Udostępnij za pośrednictwem


Podnoszenie poziomu dostępu w celu zarządzania wszystkimi subskrypcjami platformy Azure i grupami zarządzania

Administrator globalny w usłudze Microsoft Entra ID może nie mieć dostępu do wszystkich subskrypcji i grup zarządzania w dzierżawie. W tym artykule opisano sposoby podniesienia poziomu dostępu do wszystkich subskrypcji i grup zarządzania.

Uwaga

Aby uzyskać informacje o wyświetlaniu lub usuwaniu danych osobowych, zobacz Ogólne żądania podmiotów danych dotyczące RODO, żądań podmiotów danych platformy Azure dotyczących RODO lub Żądań podmiotów danych systemu Windows dotyczących RODO, w zależności od konkretnego obszaru i potrzeb. Aby uzyskać więcej informacji na temat RODO, zobacz sekcję RODO centrum zaufania firmy Microsoft i sekcję RODO w portalu zaufania usług.

W jakich sytuacjach możesz potrzebować podniesienia poziomu uprawnień dostępu?

Jeśli jesteś administratorem globalnym, może wystąpić czas, kiedy chcesz wykonać następujące czynności:

  • Odzyskiwanie dostępu do subskrypcji platformy Azure lub grupy zarządzania, gdy użytkownik utracił dostęp
  • Przyznać innemu użytkownikowi lub sobie samemu dostęp do subskrypcji platformy Azure lub grupy zarządzania
  • Zobacz wszystkie subskrypcje platformy Azure lub grupy zarządzania w organizacji
  • Zezwalaj aplikacji automatyzacji (takiej jak fakturowanie lub inspekcja aplikacji) na dostęp do wszystkich subskrypcji platformy Azure lub grup zarządzania

Jak działa dostęp z podniesionymi uprawnieniami?

Microsoft Entra ID i zasoby Azure są zabezpieczone niezależnie od siebie. Oznacza to, że przypisania ról Microsoft Entra nie przyznają dostępu do zasobów Azure, a przypisania ról Azure nie przyznają dostępu do identyfikatora Microsoft Entra ID. Jeśli jednak jesteś administratorem globalnym w usłudze Microsoft Entra ID, możesz przypisać sobie dostęp do wszystkich subskrypcji platformy Azure i grup zarządzania w dzierżawie. Użyj tej funkcji, jeśli nie masz dostępu do zasobów subskrypcji platformy Azure, takich jak maszyny wirtualne lub konta magazynu, i chcesz użyć uprawnień administratora globalnego, aby uzyskać dostęp do tych zasobów.

Po podwyższeniu poziomu dostępu zostanie przypisana rola Administrator dostępu użytkowników na platformie Azure w zakresie głównym (/). Dzięki temu można wyświetlać wszystkie zasoby i przypisywać dostęp w dowolnej subskrypcji lub grupie zarządzania w dzierżawie. Przypisania ról administratora dostępu użytkowników można usunąć przy użyciu programu Azure PowerShell, interfejsu wiersza polecenia platformy Azure lub interfejsu API REST.

Po wprowadzeniu zmian, które należało wprowadzić w zakresie katalogu głównego, ten podwyższony poziom dostępu należy usunąć.

Podwyższanie poziomu dostępu

Wykonywanie kroków w zakresie głównym

Krok 1. Podniesienie poziomu dostępu administratora globalnego

Wykonaj następujące kroki, aby podwyższyć poziom dostępu administratora globalnego przy użyciu witryny Azure Portal.

  1. Zaloguj się do witryny Azure Portal jako administrator globalny.

    Jeśli używasz usługi Microsoft Entra Privileged Identity Management, aktywuj przypisanie roli administratora globalnego.

