Privileged Identity Management>Meine Rollen.
Wählen Sie Azure-Ressourcenrollen aus, um eine Liste Ihrer berechtigten Azure-Ressourcenrollen anzuzeigen.
Suchen Sie in der Liste Azure-Ressourcenrollen die Rolle, die Sie aktivieren möchten.
Wählen Sie Aktivieren aus, um die Seite "Aktivieren" zu öffnen.
Wenn Ihre Rolle eine mehrstufige Authentifizierung erfordert, wählen Sie Überprüfen Ihrer Identität aus, bevor Siefortfahren. Sie müssen sich nur einmal pro Sitzung authentifizieren.
Wählen Sie Überprüfen meiner Identität aus, und folgen Sie den Anweisungen, um eine zusätzliche Sicherheitsüberprüfung bereitzustellen.
Wenn Sie einen reduzierten Bereich angeben möchten, wählen Sie Bereich aus, um den Ressourcenfilterbereich zu öffnen.
Es empfiehlt sich, nur den Zugriff auf die benötigten Ressourcen anzufordern. Im Bereich "Ressourcenfilter" können Sie die Ressourcengruppen oder Ressourcen angeben, auf die Sie Zugriff benötigen.
Geben Sie bei Bedarf eine benutzerdefinierte Startzeit für die Aktivierung an. Das Element würde nach dem ausgewählten Zeitpunkt aktiviert werden.
Geben Sie im Feld Grund den Grund für die Aktivierungsanforderung ein.
Wählen Sie aktivieren aus.
Anmerkung
Wenn die Rolle die Genehmigung zum Aktivieren erfordert, wird in der oberen rechten Ecke Des Browsers eine Benachrichtigung angezeigt, in der Sie darüber informiert werden, dass die Anforderung aussteht.
Aktivieren einer Rolle mit der Azure Resource Manager-API
Privileged Identity Management unterstützt Azure Resource Manager-API-Befehle zum Verwalten von Azure-Ressourcenrollen, wie in der PIM ARM-API-Referenzdokumentiert. Informationen zu den Berechtigungen, die für die Verwendung der PIM-API erforderlich sind, finden Sie unter Grundlegendes zu den Privileged Identity Management-APIs.
Um eine berechtigte Azure-Rollenzuweisung zu aktivieren und den aktivierten Zugriff zu erhalten, verwenden Sie die Rollenzuweisungsplanungsanforderungen – Erstellen sie REST-API-, um eine neue Anforderung zu erstellen und den Sicherheitsprinzipal, die Rollendefinition, den RequestType = SelfActivate und den Bereich anzugeben. Um diese API aufzurufen, müssen Sie über eine berechtigte Rollenzuweisung im Bereich verfügen.
Verwenden Sie ein GUID-Tool, um einen eindeutigen Bezeichner für den Rollenzuweisungsbezeichner zu generieren. Der Bezeichner hat das Format: 0000000-0000-0000-0000-000000000000.
Ersetzen Sie {roleAssignmentScheduleRequestName} in der PUT-Anforderung durch den GUID-Bezeichner der Rollenzuweisung.
Weitere Informationen zu berechtigten Rollen für die Azure-Ressourcenverwaltung finden Sie im Lernprogramm PIM ARM-API.
Dies ist eine Beispiel-HTTP-Anforderung zum Aktivieren einer berechtigten Zuweisung für eine Azure-Rolle.
Bitten
PUT https://management.azure.com/providers/Microsoft.Subscription/subscriptions/aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e/providers/Microsoft.Authorization/roleAssignmentScheduleRequests/{roleAssignmentScheduleRequestName}?api-version=2020-10-01
Anforderungstext
{
"properties": {
"principalId": "aaaaaaaa-bbbb-cccc-1111-222222222222",
"roleDefinitionId": "/subscriptions/aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e/providers/Microsoft.Authorization/roleDefinitions/c8d4ff99-41c3-41a8-9f60-21dfdad59608",
"requestType": "SelfActivate",
"linkedRoleEligibilityScheduleId": "b1477448-2cc6-4ceb-93b4-54a202a89413",
"scheduleInfo": {
"startDateTime": "2020-09-09T21:35:27.91Z",
"expiration": {
"type": "AfterDuration",
"endDateTime": null,
"duration": "PT8H"
}
},
"condition": "@Resource[Microsoft.Storage/storageAccounts/blobServices/containers:ContainerName] StringEqualsIgnoreCase 'foo_storage_container'",
"conditionVersion": "1.0"
}
}
Antwort
Statuscode: 201
{
"properties": {
"targetRoleAssignmentScheduleId": "c9e264ff-3133-4776-a81a-ebc7c33c8ec6",
"targetRoleAssignmentScheduleInstanceId": null,
"scope": "/subscriptions/aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e",
"roleDefinitionId": "/subscriptions/aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e/providers/Microsoft.Authorization/roleDefinitions/c8d4ff99-41c3-41a8-9f60-21dfdad59608",
"principalId": "aaaaaaaa-bbbb-cccc-1111-222222222222",
"principalType": "User",
"requestType": "SelfActivate",
