Elevate access to manage all Azure subscriptions and management groups (Elevar o acesso para gerir todas as subscrições e grupos de gestão do Azure)
Artigo
Como Administrador Global no Microsoft Entra ID, poderá não ter acesso a todas as subscrições e grupos de gestão no seu inquilino. Este artigo descreve as maneiras de elevar seu acesso a todas as assinaturas e grupos de gerenciamento.
Se você for um Administrador Global, pode haver momentos em que você queira executar as seguintes ações:
Recuperar o acesso a uma assinatura do Azure ou grupo de gerenciamento quando um usuário tiver perdido o acesso
Conceder a outro utilizador ou a si próprio acesso a uma subscrição ou grupo de gestão do Azure
Consultar todas as subscrições ou grupos de gestão do Azure numa organização
Permitir que uma aplicação de automatização (como uma aplicação de faturação ou auditoria) aceda a todas as subscrições ou grupos de gestão do Azure
Como funciona o acesso elevado?
Os recursos do Azure e do Microsoft Entra são protegidos de forma independente uns dos outros. Ou seja, as atribuições de funções do Microsoft Entra não concedem acesso aos recursos do Azure, e as atribuições de funções do Azure não concedem acesso ao Microsoft Entra ID. No entanto, se você for um Administrador Global na ID do Microsoft Entra, poderá atribuir a si mesmo acesso a todas as assinaturas do Azure e grupos de gerenciamento em seu locatário. Utilize esta capacidade se não tiver acesso aos recursos da subscrição do Azure, como máquinas virtuais ou contas de armazenamento, e se quiser utilizar o privilégio de Administrador Global para ter acesso a esses recursos.
Quando você eleva seu acesso, é atribuída a função de Administrador de Acesso de Usuário no Azure no escopo raiz (/). Isso permite que você visualize todos os recursos e atribua acesso em qualquer assinatura ou grupo de gerenciamento no locatário. As atribuições de funções de Administrador de Acesso de Utilizador podem ser removidas com o Azure PowerShell, a CLI do Azure ou a API REST.
Deve remover este acesso elevado depois de ter feito as alterações necessárias no âmbito raiz.
Em Gestão de acesso dos recursos do Azure, defina o botão de alternar como Sim.
Quando você define a alternância como Sim, é atribuída a função de Administrador de Acesso de Usuário no RBAC do Azure no escopo raiz (/). Isto concede-lhe permissão para atribuir funções em todas as subscrições e grupos de gestão do Azure associados a este inquilino do Microsoft Entra. Este botão de alternância apenas está disponível para utilizadores a quem foi atribuída a função de Administrador Global no Microsoft Entra ID.
Quando você define a alternância como Não, a função de Administrador de Acesso de Usuário no RBAC do Azure é removida da sua conta de usuário. Não é mais possível atribuir funções em todas as subscrições e grupos de gestão do Azure que estão associados a esse inquilino do Microsoft Entra. Apenas pode ver e gerir as subscrições e os grupos de gestão do Azure aos quais lhe foi concedido acesso.
Nota
Se você estiver usando o Privileged Identity Management, desativar sua atribuição de função não alterará a alternância de gerenciamento de acesso para recursos do Azure para Não. Para manter o acesso menos privilegiado, recomendamos que você defina essa alternância como Não antes de desativar sua atribuição de função.
Selecione Guardar para guardar a definição.
Esta definição não é uma propriedade global e aplica-se apenas ao utilizador atualmente com sessão iniciada. Não é possível elevar o acesso de todos os membros da função Administrador Global.
Termine a sessão e volte a iniciar sessão para atualizar o seu acesso.
Agora deve ter acesso a todas as subscrições e grupos de gestão no seu inquilino. Quando visualizar a página Controlo de acesso (IAM), irá ver que lhe foi atribuída a função Administrador de Acesso de Utilizador no âmbito raiz.
Execute as etapas na seção a seguir para remover o acesso elevado.
Etapa 2: Remover o acesso elevado
Para remover a atribuição da função de Administrador de Acesso de Usuário no escopo raiz (/), siga estas etapas.
Entre como o mesmo usuário que foi usado para elevar o acesso.
Navegue até Microsoft Entra ID>Manage>Properties.
Defina o Gerenciamento de acesso para recursos do Azure de volta para Não. Como essa é uma configuração por usuário, você deve estar conectado como o mesmo usuário que foi usado para elevar o acesso.
Se você tentar remover a atribuição de função de Administrador de Acesso de Usuário na página Controle de acesso (IAM), verá a seguinte mensagem. Para remover a atribuição de função, você deve definir a alternância de volta para Não ou usar o Azure PowerShell, a CLI do Azure ou a API REST.
Saia como Administrador Global.
Se você estiver usando o Privileged Identity Management, desative sua atribuição de função de Administrador Global.
Nota
Se você estiver usando o Privileged Identity Management, desativar sua atribuição de função não alterará a alternância de gerenciamento de acesso para recursos do Azure para Não. Para manter o acesso menos privilegiado, recomendamos que você defina essa alternância como Não antes de desativar sua atribuição de função.
Etapa 1: elevar o acesso de um administrador global
Use o portal do Azure ou a API REST para elevar o acesso de um Administrador Global.
Etapa 2: Listar atribuição de função no escopo raiz (/)
Depois de ter acesso elevado, para listar a atribuição de função de Administrador de Acesso de Usuário para um usuário no escopo raiz (/), use o comando Get-AzRoleAssignment .
Para remover a atribuição da função de Administrador de Acesso de Usuário para você ou outro usuário no escopo raiz (/), siga estas etapas.
Entre como um usuário que pode remover o acesso elevado. Pode ser o mesmo usuário que foi usado para elevar o acesso ou outro Administrador Global com acesso elevado no escopo raiz.
Etapa 1: elevar o acesso de um administrador global
Use as etapas básicas a seguir para elevar o acesso de um Administrador Global usando a CLI do Azure.
Use o comando az rest para chamar o ponto de elevateAccess extremidade, que concede a você a função de Administrador de Acesso de Usuário no escopo raiz (/).
az rest --method post --url "/providers/Microsoft.Authorization/elevateAccess?api-version=2016-07-01"
Execute as etapas em uma seção posterior para remover o acesso elevado.
Etapa 2: Listar atribuição de função no escopo raiz (/)
Depois de ter acesso elevado, para listar a atribuição de função de Administrador de Acesso de Usuário para um usuário no escopo raiz (/), use o comando az role assignment list .
az role assignment list --role "User Access Administrator" --scope "/"
Para remover a atribuição da função de Administrador de Acesso de Usuário para você ou outro usuário no escopo raiz (/), siga estas etapas.
Entre como um usuário que pode remover o acesso elevado. Pode ser o mesmo usuário que foi usado para elevar o acesso ou outro Administrador Global com acesso elevado no escopo raiz.
GET https://management.azure.com/providers/Microsoft.Authorization/roleAssignments?api-version=2022-04-01&$filter=principalId+eq+'{objectIdOfUser}'
Etapa 3: Listar atribuições de negação no escopo raiz (/)
Depois de ter acesso elevado, você pode listar todas as atribuições de negação para um usuário no escopo raiz (/).
Chamar Negar Atribuições - Lista para Escopo , onde {objectIdOfUser} é a ID do objeto do usuário cujas atribuições de negação você deseja recuperar.
GET https://management.azure.com/providers/Microsoft.Authorization/denyAssignments?api-version=2022-04-01&$filter=gdprExportPrincipalId+eq+'{objectIdOfUser}'
Etapa 4: Remover o acesso elevado
Ao ligar elevateAccesspara o , você cria uma atribuição de função para si mesmo, portanto, para revogar esses privilégios, você precisa remover a atribuição de função de Administrador de Acesso de Usuário para si mesmo no escopo raiz (/).
Definições de Função de Chamada - Obtenha onde roleName é igual a Administrador de Acesso de Usuário para determinar a ID de nome da função de Administrador de Acesso de Usuário.
GET https://management.azure.com/providers/Microsoft.Authorization/roleDefinitions?api-version=2022-04-01&$filter=roleName+eq+'User Access Administrator'
Salve o ID do name parâmetro, neste caso 18d7d88d-d35e-4fb5-a5c3-7773c20a72d9.
Você também precisa listar a atribuição de função para o administrador do locatário no escopo do locatário. Liste todas as atribuições no escopo do locatário para o principalId administrador do locatário que fez a chamada de acesso elevado. Isso listará todas as atribuições no locatário para o objectid.
GET https://management.azure.com/providers/Microsoft.Authorization/roleAssignments?api-version=2022-04-01&$filter=principalId+eq+'{objectid}'
Nota
Um administrador de locatário não deve ter muitas atribuições. Se a consulta anterior retornar muitas atribuições, você também poderá consultar todas as atribuições apenas no escopo do locatário e, em seguida, filtrar os resultados: GET https://management.azure.com/providers/Microsoft.Authorization/roleAssignments?api-version=2022-04-01&$filter=atScope()
As chamadas anteriores retornam uma lista de atribuições de função. Localize a atribuição de função onde está o escopo "/" e as roleDefinitionId terminações com a ID do nome da função que você encontrou na etapa 1 e principalId corresponde ao objectId do administrador do locatário.
