Creare o approvare una richiesta di autorizzazioni
Questo articolo descrive come creare o approvare una richiesta di autorizzazioni nel dashboard correzione in Gestione delle autorizzazioni di Microsoft Entra. È possibile creare e approvare richieste per i sistemi di autorizzazione Amazon Web Services (AWS), Microsoft Azure o Google Cloud Platform (GCP).
Il dashboard di correzione include due flussi di lavoro con privilegi su richiesta (POD) che è possibile usare:
- Nuova richiesta: flusso di lavoro usato da un utente per creare una richiesta di autorizzazioni per una durata specificata.
- Responsabile approvazione: flusso di lavoro usato da un responsabile approvazione per esaminare e approvare o rifiutare la richiesta di autorizzazioni di un utente.
Nota
Per visualizzare il dashboard di correzione, è necessario disporre delle autorizzazioni Visualizzatore, Controller o Amministrazione istrator. Per apportare modifiche in questa scheda, è necessario disporre delle autorizzazioni Controller o Amministrazione istrator. Se queste autorizzazioni non sono disponibili, contattare l'amministratore di sistema.
Creare una richiesta di autorizzazioni
Nella home page Gestione autorizzazioni selezionare la scheda Correzione e quindi selezionare la sottoscheda Richieste personali.
Nella sottoscheda Richieste personali vengono visualizzate le opzioni seguenti:
- In sospeso: elenco di richieste effettuate ma non ancora esaminate.
- Approvato: elenco di richieste che sono state esaminate e approvate dal responsabile approvazione. Queste richieste sono già state attivate o sono in corso di attivazione.
- Elaborato: riepilogo delle richieste create che sono state approvate (Fine), Rifiutate e richieste annullate.
Per creare una richiesta di autorizzazioni, selezionare Nuova richiesta.
Nella pagina Ruoli/Attività :
Nell'elenco a discesa Tipo di sistema di autorizzazione selezionare il tipo di sistema di autorizzazione a cui si vuole accedere: AWS, Azure o GCP.
Nell'elenco a discesa Sistema di autorizzazione selezionare gli account a cui si vuole accedere.
Nell'elenco a discesa Identità selezionare l'identità per conto di cui si richiede l'accesso.
Se l'identità selezionata è un utente SAML (Security Assertions Markup Language) e poiché un utente SAML accede al sistema presupponendo un ruolo, selezionare il ruolo dell'utente in Ruolo.
Se l'identità selezionata è un utente locale, per selezionare i criteri desiderati:
- Selezionare Richiedi criteri.
- In Criteri disponibili selezionare i criteri desiderati.
- Per selezionare un criterio specifico, selezionare il segno più e quindi trovare e selezionare il criterio desiderato.
I criteri selezionati vengono visualizzati nella casella Criteri selezionati .
Se l'identità selezionata è un utente locale, per selezionare le attività desiderate:
- Selezionare Richiedi attività.
- In Attività disponibili selezionare le attività desiderate.
- Per selezionare un'attività specifica, selezionare il segno più e quindi selezionare l'attività desiderata.
Le attività selezionate vengono visualizzate nella casella Attività selezionate.
Se l'utente dispone già di criteri esistenti, questi vengono visualizzati in Criteri esistenti.
Selezionare Avanti.
Se è stato selezionato AWS, viene visualizzata la pagina Ambito .
- In Seleziona ambito selezionare:
- Tutte le risorse
- Risorse specifiche e quindi selezionare le risorse desiderate.
- Nessuna risorsa
- In Condizioni richiesta:
- Selezionare JSON per aggiungere un blocco JSON di codice.
- Selezionare Fine per accettare il codice immesso o Cancella per eliminare gli elementi immessi e ricominciare.
- In Effetti selezionare Consenti o Nega.
- Selezionare Avanti.
- In Seleziona ambito selezionare:
Verrà visualizzata la pagina Conferma .
In Riepilogo richieste immettere un riepilogo per la richiesta.
Facoltativo: in Nota immettere una nota per il responsabile approvazione.
In Pianificazione selezionare quando (con quale rapidità) si vuole elaborare la richiesta:
- ASAP
- Una volta
- In Crea pianificazione selezionare Frequenza, Data, Ora e Per la durata richiesta, quindi selezionare Pianifica.
- Giornaliero
- Settimanale
- Ogni mese
Seleziona Invia.
Viene visualizzato il messaggio seguente: La richiesta è stata inviata correttamente.
La richiesta inviata è ora elencata in Richieste in sospeso.
Di seguito sono riportati i limiti di tempo per ogni tipo di frequenza durante la creazione della richiesta.
Tipo di frequenza | Limite di tempo (in ore) |
---|---|
ASAP | 24 |
Una sola volta | 2160 |
Ogni giorno | 23 |
Ogni settimana | 23 |
Mensile | 672 |
Approvare o rifiutare una richiesta di autorizzazioni
Nella home page Gestione autorizzazioni selezionare la scheda Correzione e quindi selezionare la sottoscheda Richieste personali .
Per visualizzare un elenco di richieste che non sono ancora state esaminate, selezionare Richieste in sospeso.
Nell'elenco Riepilogo richieste selezionare i puntini di sospensione (...) a destra di una richiesta e quindi selezionare:
- Dettagli per visualizzare i dettagli della richiesta.
- Approvare per approvare la richiesta.
- Rifiutare di rifiutare la richiesta.
(Facoltativo) aggiungere una nota al richiedente e quindi selezionare Conferma.
Nella sottoscheda Approvato viene visualizzato un elenco di richieste che sono state esaminate e approvate dal responsabile approvazione. Queste richieste sono già state attivate o sono in corso di attivazione. Nella sottoscheda Processed viene visualizzato un riepilogo delle richieste approvate o rifiutate e le richieste annullate.
Passaggi successivi
- Per informazioni su come collegare e scollegare le autorizzazioni per le identità di Amazon Web Services (AWS), vedere Collegare e scollegare criteri per le identità AWS.
- Per informazioni su come aggiungere e rimuovere ruoli e attività per le identità di Microsoft Azure e Google Cloud Platform (GCP), vedere Aggiungere e rimuovere ruoli e attività per le identità di Azure e GCP.
- Per informazioni su come revocare attività ad alto rischio e inutilizzate o assegnare lo stato di sola lettura per le identità di Microsoft Azure e Google Cloud Platform (GCP), vedere Revocare attività ad alto rischio e inutilizzate o assegnare lo stato di sola lettura per le identità di Azure e GCP