アクセス許可管理 API を使用してマルチクラウド インフラストラクチャのアクセス許可を検出、修復、監視する (プレビュー)
Microsoft Entra Permissions Managementでは、Microsoft Azure、アマゾン ウェブ サービス (AWS)、Google Cloud Platform (GCP) などの複数のクラウド インフラストラクチャ全体のすべての ID に割り当てられたアクセス許可を包括的に可視化できます。 Microsoft Graph のアクセス許可管理 API は、マルチクラウド インフラストラクチャでこれらのアクセス許可を検出、管理、監視するためのプログラムによる方法を提供します。
この記事では、Microsoft Graph を使用してプログラムで管理できるPermissions Management機能について説明します。
Permissions Managementの詳細については、「what's Microsoft Entra Permissions Management」を参照してください。
アクセス許可管理 API の主なユース ケース
複数のクラウドにまたがるすべての ID に割り当てられたアクセス許可を包括的に可視化することで、アクセス許可管理 API を使用すると、Microsoft Entra Permissions Managementの 3 つの主要なユース ケース (検出、修復、監視) に対処できます。
承認システム
承認システムは、ID とリソースを含むプラットフォームです。 ID がアクセスできるリソースと実行できるアクションを制御するアクセス許可が公開されます。
authorizationSystem リソースの種類とその関連メソッドを使用して、Permissions Managementにオンボードされている承認システムとその詳細を検出します。 現在、Permissions Managementでは Microsoft Azure、AWS、GCP がサポートされています。
次の主要な API シナリオを使用すると、承認システムの詳細を取得できます。
説明 | API |
---|---|
承認システムを取得する | list authorizationSystems |
AWS 承認システムの詳細を取得する | awsAuthorizationSystems を一覧表示する |
Azure 承認システムの詳細を取得する | azureAuthorizationSystems の一覧表示 |
GCP 承認システムの詳細を取得する | gcpAuthorizationSystems を一覧表示する |
AWS 承認システム、Azure 承認システム、GCP 承認システムの API 操作クイック リファレンスについて説明します。
承認システム インベントリ
すべての権限システムには、権限システムの機能を形成するオブジェクトの定義されたセットがあります。 たとえば、ユーザーやサービス アカウントなどの ID、アクションとリソースなどです。
次の主要な API シナリオでは、承認システムのインベントリを取得できます。
説明 | API |
---|---|
承認システム内のすべての ID を一覧表示する | |
特定の承認システムの ID の種類を一覧表示する | |
その他のインベントリ |
アクセス許可要求
ID は、承認システム内のアクションとリソースに対するアクセス許可を要求できます。 アクセス許可要求機能を使用すると、呼び出し元は自分のアクセス許可を要求したり、別の ID に代わってアクセス許可を要求したり、他の ID で要求を承認、拒否、または取り消したりできます。
次の主要な API シナリオでは、オンデマンド機能にアクセス許可を実装できます。
シナリオ | API |
---|---|
アクセス許可を要求します。要求を許可または拒否する | scheduledPermissionsRequest を作成する |
アクセス許可要求を取り消す | scheduledPermissionsRequest: cancelAll |
アクセス許可要求とその状態を追跡する | アクセス許可の一覧表示RequestChanges |
アクセス許可の分析
アクセス許可分析 API を使用すると、Permissions Managementは、承認システムの ID とリソースのアクセス許可リスクを検出するのに役立ちます。 これらの結果を使用して、次のようなユース ケースを自動化できます。
- ダッシュボードの構築
- リスク レビューをトリガーする
- 修復の優先順位付け
- チケットの生成
次のサンプル結果は、API から入手できます。
発見 | サンプル シナリオ API |
---|---|
非アクティブな ID: 過去 90 日間に付与されたアクセス許可を使用していない ID。 | |
非アクティブなグループ: 過去 90 日間にグループ経由で割り当てられたアクセス許可を使用した ID がありません。 | |
スーパー ID: 承認システム全体の管理者レベルのアクセス許可。 これらの ID は、承認システムのすべてのリソースを管理できます。 |
その他の結果は次のとおりです。
- リソースベースの結果: Azure BLOB コンテナー、S3 バケット、パブリックにアクセスできるストレージ バケットなど。ネットワーク セキュリティ グループを開きます。シークレット情報にアクセスしたり、セキュリティ ツールを利用したりできる ID
- オーバープロビジョニングされたユーザー、ロール、リソース、サービス プリンシパル、およびサービス アカウント
- AWS で強制されていない多要素認証を持つユーザー
- 特権エスカレーションの機会
- AWS アクセス キーの有効期間と使用状況
ゼロ トラスト
この機能は、組織がテナントを ゼロ トラスト アーキテクチャの 3 つの基本原則に合わせるのに役立ちます。
- 明確に確認する
- 最小特権を使用する
- 侵害を想定する
ゼロ トラストとその他の方法の詳細については、organizationをガイド原則に合わせる方法については、ゼロ トラスト ガイダンス センターを参照してください。
アクセス許可と特権
アクセス許可管理 API を呼び出すには、呼び出し元に Microsoft Graph のアクセス許可は必要ありません。 ただし、Microsoft Entra テナントと外部システムには適切な特権が必要です。
詳細については、「ロールとアクセス許可レベルのPermissions Management」を参照してください。
関連コンテンツ
- Microsoft Entra Permissions Management
- Microsoft Entra Permissions Managementのクイック スタート ガイド
- Microsoft Entra Permissions Management操作リファレンス
- Microsoft Entraアクセス許可管理 API 操作のクイック リファレンス: