Gestire l'accesso eseguendo la migrazione di un modello di ruolo aziendale a Microsoft Entra ID Governance
Il controllo degli accessi in base al ruolo fornisce un framework per la classificazione di utenti e risorse IT. Questo framework consente di rendere esplicita la relazione e i diritti di accesso appropriati in base a tale classificazione. Ad esempio, assegnando a un utente attributi che specificano il titolo di lavoro degli utenti e le assegnazioni di progetto, all'utente può essere concesso l'accesso agli strumenti necessari per il lavoro e i dati dell'utente che l'utente deve contribuire a un determinato progetto. Quando l'utente presuppone un processo diverso e diverse assegnazioni di progetto, la modifica degli attributi che specificano il titolo di lavoro e i progetti dell'utente bloccano automaticamente l'accesso alle risorse necessarie solo per la posizione precedente degli utenti.
In Microsoft Entra ID è possibile usare modelli di ruolo in diversi modi per gestire l'accesso su larga scala tramite la governance delle identità.
- È possibile usare i pacchetti di accesso per rappresentare ruoli organizzativi nella tua organizzazione, ad esempio "rappresentante commerciale". Un pacchetto di accesso che rappresenta quel particolare ruolo dell'organizzazione includerà tutti i diritti di accesso di cui un rappresentante può avere normalmente bisogno, per più risorse.
- Le applicazioni possono definire i propri ruoli. Ad esempio, se si dispone di un'applicazione di vendita e tale applicazione include il ruolo app "venditore" nel relativo manifesto, è possibile includere tale ruolo dal manifesto dell'app in un pacchetto di accesso. Le applicazioni possono anche usare gruppi di sicurezza, negli scenari in cui un utente potrebbe disporre contemporaneamente di più ruoli specifici dell'applicazione.
- È possibile usare i ruoli per delegare l'accesso amministrativo. Se si ha un catalogo di tutti i pacchetti di accesso necessari per il reparto vendite, è possibile designare una persona come responsabile del catalogo assegnando a questa persona un ruolo specifico del catalogo.
Questo articolo illustra come modellare i ruoli dell'organizzazione, utilizzando i pacchetti di accesso di gestione dei diritti, in modo da poter eseguire la migrazione delle definizioni dei ruoli a Microsoft Entra ID per applicare i controlli di accesso.
Migrazione di un modello di ruolo aziendale
La tabella seguente illustra in che modo i concetti delle definizioni dei ruoli organizzativi, con cui potresti avere familiarità in altri prodotti, corrispondono alle funzionalità nella gestione delle autorizzazioni.
Ad esempio, un'organizzazione può avere un modello di ruolo aziendale esistente simile alla tabella seguente.
Nome ruolo | Autorizzazioni fornite dal ruolo | Assegnazione automatica al ruolo | Assegnazione basata su richiesta al ruolo | Verifiche della separazione dei compiti |
---|---|---|---|---|
Venditore | Membro del team di vendita | Sì | No | Nessuno |
Sales Solution Manager | Autorizzazioni del ruolo Salesperson e Solution manager nell'applicazione Sales. | None | Un venditore può richiedere, richiede l'approvazione del manager e la revisione trimestrale | Il richiedente non può essere un Responsabile dell'Account Vendite |
Sales Account Manager | Autorizzazioni del ruolo dell'app Salesperson e Account Manager nell'applicazione Sales | Nessuno | Un venditore può richiedere, richiede l'approvazione del manager e la revisione trimestrale | La richiesta non può essere un Sales Solution Manager |
Supporto per le vendite | Stesse autorizzazioni di un venditore | None | Qualsiasi non addetto alla vendita può richiedere, richiede l'approvazione del responsabile e la revisione trimestrale | Il richiedente non può essere un venditore |
Questo può essere rappresentato in Microsoft Entra ID Governance come catalogo di pacchetti di accesso contenente quattro pacchetti di accesso.
Pacchetto di accesso | I ruoli delle risorse | Politiche | Pacchetti di accesso incompatibili |
---|---|---|---|
Venditore | Membro del team di vendita | Assegnazione automatica | |
Sales Solution Manager | Ruolo dell'app Solution Manager nell'applicazione Sales | Basato su richiesta | Responsabile Commerciale |
Responsabile Vendite e Account | Ruolo dell'app Account Manager nell'applicazione Sales | Basato su richiesta | Sales Solution Manager |
Supporto per le vendite | Membro del team di vendita | Basato su richiesta | Venditore |
Le sezioni successive illustrano il processo di migrazione, creando gli artefatti Microsoft Entra ID e Microsoft Entra ID Governance per implementare l'accesso equivalente di un modello di ruolo aziendale.
Connettere le app le cui autorizzazioni sono riferite nei ruoli organizzativi a Microsoft Entra ID
Se i ruoli dell'organizzazione vengono usati per assegnare autorizzazioni che controllano l'accesso alle app SaaS non Microsoft, alle app locali o alle proprie app cloud, sarà necessario connettere le applicazioni a Microsoft Entra ID.
Per consentire a un pacchetto di accesso che rappresenta un ruolo aziendale di fare riferimento ai ruoli di un'applicazione come autorizzazioni da includere nel ruolo, per un'applicazione con più ruoli e supporta standard moderni, ad esempio SCIM, è necessario integrare l'applicazione con Microsoft Entra ID e assicurarsi che i ruoli dell'applicazione siano elencati nel manifesto dell'applicazione.
