Risolvere i problemi di accesso alle risorse di Azure negate in Privileged Identity Management
Se si verificano problemi con Privileged Identity Management (PIM) in Microsoft Entra ID, le informazioni incluse in questo articolo possono essere utili per risolvere questi problemi.
Accesso alle risorse di Azure negato
Problema
In qualità di proprietario attivo o amministratore dell'accesso utente per una risorsa di Azure, è possibile visualizzare la risorsa all'interno di Privileged Identity Management, ma non è possibile eseguire azioni come effettuare un'assegnazione idonea o visualizzare un elenco di assegnazioni di ruolo dalla pagina di panoramica delle risorse. Una di queste azioni comporta un errore di autorizzazione.
Causa
Questo problema può verificarsi quando il ruolo Amministratore accesso utenti per l'entità servizio PIM è stato rimosso accidentalmente dalla sottoscrizione. Per consentire al servizio Privileged Identity Management di accedere alle risorse di Azure, all'entità servizio MS-PIM deve sempre essere assegnato il ruolo Amministratore accesso utenti.
Risoluzione
Assegnare il ruolo Amministratore accesso utenti al nome dell'entità servizio Privileged Identity Management (MS-PIM) a livello di sottoscrizione. Questa assegnazione consentirà al servizio Privileged Identity Management di accedere alle risorse di Azure. Il ruolo può essere assegnato a livello di gruppo di gestione o a livello di sottoscrizione, a seconda dei requisiti. Per altre informazioni sulle entità servizio, vedere Assegnare un'applicazione a un ruolo.