Übung: Zuweisen von Azure-Ressourcenrollen in Privileged Identity Management

Abgeschlossen

Zuweisen von Azure-Ressourcenrollen

Microsoft Entra Privileged Identity Management (Azure AD PIM) kann sowohl die integrierten Azure-Ressourcenrollen als auch benutzerdefinierte Rollen verwalten. Beispiele:

  • Besitzer
  • Benutzerzugriffsadministrator
  • Mitwirkender
  • Sicherheitsadministrator
  • Sicherheits-Manager

Führen Sie folgende Schritte aus, um einen Benutzer für eine Azure AD-Ressourcenrolle als „berechtigt“ festzulegen.

  1. Melden Sie sich beim Microsoft Entra Admin Center als Mandantenadministrator an.

  2. Suchen Und wählen Sie dann Microsoft Entra Privileged Identity Management aus.

  3. Klicken Sie auf dem Blatt „Privileged Identity Management“ im linken Navigationsbereich auf Azure-Ressourcen.

  4. Klicken Sie im oberen Menü auf Ressourcen ermitteln.

  5. Wählen Sie auf dem Bildschirm „Azure-Ressourcen – Ermittlung“ Ihr Abonnement aus, und klicken Sie anschließend im oberen Menü auf Ressource verwalten.

    Screenshot of the Azure resources discovery screen with the subscription and manage resource highlighted.

  6. Überprüfen Sie im Dialogfeld Für die ausgewählte Ressource Onboarding zur Verwaltung durchführen die Informationen, und klicken Sie dann auf OK.

  7. Schließen Sie nach Abschluss des Onboardingvorgangs den Bildschirm „Azure-Ressourcen – Ermittlung“.

  8. Wählen Sie auf dem Bildschirm „Azure-Ressourcen“ die soeben hinzugefügte Ressource aus.

    Screenshot displaying the recently added Azure resource.

  9. Klicken Sie im linken Navigationsmenü unter Verwalten auf Rollen, um die Liste der Rollen für Azure-Ressourcen anzuzeigen.

  10. Klicken Sie im oberen Menü auf Zuweisungen hinzufügen.

  11. Wählen Sie im Dialogfeld Zuweisungen hinzufügen das Menü Rolle auswählen aus, und klicken Sie dann auf API-Verwaltungsdienstmitwirkender.

  12. Wählen Sie unter Mitglied(er) auswählen die Option Keine Mitglieder ausgewählt aus.

  13. Wählen Sie im Bereich „Mitglied oder Gruppe auswählen“ ein Konto Ihrer Organisation aus, dem die Rolle zugewiesen werden soll.

  14. Wählen Sie Weiter aus.

  15. Wählen Sie auf der Registerkarte Einstellungen unter Zuweisungstyp die Option Berechtigt aus.

    • Für berechtigte Zuweisungen muss das Mitglied der Rolle eine Aktion durchführen, um die Rolle verwenden zu können. Beispiele für Aktionen sind eine erfolgreiche Multi-Faktor-Authentifizierung (MFA)-Überprüfung, die Angabe einer geschäftlichen Begründung oder das Anfordern einer Genehmigung von den angegebenen genehmigenden Personen.
    • Für aktive Zuweisungen ist es nicht erforderlich, dass das Mitglied eine Aktion durchführt, um die Rolle nutzen zu können. Bei als aktiv zugewiesenen Mitgliedern sind die Berechtigungen immer der Rolle zugewiesen.
  16. Geben Sie die Zuweisungsdauer an, indem Sie den Start- und Endzeitpunkt für Datum und Uhrzeit ändern.

  17. Wählen Sie abschließend Zuweisen aus.

  18. Nachdem die neue Rollenzuweisung erstellt wurde, wird eine Statusbenachrichtigung angezeigt.

Aktualisieren oder Entfernen der Zuweisung einer vorhandenen Ressourcenrolle

Befolgen Sie diese Anweisungen zum Aktualisieren oder Entfernen einer vorhandenen Rollenzuweisung.

  1. Öffnen Sie Microsoft Entra Privileged Identity Management.
  2. Wählen Sie Azure-Ressourcen aus.
  3. Wählen Sie die zu verwaltende Ressource aus, um die Übersichtsseite zu öffnen.
  4. Wählen Sie unter Verwalten die Option Zuweisungen aus.
  5. Überprüfen Sie auf der Registerkarte Berechtigte Rollen in der Spalte „Aktion“ die verfügbaren Optionen.
  6. Wählen Sie Entfernen.
  7. Überprüfen Sie im Dialogfeld Entfernen die Informationen, und klicken Sie auf Ja.