"status": "Provisioned",
"approvalId": null,
"scheduleInfo": {
"startDateTime": "2020-09-09T21:35:27.91Z",
"expiration": {
"type": "AfterDuration",
"endDateTime": null,
"duration": "PT8H"
}
},
"ticketInfo": {
"ticketNumber": null,
"ticketSystem": null
},
"justification": null,
"requestorId": "a3bb8764-cb92-4276-9d2a-ca1e895e55ea",
"createdOn": "2020-09-09T21:35:27.91Z",
"condition": "@Resource[Microsoft.Storage/storageAccounts/blobServices/containers:ContainerName] StringEqualsIgnoreCase 'foo_storage_container'",
"conditionVersion": "1.0",
"expandedProperties": {
"scope": {
"id": "/subscriptions/aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e",
"displayName": "Pay-As-You-Go",
"type": "subscription"
},
"roleDefinition": {
"id": "/subscriptions/aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e/providers/Microsoft.Authorization/roleDefinitions/c8d4ff99-41c3-41a8-9f60-21dfdad59608",
"displayName": "Contributor",
"type": "BuiltInRole"
},
"principal": {
"id": "a3bb8764-cb92-4276-9d2a-ca1e895e55ea",
"displayName": "User Account",
"email": "user@my-tenant.com",
"type": "User"
}
}
},
"name": "fea7a502-9a96-4806-a26f-eee560e52045",
"id": "/subscriptions/aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e/providers/Microsoft.Authorization/RoleAssignmentScheduleRequests/fea7a502-9a96-4806-a26f-eee560e52045",
"type": "Microsoft.Authorization/RoleAssignmentScheduleRequests"
}
Anzeigen des Status Ihrer Anforderungen
Sie können den Status Ihrer ausstehenden Anforderungen zum Aktivieren anzeigen.
Abbrechen einer ausstehenden Anforderung
Wenn Sie keine Aktivierung einer Rolle erfordern, die eine Genehmigung erfordert, können Sie eine ausstehende Anforderung jederzeit abbrechen.
Öffnen Sie Microsoft Entra Privileged Identity Management.
Wählen Sie Meine Anforderungenaus.
Wählen Sie für die Rolle, die Sie abbrechen möchten, den Link Abbrechen aus.
When you select Cancel, the request will be canceled. To activate the role again, you will have to submit a new request for activation.
Deaktivieren einer Rollenzuweisung
Wenn eine Rollenzuweisung aktiviert wird, wird eine option Deaktivieren im PIM-Portal für die Rollenzuweisung angezeigt. Außerdem können Sie eine Rollenzuweisung innerhalb von fünf Minuten nach der Aktivierung nicht deaktivieren.
Aktivieren mit Dem Azure-Portal
Die Rollenaktivierung der Privileged Identity Management-Rolle ist in die Ad-Erweiterungen (Billing and Access Control) im Azure-Portal integriert. Mit Verknüpfungen zu Abonnements (Abrechnung) und Zugriffssteuerung (AD) können Sie PIM-Rollen direkt von diesen Blades aktivieren.
Wählen Sie auf dem Blatt "Abonnements" im horizontalen Befehlsmenü "Berechtigte Abonnements anzeigen" aus, um Ihre berechtigten, aktiven und abgelaufenen Aufgaben zu überprüfen. Von dort aus können Sie eine berechtigte Aufgabe im selben Bereich aktivieren.
In access control (IAM) for a resource, you can now select "View my access" to see your currently active and eligible role assignments and activate directly.
Durch die Integration von PIM-Funktionen in verschiedene Azure-Portalblätter können Sie mit diesem neuen Feature temporären Zugriff erhalten, um Abonnements und Ressourcen einfacher anzuzeigen oder zu bearbeiten.
Aktivieren von PIM-Rollen mithilfe der mobilen Azure-App
PIM ist jetzt in den mobilen Microsoft Entra-ID- und Azure-Ressourcenrollen sowohl in iOS als auch in Android verfügbar.
Um eine berechtigte Microsoft Entra-Rollenzuweisung zu aktivieren, laden Sie zunächst die mobile Azure-App herunter (iOS | Android). Sie können die App auch herunterladen, indem Sie "In mobiler öffnen" > "Meine Rollen" > Microsoft Entra-Rollen auswählen.
Öffnen Sie die mobile Azure-App, und melden Sie sich an. Klicken Sie auf die Karte "Privileged Identity Management", und wählen Sie "Meine Azure-Ressourcenrollen" aus, um Ihre berechtigten und aktiven Rollenzuweisungen anzuzeigen.
Wählen Sie die Rollenzuweisung aus, und klicken Sie unter den Rollenzuweisungsdetails auf Aktion > Aktivieren. Führen Sie die Schritte aus, um die erforderlichen Details zu aktivieren und auszufüllen, bevor Sie unten auf Aktivieren klicken.
Zeigen Sie den Status Ihrer Aktivierungsanforderungen und Ihre Rollenzuweisungen unter "Meine Azure-Ressourcenrollen" an.