Configuração do ambiente de MIM para Privileged Access Management
Nota
A abordagem pam fornecida pelo PAM do MIM não é recomendada para novas implementações em ambientes ligados à Internet. O PAM do MIM destina-se a ser utilizado numa arquitetura personalizada para ambientes isolados do AD em que o acesso à Internet não esteja disponível, em que esta configuração é exigida pela regulamentação ou em ambientes isolados de alto impacto, como laboratórios de investigação offline e tecnologia operacional desligada ou ambientes de controlo e aquisição de dados. O PAM do MIM é distinto do Microsoft Entra Privileged Identity Management (PIM). Microsoft Entra PIM é um serviço que lhe permite gerir, controlar e monitorizar o acesso a recursos no Microsoft Entra ID, no Azure e noutros Serviços Online da Microsoft, como o Microsoft 365 ou Microsoft Intune. Para obter orientações sobre ambientes ligados à Internet no local e ambientes híbridos, veja Proteger o acesso privilegiado para obter mais informações.
Existem sete passos para concluir ao configurar o ambiente para o acesso entre florestas, instalar e configurar o Active Directory e o Microsoft Identity Manager, e demonstrar um pedido de acesso just-in-time.
Estes passos são apresentados para que possa começar do zero e criar um ambiente de teste. Se estiver a aplicar o PAM a um ambiente existente, pode utilizar os seus próprios controladores de domínio ou contas de utilizador para o domínio CONTOSO , em vez de criar novos para corresponder aos exemplos.
Se não tiver um domínio existente que pretenda ter como domínio para gerir, prepare o servidor CORPDC como um controlador de domínio.
Prepare o servidor PRIVDC como um controlador de domínio para um domínio e floresta do WS 2016 separados, PRIV.
Prepare o servidor PAMSRV na floresta PRIV para conter o software do servidor MIM.
Instale componentes do MIM no PAMSRV e prepare-os para o Privileged Access Management.
Instale os cmdlets numa estação de trabalho membro da floresta CONTOSO .
Estabelecer fidedignidade entre o PRIV e as florestas CONTOSO.
Preparar grupos de segurança com privilégios com acesso a recursos protegidos e contas de membro para Just-in-time Privileged Access Management.
Demonstram a utilização de pedidos, receções e execuções de acesso elevado privilegiado a um recurso protegido.