Se l'applicazione ha un solo ruolo, è comunque necessario integrare l'applicazione con l'ID Microsoft Entra. Per le applicazioni che non supportano SCIM, Microsoft Entra ID può scrivere utenti nella directory esistente o nel database SQL di un'applicazione o aggiungere utenti di AD in un gruppo di Active Directory.
Popolare lo schema di Microsoft Entra utilizzato dalle app e definito per le regole di ambito utente nei ruoli organizzativi.
Se le definizioni di ruolo includono istruzioni nel formato "tutti gli utenti con questi valori di attributo vengono assegnati automaticamente al ruolo" o "gli utenti con questi valori di attributo sono autorizzati a richiedere", sarà necessario assicurarsi che tali attributi siano presenti in Microsoft Entra ID.
È possibile estendere lo schema di Microsoft Entra e quindi popolare tali attributi da AD locale, tramite Microsoft Entra Connect o da un sistema HR, ad esempio Workday o SuccessFactors.
Creare cataloghi per la delega
Se la manutenzione continua dei ruoli viene delegata, è possibile delegare l'amministrazione dei pacchetti di accesso creando un catalogo per ogni parte dell'organizzazione a cui si delega.
Se sono disponibili più cataloghi da creare, è possibile usare uno script di PowerShell per creare ciascun catalogo.
Se non si prevede di delegare l'amministrazione dei pacchetti di accesso, è possibile mantenere i pacchetti di accesso in un unico catalogo.
Aggiungere risorse ai cataloghi
Dopo aver identificato i cataloghi, aggiungere le applicazioni, i gruppi o i siti inclusi nei pacchetti di accesso che rappresentano i ruoli dell'organizzazione ai cataloghi.
Se si dispone di molte risorse, è possibile usare uno script di PowerShell per aggiungere ciascuna risorsa a un catalogo. Per ulteriori informazioni, vedere Creare un pacchetto di accesso nella gestione delle assegnazioni per un'applicazione con un singolo ruolo uso di PowerShell.
Creare pacchetti di accesso corrispondenti alle definizioni dei ruoli dell'organizzazione
Ogni definizione di ruolo aziendale può essere rappresentata con un pacchetto di accesso in tale catalogo.
È possibile usare uno script di PowerShell per creare un pacchetto di accesso in un catalogo.
Dopo aver creato un pacchetto di accesso, collegare uno o più ruoli delle risorse nel catalogo al pacchetto di accesso. Questo rappresenta le autorizzazioni per il ruolo organizzativo.
Inoltre, creerai una policy per l'assegnazione diretta, come parte di quel pacchetto di accesso che può essere utilizzato per monitorare gli utenti che hanno già assegnazioni di ruoli organizzativi.
Creare assegnazioni di pacchetti di accesso per singole assegnazioni di ruolo dell'organizzazione esistenti
Se alcuni utenti dispongono già di appartenenze ai ruoli dell'organizzazione, che non riceveranno tramite assegnazione automatica, è necessario creare assegnazioni dirette per tali utenti ai pacchetti di accesso corrispondenti.
Se si hanno molti utenti che necessitano di assegnazioni, è possibile usare uno script di PowerShell per assegnare ogni utente a un pacchetto di accesso. In questo modo gli utenti verranno collegati ai criteri di assegnazione diretta.
Aggiungere criteri a tali pacchetti di accesso per l'assegnazione automatica
Se la definizione del ruolo aziendale include una regola basata sugli attributi dell'utente da assegnare e rimuovere automaticamente l'accesso in base a tali attributi, è possibile rappresentarlo usando un criterio di assegnazione automatica. Un pacchetto di accesso può avere al massimo un criterio di assegnazione automatica.
Se sono presenti molte definizioni di ruolo ognuna con una definizione di ruolo, è possibile usare uno script di PowerShell per creare ogni criterio di assegnazione automatica in ogni pacchetto di accesso.
Impostare i pacchetti di accesso come incompatibili per la separazione dei compiti
Se si dispone di una separazione dei vincoli dei compiti che impediscono a un utente di assumere un ruolo aziendale quando ne ha già un altro, è possibile impedire all'utente di richiedere l'accesso nella gestione entitlement contrassegnando tali combinazioni di pacchetti di accesso come incompatibili.
Per ogni pacchetto di accesso che deve essere contrassegnato come incompatibile con un altro, è possibile usare uno script di PowerShell per configurare i pacchetti di accesso come incompatibili.
Aggiungere criteri per accedere ai pacchetti per consentire agli utenti di richiedere
Se gli utenti che non hanno già un ruolo aziendale possono richiedere e essere approvati per assumere un ruolo, è anche possibile configurare la gestione entitlement per consentire agli utenti di richiedere un pacchetto di accesso. È possibile aggiungere altri criteri a un pacchetto di accesso, e in ogni criterio specificare quali utenti possono fare richiesta e chi deve approvare.
Configurare le verifiche di accesso nei criteri di assegnazione dei pacchetti di accesso
Se i ruoli dell'organizzazione richiedono una revisione regolare dell'appartenenza, è possibile configurare verifiche di accesso ricorrenti nei criteri di assegnazione diretta e basati sulle richieste.