Compartilhar via


Configure o ambiente do MIM para o Privileged Access Management

Observação

A abordagem pam fornecida pelo MIM PAM não é recomendada para novas implantações em ambientes conectados à Internet. O MIM PAM destina-se a ser usado em uma arquitetura personalizada para ambientes isolados do AD em que o acesso à Internet não está disponível, onde essa configuração é exigida pela regulação ou em ambientes isolados de alto impacto, como laboratórios de pesquisa offline e tecnologia operacional desconectada ou ambientes de controle de supervisão e aquisição de dados. MIM PAM é diferente de Microsoft Entra Privileged Identity Management (PIM). Microsoft Entra PIM é um serviço que permite gerenciar, controlar e monitorar o acesso a recursos em Microsoft Entra ID, no Azure e em outros Serviços Online da Microsoft, como o Microsoft 365 ou Microsoft Intune. Para obter diretrizes sobre ambientes conectados à Internet e ambientes híbridos locais, confira Como proteger o acesso privilegiado para obter mais informações.

Há sete etapas a concluir ao configurar o ambiente para o acesso entre florestas, instalar e configurar o Active Directory e o Microsoft Identity Manager e demonstrar uma solicitação de acesso just-in-time.

Essas etapas são delineadas para que você possa começar do zero e criar um ambiente de teste. Se você estiver aplicando o PAM a um ambiente existente, poderá usar seus próprios controladores de domínio ou contas de usuário para o domínio CONTOSO , em vez de criar novos para corresponder aos exemplos.

  1. Se você não tiver um domínio existente que deseja ter como domínio a ser gerenciado, prepare o servidor CORPDC como um controlador de domínio.

  2. Prepare o servidor PRIVDC como um controlador de domínio para um domínio e uma floresta separados do WS 2016, PRIV.

  3. Prepare o servidor PAMSRV na floresta PRIV para manter o software do servidor MIM.

  4. Instale os componentes do MIM no PAMSRV e prepare-os para o Privileged Access Management.

  5. Instale os cmdlets em uma estação de trabalho membro da floresta CONTOSO .

  6. Estabeleça confiança entre as florestas PRIV e CONTOSO.

  7. Preparando grupos de segurança com privilégios com acesso a recursos protegidos e contas de membro para gerenciamento de acesso com privilégios just-in-time.

  8. Demonstre a solicitação, o recebimento e o uso de acesso com privilégios elevados a um recurso protegido.