  2. Przejdź do witryny Microsoft Entra ID>Zarządzaj właściwościami.>

    Wybieranie właściwości usługi Microsoft Entra — zrzut ekranu

  3. W obszarze Zarządzanie dostępem dla zasobów platformy Azure ustaw przełącznik tak.

    Zarządzanie dostępem dla zasobów platformy Azure — zrzut ekranu

    Po ustawieniu przełącznika na Wartość Tak zostanie przypisana rola Administrator dostępu użytkowników w kontroli dostępu na podstawie ról na platformie Azure w zakresie głównym (/). Daje to uprawnienie do przypisywania ról we wszystkich subskrypcjach platformy Azure i grupach zarządzania skojarzonych z tą dzierżawą firmy Microsoft Entra. Ten przełącznik jest dostępny tylko dla użytkowników, którzy mają przypisaną rolę administratora globalnego w identyfikatorze Entra firmy Microsoft.

    Po ustawieniu przełącznika na Nie rola administratora dostępu użytkowników w kontroli dostępu na podstawie ról platformy Azure zostanie usunięta z konta użytkownika. Nie można już przypisywać ról we wszystkich subskrypcjach platformy Azure i grupach zarządzania skojarzonych z tą dzierżawą firmy Microsoft Entra. Możesz wyświetlać tylko subskrypcje platformy Azure i grupy zarządzania, do których udzielono ci dostępu i zarządzać nimi.

    Uwaga

    Jeśli używasz usługi Privileged Identity Management, dezaktywacja przypisania roli nie powoduje zmiany przełącznika Zarządzanie dostępem dla zasobów platformy Azure na nie. Aby zachować najmniej uprzywilejowany dostęp, zalecamy ustawienie tego przełącznika na Nie przed dezaktywem przypisania roli.

  4. Wybierz pozycję Zapisz , aby zapisać ustawienie.

    To ustawienie nie jest właściwością globalną i ma zastosowanie tylko do aktualnie zalogowanego użytkownika. Nie można podnieść poziomu dostępu dla wszystkich członków roli administratora globalnego.

  5. Wyloguj się i zaloguj się ponownie, aby odświeżyć dostęp.

    Teraz musisz mieć dostęp do wszystkich subskrypcji i grup zarządzania w dzierżawie. Po wyświetleniu strony Kontrola dostępu (Zarządzanie dostępem i tożsamościami) zauważysz, że masz przypisaną rolę administratora dostępu użytkowników w zakresie głównym.

    Przypisania ról subskrypcji z zakresem głównym — zrzut ekranu

  6. Wprowadź zmiany, które należy wprowadzić przy podwyższonym poziomie dostępu.

    Aby uzyskać informacje na temat przypisywania ról, zobacz Przypisywanie ról platformy Azure przy użyciu witryny Azure Portal. Jeśli używasz usługi Privileged Identity Management, zobacz Odnajdywanie zasobów platformy Azure w celu zarządzania rolami zasobów platformy Azure lub przypisywania ich.

  7. Wykonaj kroki opisane w poniższej sekcji, aby usunąć podwyższony poziom dostępu.

Krok 2. Usuwanie podwyższonego poziomu dostępu

Aby usunąć przypisanie roli Administrator dostępu użytkowników w zakresie głównym (/), wykonaj następujące kroki.

  1. Zaloguj się jako ten sam użytkownik, który został użyty do podniesienia poziomu dostępu.

  2. Przejdź do witryny Microsoft Entra ID>Zarządzaj właściwościami.>

  3. Ustaw przełącznik Zarządzanie dostępem dla zasobów platformy Azure z powrotem na Nie. Ponieważ jest to ustawienie dla poszczególnych użytkowników, musisz zalogować się jako ten sam użytkownik, który został użyty do podniesienia poziomu dostępu.

    Jeśli spróbujesz usunąć przypisanie roli Administrator dostępu użytkowników na stronie Kontrola dostępu (IAM), zostanie wyświetlony następujący komunikat. Aby usunąć przypisanie roli, należy ustawić przełącznik z powrotem na Wartość Nie lub użyć programu Azure PowerShell, interfejsu wiersza polecenia platformy Azure lub interfejsu API REST.

    Usuwanie przypisań ról z zakresem głównym

  4. Wyloguj się jako administrator globalny.

    Jeśli używasz usługi Privileged Identity Management, zdezaktywuj przypisanie roli administratora globalnego.

