次の方法で共有


Azure のすべてのサブスクリプションと管理グループを管理する目的でアクセス権限を昇格させる

Microsoft Entra ID のグローバル管理者は、自分のテナント内のすべてのサブスクリプションと管理グループへのアクセス権が与えられていない場合があります。 この記事では、すべてのサブスクリプションと管理グループにアクセスできるよう、権限を昇格させる方法について説明します。

Note

個人データの表示または削除については、具体的な領域とニーズに応じて、「GDPR に関する一般的なデータ主体の要求」、「GDPR に関する Azure データ主体の要求」、「GDPR に関する Windows データ主体の要求」のいずれかを参照してください。 GDPR の詳細については、Microsoft Trust Center の GDPR に関するセクションおよび Service Trust Portal の GDPR に関するセクションをご覧ください。

アクセス権を昇格が必要な理由

全体管理者であれば、次のような操作を行う場合が考えられます。

  • ユーザーが Azure のサブスクリプションか管理グループにアクセスできなくなったとき、アクセス権を回復する
  • Azure サブスクリプションまたは管理グループへのアクセス権を別のユーザーまたは自分自身に付与する
  • 組織内にある Azure のすべてのサブスクリプションと管理グループを表示する
  • オートメーション アプリ (請求書作成アプリや監査アプリなど) から Azure のすべてのサブスクリプションと管理グループへのアクセスを許可する

昇格されたアクセスはどのように機能しますか?

Microsoft Entra ID と Azure リソースは互いに依存することなくセキュリティで保護されます。 つまり、Microsoft Entra のロール割り当てによって Azure リソースにアクセス権が付与されることはなく、Azure のロール割り当てによって Microsoft Entra ID にアクセス権が付与されることはありません。 ただし、Microsoft Entra ID のグローバル理者の場合は、自分のテナント内のすべての Azure サブスクリプションと管理グループに対するアクセス権を自分に割り当てることができます。 仮想マシンやストレージ アカウントなど、Azure サブスクリプション リソースへのアクセス権が与えられていない場合、この機能を使用します。このようなリソースに対するアクセス権を得るには、全体管理者の特権を使用することをお勧めします。

アクセス権を昇格させると、ルート スコープ (/) で Azure でのユーザー アクセス管理者ロールが割り当てられます。 これにより、すべてのリソースを表示し、テナント内のすべてのサブスクリプションまたは管理グループでのアクセス権を割り当てることができます。 ユーザー アクセス管理者ロールの割り当ては Azure PowerShell、Azure CLI、または REST API を使用して削除できます。

昇格したこのアクセス権は、ルート範囲で必要な変更を行ったら削除してください。

アクセス権を昇格する

ルート スコープで手順を実行する

手順 1: 全体管理者のアクセス権を昇格する

Azure portal を使用して全体管理者のアクセス権を昇格するには、次の手順に従います。

  1. Azure Portal に全体管理者としてサインインします。

    Microsoft Entra Privileged Identity Management を使用している場合は、全体管理者ロールの割り当てをアクティブにします

  2. [Microsoft Entra ID]>[管理]>[プロパティ] に移動します。

    Microsoft Entra のプロパティに関する [プロパティ] の選択 - スクリーンショット

  3. [Azure リソースのアクセス管理] の下で [はい] に切り替えます。

    Azure リソースのアクセス管理 - スクリーンショット

    [はい] に切り替えると、Azure RBAC のルート範囲 (/) でユーザー アクセス管理者ロールが割り当てられます。 これにより、この Microsoft Entra テナントに関連付けられているすべての Azure サブスクリプションと管理グループでのロールを割り当てるアクセス許可が付与されます。 この切り替えは、Microsoft Entra ID で全体管理者ロールが割り当てられたユーザーのみ利用できます。

    [いいえ] に切り替えると、Azure RBAC のユーザー アクセス管理者ロールがユーザー アカウントから削除されます。 この Microsoft Entra テナントに関連付けられているすべての Azure サブスクリプションと管理グループでのロールを割り当てることができなくなります。 自分にアクセス権が割り当てられている Azure サブスクリプションと管理グループのみを表示し、管理できます。

