Podnoszenie poziomu dostępu w celu zarządzania wszystkimi subskrypcjami platformy Azure i grupami zarządzania
Administrator globalny w usłudze Microsoft Entra ID może nie mieć dostępu do wszystkich subskrypcji i grup zarządzania w dzierżawie. W tym artykule opisano sposoby podniesienia poziomu dostępu do wszystkich subskrypcji i grup zarządzania.
Uwaga
Aby uzyskać informacje o wyświetlaniu lub usuwaniu danych osobowych, zobacz Ogólne żądania podmiotów danych dotyczące RODO, żądań podmiotów danych platformy Azure dotyczących RODO lub Żądań podmiotów danych systemu Windows dotyczących RODO, w zależności od konkretnego obszaru i potrzeb. Aby uzyskać więcej informacji na temat RODO, zobacz sekcję RODO centrum zaufania firmy Microsoft i sekcję RODO w portalu zaufania usług.
W jakich sytuacjach możesz potrzebować podniesienia poziomu uprawnień dostępu?
Jeśli jesteś administratorem globalnym, może wystąpić czas, kiedy chcesz wykonać następujące czynności:
- Odzyskiwanie dostępu do subskrypcji platformy Azure lub grupy zarządzania, gdy użytkownik utracił dostęp
- Przyznać innemu użytkownikowi lub sobie samemu dostęp do subskrypcji platformy Azure lub grupy zarządzania
- Wyświetlić wszystkie subskrypcje lub grupy zarządzania platformy Azure w organizacji
- Zezwolić aplikacji automatyzacji (takiej jak aplikacja do fakturowania lub inspekcji) na dostęp do wszystkich subskrypcji lub grup zarządzania platformy Azure
Jak działa dostęp z podniesionymi uprawnieniami?
Microsoft Entra ID i zasoby Azure są zabezpieczone niezależnie od siebie. Oznacza to, że przypisania ról Microsoft Entra nie przyznają dostępu do zasobów Azure, a przypisania ról Azure nie przyznają dostępu do identyfikatora Microsoft Entra ID. Jeśli jednak jesteś administratorem globalnym w usłudze Microsoft Entra ID, możesz przypisać sobie dostęp do wszystkich subskrypcji platformy Azure i grup zarządzania w dzierżawie. Użyj tej funkcji, jeśli nie masz dostępu do zasobów subskrypcji platformy Azure, takich jak maszyny wirtualne lub konta magazynu, i chcesz użyć uprawnień administratora globalnego, aby uzyskać dostęp do tych zasobów.
Po podwyższeniu poziomu dostępu zostanie przypisana rola Administrator dostępu użytkowników na platformie Azure w zakresie głównym (/
). Dzięki temu można wyświetlać wszystkie zasoby i przypisywać dostęp w dowolnej subskrypcji lub grupie zarządzania w dzierżawie. Przypisania ról administratora dostępu użytkowników można usunąć przy użyciu programu Azure PowerShell, interfejsu wiersza polecenia platformy Azure lub interfejsu API REST.
Po wprowadzeniu zmian, które należało wprowadzić w zakresie katalogu głównego, ten podwyższony poziom dostępu należy usunąć.
Wykonywanie kroków w zakresie głównym
- Witryna Azure Portal
- Program PowerShell
- Interfejs wiersza polecenia platformy Azure
- Interfejs API REST
Krok 1. Podniesienie poziomu dostępu administratora globalnego
Wykonaj następujące kroki, aby podwyższyć poziom dostępu administratora globalnego przy użyciu witryny Azure Portal.
Zaloguj się w witrynie Azure Portal jako administrator globalny.
Jeśli używasz usługi Microsoft Entra Privileged Identity Management, aktywuj przypisanie roli administratora globalnego.
Przejdź do witryny Microsoft Entra ID>Zarządzaj właściwościami.>
W obszarze Zarządzanie dostępem dla zasobów platformy Azure ustaw przełącznik na wartość Tak.
Po ustawieniu przełącznika na Wartość Tak zostanie przypisana rola Administrator dostępu użytkowników w kontroli dostępu na podstawie ról na platformie Azure w zakresie głównym (/). Daje to uprawnienie do przypisywania ról we wszystkich subskrypcjach platformy Azure i grupach zarządzania skojarzonych z tą dzierżawą Microsoft Entra. Ten przełącznik jest dostępny tylko dla użytkowników, którzy mają przypisaną rolę administratora globalnego w usłudze Tożsamość Microsoft Entra.