Se você tiver usuários com acesso elevado, os banners serão exibidos em alguns locais do portal do Azure. Esta seção descreve como determinar se você tem usuários com acesso elevado em seu locatário. Esse recurso está sendo implantado em etapas, portanto, pode não estar disponível ainda em seu locatário.
Opção 1
No portal do Azure, navegue até Microsoft Entra ID>Manage>Properties.
Em Gerenciamento de acesso para recursos do Azure, procure o seguinte banner.
You have X users with elevated access. Microsoft Security recommends deleting access for users who have unnecessary elevated access. Manage elevated access users
Selecione o link Gerenciar usuários de acesso elevado para exibir uma lista de usuários com acesso elevado.
Opção 2
No portal do Azure, navegue até uma assinatura.
Selecione Controlo de acesso (IAM) .
Na parte superior da página, procure o seguinte banner.
Action required: X users have elevated access in your tenant. You should take immediate action and remove all role assignments with elevated access. View role assignments
Selecione o link Exibir atribuições de função para exibir uma lista de usuários com acesso elevado.
Remover acesso elevado para usuários
Se você tiver usuários com acesso elevado, você deve tomar medidas imediatas e remover esse acesso. Para remover essas atribuições de função, você também deve ter acesso elevado. Esta seção descreve como remover o acesso elevado para usuários em seu locatário usando o portal do Azure. Esse recurso está sendo implantado em etapas, portanto, pode não estar disponível ainda em seu locatário.
Selecione o link Gerenciar usuários de acesso elevado.
O painel Usuários com acesso elevado aparece com uma lista de usuários com acesso elevado em seu locatário.
Para remover o acesso elevado para os usuários, adicione uma marca de seleção ao lado do usuário e selecione Remover.
Exibir entradas de log de acesso elevadas
Quando o acesso é elevado ou removido, uma entrada é adicionada aos logs. Como administrador no Microsoft Entra ID, convém verificar quando o acesso foi elevado e quem o fez.
As entradas do log de acesso Elevate aparecem nos logs de auditoria de diretório do Microsoft Entra e nos logs de atividade do Azure. As entradas de log de acesso elevado para logs de auditoria de diretório e logs de atividades incluem informações semelhantes. No entanto, os logs de auditoria de diretório são mais fáceis de filtrar e exportar. Além disso, o recurso de exportação permite transmitir eventos de acesso, que podem ser usados para suas soluções de alerta e deteção, como o Microsoft Sentinel ou outros sistemas. Para obter informações sobre como enviar logs para destinos diferentes, consulte Configurar configurações de diagnóstico do Microsoft Entra para logs de atividades.
Esta seção descreve diferentes maneiras de exibir as entradas do log de acesso elevado.
Elevar entradas de log de acesso nos logs de auditoria de diretório do Microsoft Entra está atualmente em visualização.
Esta versão de pré-visualização é disponibiliza sem um contrato de nível de serviço e não é recomendada para cargas de trabalho de produção. Algumas funcionalidades poderão não ser suportadas ou poderão ter capacidades limitadas.
Para obter mais informações, veja Termos Suplementares de Utilização para Pré-visualizações do Microsoft Azure.
Use o comando az rest para fazer a seguinte chamada, onde você terá que filtrar por uma data, conforme mostrado com o exemplo de carimbo de data/hora, e especificar um nome de arquivo onde você deseja que os logs sejam armazenados.
O url chama uma API para recuperar os logs no Microsoft.Insights. A saída será salva no seu arquivo.
az rest --url "https://management.azure.com/providers/Microsoft.Insights/eventtypes/management/values?api-version=2015-04-01&$filter=eventTimestamp ge '2021-09-10T20:00:00Z'" > output.txt
No arquivo de saída, procure elevateAccesspor .
O log será semelhante ao seguinte, onde você pode ver o carimbo de data/hora de quando a ação ocorreu e quem a chamou.
az role assignment create --assignee "{groupId}" --role "Reader" --scope "/providers/Microsoft.Insights"
Adicione um usuário que lerá logs ao grupo criado anteriormente.
Um usuário no grupo agora pode executar periodicamente o comando az rest para exibir as entradas do log de acesso elevado.
az rest --url "https://management.azure.com/providers/Microsoft.Insights/eventtypes/management/values?api-version=2015-04-01&$filter=eventTimestamp ge '2021-09-10T20:00:00Z'" > output.txt