    Note

    Privileged Identity Management を使用している場合、ロールの割り当てを非アクティブにしても、Azure リソースのアクセス管理トグルは [いいえ] に切り替わりません。 最小限の特権アクセスを維持するために、ロールの割り当てを非アクティブ化する前に、この切り替えを [いいえ] に設定することをお勧めします。

  4. [保存] を選んで設定を保存します。

    この設定はグローバル プロパティではなく、現在サインインしているユーザーのみに適用されます。 全体管理者ロールのすべてのメンバーを対象にアクセス権限を昇格させることはできません。

  5. サインアウトし、もう一度サインインするとアクセス権限が更新されます。

    これで自分のテナント内のすべてのサブスクリプションと管理グループにアクセスできます。 [アクセス制御 (IAM)] ページを表示すると、ルート スコープでユーザー アクセス管理者ロールが割り当てられていることがわかります。

    サブスクリプション ロール割り当てとルート スコープ - スクリーンショット

  6. 昇格させたアクセス権で必要な変更を加えます。

    ロールの割り当ての詳細については、「Azure portal を使用して Azure ロールを割り当てる」をご覧ください。 Privileged Identity Management を使用している場合、管理する Azure リソースの検出または Azure リソース ロールの割り当てに関するページを参照してください。

  7. 次のセクションの手順を実行し、昇格したアクセス権を削除します。

手順 2: 昇格されたアクセス権を削除する

ルート スコープ (/) でユーザー アクセス管理者ロールの割り当てを削除するには、次の手順を行います。

  1. アクセス権の昇格に使用された同じユーザーでサインインします。

  2. [Microsoft Entra ID]>[管理]>[プロパティ] に移動します。

  3. [Azure リソースのアクセス管理][いいえ] に戻します。 これはユーザー別の設定であるため、アクセス権限の昇格に使用したユーザーでサインインする必要があります。

    [アクセス制御 (IAM)] ページでユーザー アクセス管理者ロールの割り当てを削除しようとすると、次のメッセージが表示されます。 ロールの割り当てを削除するには、トグルの設定を [いいえ] に戻すか、Azure PowerShell、Azure CLI、または REST API を使用します。

    ルート スコープのロールの割り当てを削除する

  4. 全体管理者としてサインアウトします。

    Privileged Identity Management を使用している場合は、全体管理者ロールの割り当てを非アクティブ化します。

    Note

    Privileged Identity Management を使用している場合、ロールの割り当てを非アクティブにしても、Azure リソースのアクセス管理トグルは [いいえ] に切り替わりません。 最小限の特権アクセスを維持するために、ロールの割り当てを非アクティブ化する前に、この切り替えを [いいえ] に設定することをお勧めします。

昇格されたアクセス権を持つユーザーを表示する

昇格されたアクセス権を持つユーザーがいる場合は、Azure portal のいくつかの場所にバナーが表示されます。 このセクションでは、自分のテナントに昇格されたアクセス権を持つユーザーがいるかどうかを確認する方法について説明します。 この機能は段階的に展開されているため、お使いのテナントでまだ使用できない場合があります。

オプション 1

  1. Azure portal で、[Microsoft Entra ID]>[管理]>[プロパティ] に移動します。

  2. [Azure リソースのアクセス管理] で、次のバナーを探します。

    You have X users with elevated access. Microsoft Security recommends deleting access for users who have unnecessary elevated access. Manage elevated access users

    昇格されたアクセス権を持つユーザーが存在することを示すバナーのスクリーンショット。

  3. [昇格されたアクセスを持つユーザーを管理します] リンクを選ぶと、昇格されたアクセス権を持つユーザーの一覧が表示されます。

オプション 2

  1. Azure portal で、サブスクリプションに移動します。

  2. [アクセス制御 (IAM)] を選択します。

  3. ページの上部で、次のバナーを探します。

    Action required: X users have elevated access in your tenant. You should take immediate action and remove all role assignments with elevated access. View role assignments

