Delen via


De MIM-omgeving voor Privileged Access Management configureren

Notitie

De PAM-benadering van MIM PAM wordt niet aanbevolen voor nieuwe implementaties in met internet verbonden omgevingen. MIM PAM is bedoeld om te worden gebruikt in een aangepaste architectuur voor geïsoleerde AD-omgevingen waar internettoegang niet beschikbaar is, waarbij deze configuratie is vereist door regelgeving, of in omgevingen met hoge impact, zoals offline onderzoekslaboratoria en niet-verbonden operationele technologie of omgevingen voor controle en gegevensverwerving. MIM PAM verschilt van Microsoft Entra Privileged Identity Management (PIM). Microsoft Entra PIM is een service waarmee u de toegang tot resources in Microsoft Entra ID, Azure en andere Microsoft Online Services, zoals Microsoft 365 of Microsoft Intune, kunt beheren en bewaken. Zie Bevoegde toegang beveiligen voor meer informatie over on-premises met internet verbonden omgevingen en hybride omgevingen.

Er zijn zeven stappen die u moet voltooien om de omgeving in stellen voor forest-overschrijdende toegang, Active Directory en Microsoft Identity Manager te installeren en configureren en een Just-In-Time toegangsaanvraag te demonstreren.

Deze stappen zijn zo opgezet dat u helemaal opnieuw begint met het maken van een testomgeving. Als u PAM toepast op een bestaande omgeving, kunt u uw eigen domeincontrollers of gebruikersaccounts voor het CONTOSO-domein gebruiken in plaats van nieuwe te maken die overeenkomen met de voorbeelden.

  1. Als u geen bestaand domein hebt dat u wilt hebben als het te beheren domein, bereidt u DE CORPDC-server voor als een domeincontroller.

  2. PRIVDC-server voorbereiden als een domeincontroller voor een afzonderlijk WS 2016-domein en -forest, PRIV.

  3. Bereid de PAMSRV-server in het PRIV-forest voor om de MIM-serversoftware te bewaren.

  4. Installeer MIM-onderdelen op PAMSRV en bereid ze voor op Privileged Access Management.

  5. Installeer de cmdlets op een contoso-forestlidwerkstation.

  6. Stel een vertrouwensrelatie in tussen het PRIV- en CONTOSO-forest.

  7. Bereid bevoorrechte beveiligingsgroepen met toegang tot beveiligde resources en ledenaccounts voor Just-In-Time Privileged Access Management voor.

  8. Demonstreer het aanvragen, ontvangen en gebruiken van bevoorrechte toegang met verhoogde bevoegdheid tot een beveiligde resource.