    Uwaga

    Jeśli używasz usługi Privileged Identity Management, dezaktywacja przypisania roli nie powoduje zmiany przełącznika Zarządzanie dostępem dla zasobów platformy Azure na nie. Aby zachować najmniej uprzywilejowany dostęp, zalecamy ustawienie tego przełącznika na Nie przed dezaktywem przypisania roli.

Wyświetlanie użytkowników z podwyższonym poziomem dostępu

Jeśli masz użytkowników z podwyższonym poziomem dostępu, banery są wyświetlane w kilku lokalizacjach witryny Azure Portal. W tej sekcji opisano sposób określania, czy masz użytkowników, którzy mają podwyższony poziom dostępu w dzierżawie. Ta funkcja jest wdrażana na etapach, więc może nie być jeszcze dostępna w dzierżawie.

Opcja 1

  1. W witrynie Azure Portal przejdź do strony Microsoft Entra ID Manage Properties (Zarządzanie właściwościami usługi Microsoft Entra ID).>>

  2. W obszarze Zarządzanie dostępem dla zasobów platformy Azure poszukaj następującego baneru.

    You have X users with elevated access. Microsoft Security recommends deleting access for users who have unnecessary elevated access. Manage elevated access users

    Zrzut ekranu przedstawiający baner wskazujący, że istnieją użytkownicy z podwyższonym poziomem dostępu.

  3. Wybierz link Zarządzaj użytkownikami z podwyższonym poziomem uprawnień dostępu, aby wyświetlić listę użytkowników z podwyższonym poziomem dostępu.

Opcja 2

  1. W witrynie Azure Portal przejdź do subskrypcji.

  2. Wybierz pozycję Kontrola dostępu (IAM).

  3. W górnej części strony poszukaj następującego baneru.

    Action required: X users have elevated access in your tenant. You should take immediate action and remove all role assignments with elevated access. View role assignments

    Zrzut ekranu przedstawiający baner na stronie Kontrola dostępu (IAM), która wskazuje, że użytkownicy mają podwyższony poziom dostępu.

  4. Wybierz link Wyświetl przypisania ról, aby wyświetlić listę użytkowników z podwyższonym poziomem dostępu.

Usuwanie podwyższonego poziomu dostępu dla użytkowników

Jeśli masz użytkowników z podwyższonym poziomem dostępu, należy podjąć natychmiastowe działania i usunąć ten dostęp. Aby usunąć te przypisania ról, musisz również mieć podwyższony poziom dostępu. W tej sekcji opisano sposób usuwania podwyższonego poziomu dostępu dla użytkowników w dzierżawie przy użyciu witryny Azure Portal. Ta funkcja jest wdrażana na etapach, więc może nie być jeszcze dostępna w dzierżawie.

  1. Zaloguj się do witryny Azure Portal jako administrator globalny.

  2. Przejdź do witryny Microsoft Entra ID>Zarządzaj właściwościami.>

  3. W obszarze Zarządzanie dostępem dla zasobów platformy Azure ustaw przełącznik Tak zgodnie z opisem we wcześniejszej sekcji Krok 1: Podnoszenie poziomu dostępu dla administratora globalnego.

  4. Wybierz link Zarządzaj użytkownikami z podwyższonym poziomem uprawnień dostępu.

    Zostanie wyświetlone okienko Użytkownicy z podwyższonym poziomem dostępu z listą użytkowników z podwyższonym poziomem uprawnień dostępu w dzierżawie.

    Zrzut ekranu przedstawiający okienko Użytkownicy z podwyższonym poziomem dostępu, które wyświetla listę użytkowników z podwyższonym poziomem dostępu.

  5. Aby usunąć dostęp z podwyższonym poziomem uprawnień dla użytkowników, dodaj znacznik wyboru obok użytkownika i wybierz pozycję Usuń.