    昇格されたアクセス権を持つユーザーが存在することを示す [アクセス制御 (IAM)] ページのバナーのスクリーンショット。

  4. [ロールの割り当ての表示] リンクを選ぶと、昇格されたアクセス権を持つユーザーの一覧が表示されます。

ユーザーの昇格されたアクセス権を削除する

昇格されたアクセス権を持つユーザーがいる場合は、速やかに対処して、そのアクセス権を削除する必要があります。 これらのロール割り当てを削除するには、自分も昇格されたアクセス権を持っている必要があります。 このセクションでは、Azure portal を使って自分のテナント内のユーザーの昇格されたアクセス権を削除する方法について説明します。 この機能は段階的に展開されているため、お使いのテナントでまだ使用できない場合があります。

  1. Azure Portal に全体管理者としてサインインします。

  2. [Microsoft Entra ID]>[管理]>[プロパティ] に移動します。

  3. [Azure リソースのアクセス管理] で、前の「手順 1: 全体管理者のアクセス権を昇格する」で説明したようにトグルを [はい] に設定します。

  4. [昇格されたアクセスを持つユーザーを管理します] リンクを選びます。

    [昇格されたアクセス権を持つユーザー] ペインに、自分のテナント内で昇格されたアクセス権を持つユーザーの一覧が表示されます。

    昇格されたアクセス権を持つユーザーの一覧が表示された [昇格されたアクセス権を持つユーザー] ペインのスクリーンショット。

  5. ユーザーの昇格されたアクセス権を削除するには、ユーザーの横のチェック ボックスをオンにして、[削除] を選びます。

昇格アクセス ログ エントリを表示する

アクセスが昇格されるまたは削除されると、ログにエントリが追加されます。 Microsoft Entra ID における管理者として、アクセスがいつ昇格され、誰がそれを実行したかを確認したい場合があります。

昇格アクセス ログ エントリは、Microsoft Entra ディレクトリ監査ログと Azure アクティビティ ログの両方において表示されます。 ディレクトリ監査ログとアクティビティ ログの昇格アクセス ログ エントリには、同様の情報が含まれます。 ただし、ディレクトリ監査ログはフィルター処理およびエクスポートするのが簡単です。 また、エクスポート機能を使用するとアクセス イベントをストリームできるようになり、Microsoft Sentinel またはその他のシステムなどのアラートと検出ソリューションに使用できます。 さまざまな宛先にログを送信する方法については、「アクティビティ ログについて Microsoft Entra 診断設定を構成する」を参照してください。

このセクションでは、アクセス権の昇格ログのエントリを表示するさまざまな方法について説明します。

重要

Microsoft Entra ディレクトリ監査ログにおける昇格アクセス ログ エントリは、現在プレビュー段階です。 このプレビュー バージョンはサービス レベル アグリーメントなしで提供されています。運用環境のワークロードに使用することはお勧めできません。 特定の機能はサポート対象ではなく、機能が制限されることがあります。 詳しくは、Microsoft Azure プレビューの追加使用条件に関するページをご覧ください。

  1. Azure Portal に全体管理者としてサインインします。

  2. [Microsoft Entra ID]>[監視]>[監査ログ] に移動します。

  3. [サービス] フィルター内で、[Azure RBAC (昇格されたアクセス)] を選択してから [適用] を選択します。

    昇格アクセス ログが表示されます。

    [サービス] フィルターが [Azure RBAC (昇格されたアクセス)] に設定されているディレクトリ監査ログのスクリーンショット。

  4. アクセスが昇格または削除された際の詳細を表示するには、その監査ログ エントリを選択します。

    User has elevated their access to User Access Administrator for their Azure Resources

    The role assignment of User Access Administrator has been removed from the user

    アクセスが昇格された際の監査ログの詳細を示す、ディレクトリ監査ログのスクリーンショット。

  5. ログ エントリのペイロードを JSON 形式でダウンロードおよび表示するには、[ダウンロード][JSON] を選択します。

    ログをダウンロードするための [監査ログのダウンロード] ペインを示す、ディレクトリ監査ログのスクリーンショット。

次のステップ