Po ustawieniu przełącznika na Nie rola administratora dostępu użytkowników w kontroli dostępu na podstawie ról platformy Azure zostanie usunięta z konta użytkownika. Nie będzie można przypisywać ról we wszystkich subskrypcjach platformy Azure ani grupach zarządzania skojarzonych z tą dzierżawą Microsoft Entra. Można wyłącznie wyświetlać subskrypcje platformy Azure i grupy zarządzania oraz zarządzać nimi, gdy otrzymano do nich dostęp.
Uwaga
Jeśli używasz usługi Privileged Identity Management, dezaktywacja przypisania roli nie powoduje zmiany przełącznika Zarządzanie dostępem dla zasobów platformy Azure na nie. Aby zachować najmniej uprzywilejowany dostęp, zalecamy ustawienie tego przełącznika na Nie przed dezaktywem przypisania roli.
Wybierz pozycję Zapisz, aby zapisać ustawienie.
To ustawienie nie jest właściwością globalną i ma zastosowanie tylko do aktualnie zalogowanego użytkownika. Nie można podnieść poziomu dostępu dla wszystkich członków roli administratora globalnego.
Wyloguj się i zaloguj ponownie, aby odświeżyć dostęp.
Teraz masz dostęp do wszystkich subskrypcji i grup zarządzania w swojej dzierżawie. Po wyświetleniu strony Kontrola dostępu (Zarządzanie dostępem i tożsamościami) zauważysz, że masz przypisaną rolę administratora dostępu użytkowników w zakresie katalogu głównego.
Wprowadź wymagane zmiany przy podwyższonym poziomie dostępu.
Aby uzyskać informacje na temat przypisywania ról, patrz Przypisywanie ról platformy Azure przy użyciu witryny Azure Portal. Jeśli używasz usługi Privileged Identity Management, patrz Odnajdywanie zasobów platformy Azure, którymi chcesz zarządzać lub Przypisywanie ról zasobów platformy Azure.
Wykonaj kroki opisane w poniższej sekcji, aby usunąć podwyższony poziom dostępu.
Krok 2. Usuwanie podwyższonego poziomu dostępu
Aby usunąć przypisanie roli Administrator dostępu użytkowników w zakresie głównym (/
), wykonaj następujące kroki.
Zaloguj się jako ten sam użytkownik, który został użyty do podniesienia poziomu dostępu.
Przejdź do witryny Microsoft Entra ID>Zarządzaj właściwościami.>
Ustaw przełącznik Zarządzanie dostępem dla zasobów platformy Azure z powrotem na Nie. Ponieważ jest to ustawienie dla poszczególnych użytkowników, musisz zalogować się jako ten sam użytkownik, który został użyty do podniesienia poziomu dostępu.
Jeśli spróbujesz usunąć przypisanie roli Administrator dostępu użytkowników na stronie Kontrola dostępu (IAM), zostanie wyświetlony następujący komunikat. Aby usunąć przypisanie roli, należy ustawić przełącznik z powrotem na Wartość Nie lub użyć programu Azure PowerShell, interfejsu wiersza polecenia platformy Azure lub interfejsu API REST.
Wyloguj się jako administrator globalny.
Jeśli używasz usługi Privileged Identity Management, zdezaktywuj przypisanie roli administratora globalnego.
Uwaga
Jeśli używasz usługi Privileged Identity Management, dezaktywacja przypisania roli nie powoduje zmiany przełącznika Zarządzanie dostępem dla zasobów platformy Azure na nie. Aby zachować najmniej uprzywilejowany dostęp, zalecamy ustawienie tego przełącznika na Nie przed dezaktywem przypisania roli.
Wyświetlanie użytkowników z podwyższonym poziomem dostępu
Jeśli masz użytkowników z podwyższonym poziomem dostępu, banery są wyświetlane w kilku lokalizacjach witryny Azure Portal. W tej sekcji opisano sposób określania, czy masz użytkowników, którzy mają podwyższony poziom dostępu w dzierżawie. Ta funkcja jest wdrażana na etapach, więc może nie być jeszcze dostępna w dzierżawie.
Opcja 1
W witrynie Azure Portal przejdź do strony Microsoft Entra ID Manage Properties (Zarządzanie właściwościami usługi Microsoft Entra ID).>>
W obszarze Zarządzanie dostępem dla zasobów platformy Azure poszukaj następującego baneru.
You have X users with elevated access. Microsoft Security recommends deleting access for users who have unnecessary elevated access. Manage elevated access users
Wybierz link Zarządzaj użytkownikami z podwyższonym poziomem uprawnień dostępu, aby wyświetlić listę użytkowników z podwyższonym poziomem dostępu.
