Compartir a través de


Uso de roles personalizados de Azure en Privileged Identity Management

Puede que tenga que aplicar una configuración más estricta a algunos usuarios con un rol privilegiado en su organización en Microsoft Entra ID, al mismo tiempo que proporciona mayor autonomía a otros. Por ejemplo, si su organización contrata varios contratistas para ayudar a desarrollar una aplicación que se ejecuta en una suscripción de Azure.

Como administrador de recursos, quiere que los empleados sean aptos para el acceso sin necesidad de aprobación. Sin embargo, todos los asociados de contrato deben aprobarse cuando solicitan acceso a los recursos de la organización.

Siga los pasos descritos en la sección siguiente para configurar la configuración de Privileged Identity Management (PIM) de destino para los roles de recursos de Azure.

Creación del rol personalizado

Para crear un rol personalizado para un recurso, siga los pasos descritos en roles personalizados de Azure.

Al crear un rol personalizado, incluya un nombre descriptivo para que pueda recordar fácilmente qué rol integrado pretende duplicar.

Nota

Asegúrese de que el rol personalizado es un duplicado del rol integrado que desea duplicar y que su ámbito coincide con el rol integrado.

Aplicación de la configuración de PIM

Cuando se haya creado el rol en la organización de Microsoft Entra, vaya a la página Privileged Identity Management - Recursos de Azure de Azure Portal. Seleccione el recurso al que se aplica el rol.

captura de pantalla del panel de recursos de Privileged Identity Management.

Configure los valores de rol de Privileged Identity Management que se deberían aplicar a estos miembros del rol.

Por último, asigna roles al grupo distinto de miembros a los que deseas dirigirte con estas configuraciones.

Pasos siguientes