Microsoft Azure および Google Cloud Platform (GCP) ID に対して、高リスクと未使用のタスクへのアクセス権を取り消したり、読み取り専用状態を割り当てたりする
この記事では、[Remediation](修復) ダッシュボードを使用して、Microsoft Azure と Google Cloud Platform (GCP) ID に対して、高リスクや未使用のタスクを取り消したり、読み取り専用状態を割り当てたりする方法について説明します。
Note
[Remediation](修復) タブを表示するには、[Viewer](閲覧者)、[Controller](コントローラー)、または [Administrator](管理者) のアクセス許可が必要です。 このタブで変更を行うには、[Controller](コントローラー) または [Administrator](管理者) のアクセス許可が必要です。 これらのアクセス許可を持っていない場合は、システム管理者に連絡してください。
ID のアクセス許可を表示する
Permissions Management のホーム ページで、[修復] タブを選択し、次に [アクセス許可] サブタブを選択します。
[Authorization System Type](承認システムの種類) ドロップダウンから、[Azure] または [GCP] を選択します。
[Authorization System](承認システム) ドロップダウンから、アクセスするアカウントを選択します。
[Search for](検索) ドロップダウンから、[Group](グループ)、[User](ユーザー)、または [APP/Service Account](アプリ/サービス アカウント) を選択します。
その他のパラメーターを検索するには、[User States](ユーザーの状態)、[Permission Creep Index](アクセス許可クリープ インデックス)、および [Task Usage](タスクの使用状況) ドロップダウンから選択できます。
[適用] を選択します。
Permissions Management によって、条件に一致するグループ、ユーザー、およびサービス アカウントの一覧が表示されます。
[Enter a username](ユーザー名の入力) で、ユーザーを入力または選択します。
[Enter a Group Name](グループ名の入力) で、グループを入力または選択し、[Apply](適用) を選択します。
結果の一覧から選択します。
このテーブルには、ユーザー名、ドメイン/アカウント、ソース、リソース、現在のロールが表示されます。
未使用タスクへの ID のアクセスを取り消す
Permissions Management のホーム ページで、[修復] タブを選択し、次に [アクセス許可] サブタブを選択します。
[Authorization System Type](承認システムの種類) ドロップダウンから、[Azure] または [GCP] を選択します。
[Authorization System](承認システム) ドロップダウンから、アクセスするアカウントを選択します。
[Search for](検索) ドロップダウンから、[Group](グループ)、[User](ユーザー)、または [APP/Service Account](アプリ/サービス アカウント) を選択し、[適用](適用) を選択します。
結果の一覧から選択します。
使用していないタスクへの ID のアクセス権を取り消すには、[Revoke Unused Tasks](未使用タスクを取り消す) を選択します。
[Are you sure you want to change permission?](アクセス許可を変更しますか?) というメッセージが表示されたら、次を選択します。
- [Generate Script](スクリプトの生成)。選択したアクセス許可を手動で追加または削除できるスクリプトを生成します。
- [Execute](実行)。アクセス許可を変更します。
- [Close](閉じる)。アクションを取り消します。
高リスク タスクへの ID のアクセス権を取り消す
Permissions Management のホーム ページで、[修復] タブを選択し、次に [アクセス許可] サブタブを選択します。
[Authorization System Type](承認システムの種類) ドロップダウンから、[Azure] または [GCP] を選択します。
[Authorization System](承認システム) ドロップダウンから、アクセスするアカウントを選択します。
[Search For](検索) ドロップダウンから、[Group](グループ)、[User](ユーザー)、または [APP/Service Account](アプリ/サービス アカウント) を選択し、[適用](適用) を選択します。
結果の一覧から選択します。
高リスク タスクへの ID のアクセス権を取り消すには、[Revoke High-Risk Tasks](高リスク タスクを取り消す) を選択します。
[Are you sure you want to change permission?](アクセス許可を変更しますか?) というメッセージが表示されたら、次を選択します。
- [Generate Script](スクリプトの生成)。選択したアクセス許可を手動で追加または削除できるスクリプトを生成します。
- [Execute](実行)。アクセス許可を変更します。
- [Close](閉じる)。アクションを取り消します。
タスクを削除する ID の機能を取り消す
Permissions Management のホーム ページで、[修復] タブを選択し、次に [アクセス許可] サブタブを選択します。
[Authorization System Type](承認システムの種類) ドロップダウンから、[Azure] または [GCP] を選択します。
[Authorization System](承認システム) ドロップダウンから、アクセスするアカウントを選択します。
[Search For](検索) ドロップダウンから、[Group](グループ)、[User](ユーザー)、または [APP/Service Account](アプリ/サービス アカウント) を選択し、[適用](適用) を選択します。
結果の一覧から選択します。
タスクを削除する ID の機能を取り消すには、[Revoke Delete Tasks](タスクの削除を取り消す) を選択します。
[Are you sure you want to change permission?](アクセス許可を変更しますか?) というメッセージが表示されたら、次を選択します。
- [Generate Script](スクリプトの生成)。選択したアクセス許可を手動で追加または削除できるスクリプトを生成します。
- [Execute](実行)。アクセス許可を変更します。
- [Close](閉じる)。アクションを取り消します。
ID に読み取り専用状態を割り当てる
Permissions Management のホーム ページで、[修復] タブを選択し、次に [アクセス許可] サブタブを選択します。
[Authorization System Type](承認システムの種類) ドロップダウンから、[Azure] または [GCP] を選択します。
[Authorization System](承認システム) ドロップダウンから、アクセスするアカウントを選択します。
[Search for](検索) ドロップダウンから、[Group](グループ)、[User](ユーザー)、または [APP/Service Account](アプリ/サービス アカウント) を選択し、[適用](適用) を選択します。
結果の一覧から選択します。
ID に読み取り専用状態を割り当てるには、[Assign Read-Only Status](読み取り専用状態を割り当てる) を選択します。
[Are you sure you want to change permission?](アクセス許可を変更しますか?) というメッセージが表示されたら、次を選択します。
- [Generate Script](スクリプトの生成)。選択したアクセス許可を手動で追加または削除できるスクリプトを生成します。
- [Execute](実行)。アクセス許可を変更します。
- [Close](閉じる)。アクションを取り消します。
次のステップ
- Azure と GCP ID のロールとタスクを追加および削除する方法については、Azure と GCP ID のロールとタスクの追加と削除に関する記事を参照してください。