Compartir a través de


Configuración del entorno MIM para Privileged Access Management

Nota

El enfoque pam proporcionado por MIM PAM no se recomienda para nuevas implementaciones en entornos conectados a Internet. MIM PAM está pensado para usarse en una arquitectura personalizada para entornos de AD aislados en los que el acceso a Internet no está disponible, donde la regulación requiere esta configuración o en entornos aislados de alto impacto, como laboratorios de investigación sin conexión y tecnología operativa desconectada o control de supervisión y entornos de adquisición de datos. MIM PAM es distinto de Microsoft Entra Privileged Identity Management (PIM). Microsoft Entra PIM es un servicio que permite administrar, controlar y supervisar el acceso a los recursos de Microsoft Entra ID, Azure y otros servicios en línea de Microsoft, como Microsoft 365 o Microsoft Intune. Para obtener instrucciones sobre entornos locales conectados a Internet y entornos híbridos, consulte Protección del acceso con privilegios para obtener más información.

Se deben completar siete pasos al configurar el entorno para el acceso entre bosques, instalar y configurar Active Directory y Microsoft Identity Manager y demostrar una solicitud de acceso de Just-In-Time.

Estos pasos aparecen de forma que pueda empezar desde cero y crear un entorno de pruebas. Si va a aplicar PAM a un entorno existente, puede usar sus propios controladores de dominio o cuentas de usuario para el dominio CONTOSO , en lugar de crear otros nuevos para que coincidan con los ejemplos.

  1. Si no tiene un dominio existente que desee tener como dominio para administrar, prepare el servidor CORPDC como controlador de dominio.

  2. Prepare el servidor PRIVDC como controlador de dominio para un dominio y bosque de WS 2016 independiente, PRIV.

  3. Prepare el servidor PAMSRV en el bosque PRIV para almacenar el software del servidor MIM.

  4. Instale componentes de MIM en PAMSRV y prepárelos para Privileged Access Management.

  5. Instale los cmdlets en una estación de trabajo miembro del bosque contoso .

  6. Establecer la confianza entre los bosques PRIV y CONTOSO.

  7. Preparar grupos de seguridad con privilegios de acceso a recursos protegidos y cuentas de miembro para Privileged Access Management Just-In-Time.

  8. Demostrar la solicitud, la recepción y el uso de acceso elevado con privilegios a un recurso protegido.