次の方法で共有


臨時 Azure ロールの割り当てをアクティブ化する

臨時ロールの割り当てでは、一定期間、ロールへの Just-In-Time アクセスが提供されます。 Microsoft Entra Privileged Identity Management (PIM) ロールのアクティブ化は、Azure portal のアクセス制御 (IAM) ページに統合されています。 Azure ロールの資格を得た場合は、Azure portal を使用してそのロールをアクティブ化できます。 この機能は段階的にデプロイされているため、テナントではまだ使用できない場合や、インターフェイスの外観が異なる場合があります。

前提条件

  • Microsoft Entra ID P2 ライセンス、または Microsoft Entra ID Governance ライセンス
  • 臨時ロール割り当て
  • Microsoft.Authorization/roleAssignments/read アクセス許可 (閲覧者など)

グループ メンバーシップをアクティブ化する (必要な場合)

グループ (グループのPIM) への資格が与えられ、このグループが臨時ロール割り当てを持つ場合、グループの臨時ロールの割り当てを確認するには、まずグループ メンバーシップをアクティブにする必要があります。 このシナリオでは、最初にグループに対して、次にロールに対しての 2 回、アクティブ化を行う必要があります。

グループ メンバーシップをアクティブ化する手順については、「Privileged Identity Management でグループ メンバーシップまたはグループ所有権をアクティブ化する」を参照してください。

Azure portal を使用してロールをアクティブ化する

これらの手順では、Azure portal を使用して、臨時ロール割り当てをアクティブ化する方法について説明します。

  1. Azure portal にサインインします。

  2. [すべてのサービス] をクリックしスコープを選択します。 たとえば、[管理グループ][サブスクリプション]、または [リソース グループ] を選択できます。

    [アクセスの制御 (IAM)] ページでは、資格のあるロールの割り当ては、管理グループ、サブスクリプション、リソース グループのスコープではアクティブ化できますが、リソース スコープではできません。

  3. 特定のリソースをクリックします。

  4. [アクセス制御 (IAM)] をクリックします。

    [アクセス制御] ページと [ロール割り当てのアクティブ化] ウィンドウのスクリーンショット。

  5. [アクション] 列で、アクティブ化するロールの [アクティブ化] を選択します。

    [アクティブ化] ウィンドウが表示され、アクティブ化の設定が表示されます。

  6. [アクティブ化] タブで、開始時刻、期間、および理由を指定します。 アクティブ化の開始時刻をカスタマイズする場合は、[アクティブ化のカスタム開始時刻] チェック ボックスをオンにします。

    開始時刻、期間、理由の設定を示す [アクティブ化] ウィンドウと [アクティブ化] タブのスクリーンショット。

  7. (省略可能) [スコープ] タブをクリックして、ロールの割り当てのスコープを指定します。

    臨時ロールの割り当てがより高いスコープで定義されている場合は、より低いスコープを選択してアクセスを絞り込むことができます。 たとえば、サブスクリプション スコープで臨時ロール割り当てがある場合は、サブスクリプション内のリソース グループを選択してスコープを絞り込むことができます。

    スコープの設定を示す [アクティブ化] ウィンドウと [スコープ] タブのスクリーンショット。

  8. 完了したら、[アクティブ化] ボタンをクリックして、選択した設定でロールをアクティブ化します。

    アクティブ化の状態を示す進行状況メッセージが表示されます。

    アクティブ化の状態を示す [アクティブ化] ウィンドウのスクリーンショット。

    アクティブ化が完了すると、ロールが正常にアクティブ化されたことを示すメッセージが表示されます。

    臨時ロールの割り当てがアクティブになると、アクティブな期限付きロール割り当てとして [アクセスの確認] タブと [ロール割り当て] タブに表示されます。 詳細については、「Azure portal を使用して Azure でのロール割り当てを一覧表示する」を参照してください。

次のステップ