Condividi tramite


Individuare risorse di Azure da gestire in Azure AD Privileged Identity Management

È possibile usare Azure AD Privileged Identity Management (PIM) in Microsoft Entra ID per migliorare la protezione delle risorse di Azure. Ciò rappresenta un valido supporto per:

  • Le organizzazioni che usano già Azure AD Privileged Identity Management per proteggere i ruoli di Microsoft Entra
  • I gruppi di gestione e i proprietari di sottoscrizioni che tentano di proteggere le risorse di produzione

Quando si configura Azure AD Privileged Identity Management per le risorse di Azure per la prima volta, è necessario individuare e selezionare le risorse da proteggere con Azure AD Privileged Identity Management. Quando si individuano risorse tramite Azure AD Privileged Identity Management, PIM crea l'entità servizio PIM (MS-PIM) assegnata come amministratore accessi utente nella risorsa. Non è previsto alcun limite al numero di risorse che è possibile gestire con Privileged Identity Management. È tuttavia consigliabile iniziare con le risorse di produzione più critiche.

Nota

PIM ora può gestire automaticamente le risorse di Azure in un tenant senza necessità di onboarding. L'esperienza utente aggiornata usa l'API ARM PIM più recente, consentendo prestazioni e granularità migliorate nella scelta dell'ambito corretto da gestire.

Autorizzazioni necessarie

Suggerimento

I passaggi descritti in questo articolo possono variare leggermente in base al portale da cui si inizia.

È possibile visualizzare e gestire i gruppi di gestione o le sottoscrizioni per le quali si dispone delle autorizzazioni Microsoft.Authorization/roleAssignments/write, ad esempio i ruoli Amministratore accessi utenti o Proprietario. Se non si è un proprietario della sottoscrizione, ma si è un amministratore globale e non vengono visualizzati sottoscrizioni o gruppi di gestione di Azure da gestire, è possibile elevare l'accesso per gestire le risorse.

Individuare le risorse

  1. Accedere all'interfaccia di amministrazione di Microsoft Entra almeno con il ruolo Amministratore del ruolo con privilegi .

  2. Passare a Identity Governance>Privileged Identity Management>Risorse di Azure.

    Se è la prima volta che si usa Azure AD Privileged Identity Management per le risorse di Azure, verrà visualizzata una pagina Individua le risorse.

    Screenshot iniziale del riquadro Individua risorse senza risorse elencate.

    Se un altro amministratore dell'organizzazione sta già gestendo risorse di Azure in Azure AD Privileged Identity Management, verrà visualizzato l'elenco delle risorse attualmente gestite.

    Screenshot del riquadro Individua risorse che elenca le risorse attualmente gestite.

  3. Selezionare Individua le risorse per avviare l'individuazione.

    Screenshot che mostra il riquadro di individuazione con l'elenco delle risorse che possono essere gestite, ad esempio sottoscrizioni e gruppi di gestione

  4. Nel riquadro Individuazione, usare il filtro Stato risorsa e l'opzione Selezionare il tipo di risorsa per filtrare i gruppi di gestione o le sottoscrizioni per cui si ha l'autorizzazione di scrittura. Probabilmente è più semplice iniziare selezionando Tutti.

    È possibile cercare e selezionare le risorse del gruppo di gestione o della sottoscrizione da gestire in Azure AD Privileged Identity Management. Quando si gestisce un gruppo di gestione o una sottoscrizione in Azure AD Privileged Identity Management, è anche possibile gestire le relative risorse figlio.

    Nota

    Quando si aggiunge una nuova risorsa di Azure figlio a un gruppo di gestione gestito da PIM, è possibile impostare la risorsa figlio per la gestione cercandola in PIM.

  5. Selezionare le risorse non gestite e che sono da gestire.

  6. Selezionare Gestisci risorsa per iniziare a gestire le risorse selezionate. L'entità servizio PIM (MS-PIM) viene assegnata come amministratore accessi utenti nella risorsa.

    Nota

    Quando una sottoscrizione o un gruppo di gestione è stato impostato come gestito, non può più tornare a essere non gestito. In questo modo si impedisce che un altro amministratore delle risorse rimuova le impostazioni di Privileged Identity Management.

    Riquadro Individuazione con una risorsa selezionata e l'opzione Gestisci risorsa evidenziata

  7. Se viene visualizzato un messaggio per confermare l'onboarding della risorsa selezionata per la gestione, selezionare . PIM verrà quindi configurato per gestire tutti gli oggetti figlio nuovi ed esistenti nelle risorse.

    Screenshot che mostra un messaggio che conferma l'onboarding delle risorse selezionate per la gestione.

Passaggi successivi