Opcja 2
W witrynie Azure Portal przejdź do subskrypcji.
Wybierz pozycję Kontrola dostępu (IAM).
W górnej części strony poszukaj następującego baneru.
Action required: X users have elevated access in your tenant. You should take immediate action and remove all role assignments with elevated access. View role assignments
Wybierz link Wyświetl przypisania ról, aby wyświetlić listę użytkowników z podwyższonym poziomem dostępu.
Usuwanie podwyższonego poziomu dostępu dla użytkowników
Jeśli masz użytkowników z podwyższonym poziomem dostępu, należy podjąć natychmiastowe działania i usunąć ten dostęp. Aby usunąć te przypisania ról, musisz również mieć podwyższony poziom dostępu. W tej sekcji opisano sposób usuwania podwyższonego poziomu dostępu dla użytkowników w dzierżawie przy użyciu witryny Azure Portal. Ta funkcja jest wdrażana na etapach, więc może nie być jeszcze dostępna w dzierżawie.
Zaloguj się w witrynie Azure Portal jako administrator globalny.
Przejdź do witryny Microsoft Entra ID>Zarządzaj właściwościami.>
W obszarze Zarządzanie dostępem dla zasobów platformy Azure ustaw przełącznik Tak zgodnie z opisem we wcześniejszej sekcji Krok 1: Podnoszenie poziomu dostępu dla administratora globalnego.
Wybierz link Zarządzaj użytkownikami z podwyższonym poziomem uprawnień dostępu.
Zostanie wyświetlone okienko Użytkownicy z podwyższonym poziomem dostępu z listą użytkowników z podwyższonym poziomem uprawnień dostępu w dzierżawie.
Aby usunąć dostęp z podwyższonym poziomem uprawnień dla użytkowników, dodaj znacznik wyboru obok użytkownika i wybierz pozycję Usuń.
Wyświetlanie wpisów dziennika z podwyższonym poziomem uprawnień dostępu
Po podwyższeniu lub usunięciu dostępu do dzienników zostanie dodany wpis. Jako administrator w usłudze Microsoft Entra ID możesz sprawdzić, kiedy dostęp został podwyższony i kto to zrobił.
Podnieś poziom uprawnień wpisy dziennika dostępu są wyświetlane zarówno w dziennikach inspekcji katalogu Firmy Microsoft, jak i w dziennikach aktywności platformy Azure. Wpisy dziennika dostępu z podwyższonym poziomem uprawnień dla dzienników inspekcji katalogu i dzienników aktywności zawierają podobne informacje. Dzienniki inspekcji katalogu są jednak łatwiejsze do filtrowania i eksportowania. Ponadto funkcja eksportowania umożliwia przesyłanie strumieniowe zdarzeń dostępu, które mogą być używane dla rozwiązań alertów i wykrywania, takich jak Usługa Microsoft Sentinel lub inne systemy. Aby uzyskać informacje o sposobie wysyłania dzienników do różnych miejsc docelowych, zobacz Konfigurowanie ustawień diagnostycznych usługi Microsoft Entra dla dzienników aktywności.
W tej sekcji opisano różne sposoby wyświetlania wpisów dziennika podwyższonego poziomu dostępu.
Ważne
Podnoszenie poziomu wpisów dziennika dostępu w dziennikach inspekcji katalogu entra firmy Microsoft jest obecnie w wersji zapoznawczej. Ta wersja zapoznawcza nie jest objęta umową dotyczącą poziomu usług i nie zalecamy korzystania z niej w przypadku obciążeń produkcyjnych. Niektóre funkcje mogą być nieobsługiwane lub ograniczone. Aby uzyskać więcej informacji, zobacz Uzupełniające warunki korzystania z wersji zapoznawczych platformy Microsoft Azure.
Zaloguj się w witrynie Azure Portal jako administrator globalny.
Przejdź do dzienników inspekcji monitorowania>identyfikatorów entra>firmy Microsoft.
W filtrze Usługa wybierz pozycję Azure RBAC (podwyższony poziom dostępu), a następnie wybierz pozycję Zastosuj.
Wyświetlane są dzienniki dostępu z podwyższonym poziomem uprawnień.
Aby wyświetlić szczegóły dotyczące podniesienia lub usunięcia dostępu, wybierz te wpisy dziennika inspekcji.
User has elevated their access to User Access Administrator for their Azure Resources
The role assignment of User Access Administrator has been removed from the user
Aby pobrać i wyświetlić ładunek wpisów dziennika w formacie JSON, wybierz pozycję Pobierz i JSON.