Wyświetlanie wpisów dziennika z podwyższonym poziomem dostępu w dziennikach aktywności katalogu

Po podwyższeniu poziomu uprawnień do dzienników zostanie dodany wpis. Jako administrator globalny w usłudze Microsoft Entra ID możesz sprawdzić, kiedy dostęp został podwyższony i kto to zrobił. Podniesienie poziomu wpisów dziennika dostępu nie jest wyświetlane w standardowych dziennikach aktywności, ale zamiast tego są wyświetlane w dziennikach aktywności katalogu. W tej sekcji opisano różne sposoby wyświetlania wpisów dziennika podwyższonego poziomu dostępu.

Wyświetlanie wpisów dziennika z podwyższonym poziomem dostępu przy użyciu witryny Azure Portal

  1. Zaloguj się do witryny Azure Portal jako administrator globalny.

  2. Przejdź do strony Monitorowanie>dziennika aktywności.

  3. Zmień listę Działania na Działanie katalogu.

  4. Wyszukaj następującą operację, która oznacza akcję podniesienia poziomu dostępu.

    Assigns the caller to User Access Administrator role

    Zrzut ekranu przedstawiający dzienniki aktywności katalogu w monitorze.

Wyświetlanie wpisów dziennika z podwyższonym poziomem uprawnień dostępu przy użyciu interfejsu wiersza polecenia platformy Azure

  1. Użyj polecenia az login, aby zalogować się jako administrator globalny.

  2. Użyj polecenia az rest, aby wykonać następujące wywołanie, w którym trzeba będzie filtrować według daty, jak pokazano na przykładowym znaczniku czasu i określić nazwę pliku, w którym mają być przechowywane dzienniki.

    Wywołanie url interfejsu API w celu pobrania dzienników w usłudze Microsoft.Insights. Dane wyjściowe zostaną zapisane w pliku.

    az rest --url "https://management.azure.com/providers/Microsoft.Insights/eventtypes/management/values?api-version=2015-04-01&$filter=eventTimestamp ge '2021-09-10T20:00:00Z'" > output.txt
    
  3. W pliku wyjściowym wyszukaj ciąg elevateAccess.

    Dziennik będzie podobny do poniższego, w którym można zobaczyć znacznik czasu wystąpienia akcji i osoby, która ją nazwała.

      "submissionTimestamp": "2021-08-27T15:42:00.1527942Z",
      "subscriptionId": "",
      "tenantId": "33333333-3333-3333-3333-333333333333"
    },
    {
      "authorization": {
        "action": "Microsoft.Authorization/elevateAccess/action",
        "scope": "/providers/Microsoft.Authorization"
      },
      "caller": "user@example.com",
      "category": {
        "localizedValue": "Administrative",
        "value": "Administrative"
      },
    

Delegowanie dostępu do grupy w celu wyświetlenia wpisów dziennika z podwyższonym poziomem uprawnień dostępu przy użyciu interfejsu wiersza polecenia platformy Azure

Jeśli chcesz mieć możliwość okresowego pobierania wpisów dziennika z podwyższonym poziomem dostępu, możesz delegować dostęp do grupy, a następnie użyć interfejsu wiersza polecenia platformy Azure.

  1. Przejdź do pozycji Grupy identyfikatorów> entra firmy Microsoft.

  2. Utwórz nową grupę zabezpieczeń i zanotuj identyfikator obiektu grupy.

  3. Użyj polecenia az login, aby zalogować się jako administrator globalny.

  4. Użyj polecenia az role assignment create, aby przypisać rolę Czytelnik do grupy, która może odczytywać tylko dzienniki na poziomie dzierżawy, które znajdują się na Microsoft/Insightspoziomie .

    az role assignment create --assignee "{groupId}" --role "Reader" --scope "/providers/Microsoft.Insights"
    
  5. Dodaj użytkownika, który odczytuje dzienniki do wcześniej utworzonej grupy.

Użytkownik w grupie może teraz okresowo uruchamiać polecenie az rest , aby wyświetlić wpisy dziennika z podwyższonym poziomem dostępu.

az rest --url "https://management.azure.com/providers/Microsoft.Insights/eventtypes/management/values?api-version=2015-04-01&$filter=eventTimestamp ge '2021-09-10T20:00:00Z'" > output.txt

Następne kroki