Recomendações para usar assinaturas e grupos de gerenciamento

Concluído

Alguns procedimentos da Área de Trabalho Virtual do Azure, como instalar o Office em uma imagem VHD mestre, pressupõem que você tenha acesso elevado na VM, seja ela provisionada no Azure ou no Gerenciador do Hyper-V.

Como Administrador Global no Microsoft Entra ID, poderá não ter acesso a todas as subscrições e grupos de gestão no diretório. Abaixo estão os métodos para elevar o acesso a todas as assinaturas e grupos de gerenciamento.

Diagrama que mostra a função de Administrador Global no Microsoft Entra ID.

Por que razão precisa de elevar o acesso?

Os administradores globais devem considerar os seguintes cenários para elevar o acesso.

  • Recupere o acesso a uma assinatura ou grupo de gerenciamento do Azure quando um usuário perder o acesso.
  • Conceder a outro utilizador ou a si próprio acesso a uma subscrição ou grupo de gestão do Azure.
  • Veja todas as assinaturas do Azure ou grupos de gerenciamento em uma organização.
  • Permita que um aplicativo de automação (como um aplicativo de faturamento ou auditoria) acesse todas as assinaturas ou grupos de gerenciamento do Azure.

Como funciona o acesso elevado?

Os recursos do Azure e do Microsoft Entra são protegidos de forma independente uns dos outros.

As atribuições de função do Microsoft Entra não concedem acesso aos recursos do Azure e as atribuições de função do Azure não concedem acesso à ID do Microsoft Entra. No entanto, se for Administrador Global no Microsoft Entra ID, poderá atribuir-se acesso a todas as subscrições e grupos de gestão do Azure no diretório. Use esse recurso se você não tiver acesso aos recursos de assinatura do Azure. Por exemplo, para máquinas virtuais ou contas de armazenamento, e você deseja usar seu privilégio de Administrador Global para obter acesso a esses recursos.

Quando elevar o acesso, será atribuída a função de Administrador de Acesso de Utilizador no âmbito raiz (/). Tal permite-lhe visualizar todos os recursos e atribuir acesso em qualquer grupo de subscrição ou gestão no diretório. As atribuições de funções de Administrador de Acesso de Utilizador podem ser removidas com o Azure PowerShell, a CLI do Azure ou a API REST.

Deve remover este acesso elevado depois de ter feito as alterações necessárias no âmbito raiz.

Eleve o acesso.

Elevar o acesso de um administrador global

Siga estas etapas para elevar o acesso de um Administrador Global usando o portal do Azure.

  1. Inicie sessão no Portal do Azure ou no Centro de administração do Microsoft Entra como Administrador Global.
  2. Abra o Microsoft Entra ID.
  3. Em Gerir, selecione Propriedades.

Selecione Propriedades para as propriedades do Microsoft Entra.

  1. Em Gerenciamento de acesso para recursos do Azure, defina a alternância como Sim.

Gerenciamento de acesso para recursos do Azure.

Quando você define a alternância como Sim, é atribuída a função de Administrador de Acesso de Usuário no RBAC (controle de acesso baseado em função) do Azure no escopo raiz (/). Isso concede permissão para atribuir funções em todas as assinaturas do Azure e grupos de gerenciamento associados a esse diretório do Microsoft Entra. Essa alternância só está disponível para usuários aos quais é atribuída a função de Administrador Global na ID do Microsoft Entra.

Quando você define a alternância como Não, a função de Administrador de Acesso de Usuário no RBAC (controle de acesso baseado em função) do Azure é removida da sua conta de usuário. Você não pode mais atribuir funções em todas as assinaturas do Azure e grupos de gerenciamento associados a esse diretório do Microsoft Entra. Pode ver e gerir apenas as subscrições do Azure e os grupos de gestão aos quais lhe foi concedido acesso.

  1. Clique em Salvar para salvar sua configuração.

Essa configuração não é uma propriedade global e se aplica somente ao usuário conectado no momento. Não é possível elevar o acesso para todos os membros da função de Administrador Global.

  1. Saia e entre novamente para atualizar seu acesso.

Agora você deve ter acesso a todas as assinaturas e grupos de gerenciamento em seu diretório. Ao exibir o painel Controle de acesso (IAM), você notará que lhe foi atribuída a função de Administrador de Acesso de Usuário no escopo raiz.

Atribuições de função de assinatura com escopo raiz.

  1. Faça as alterações necessárias no acesso elevado.

Remover o acesso elevado

Para remover a atribuição da função de Administrador de Acesso de Usuário no escopo raiz (/), siga estas etapas.

  1. Entre como o mesmo usuário que foi usado para elevar o acesso.
  2. Na lista de navegação, clique em Microsoft Entra ID e, em seguida, clique em Propriedades.
  3. Defina o Gerenciamento de acesso para recursos do Azure de volta para Não. Como essa é uma configuração por usuário, você deve estar conectado como o mesmo usuário que foi usado para elevar o acesso.

Se você tentar remover a atribuição de função de Administrador de Acesso de Usuário no painel Controle de acesso (IAM), verá a seguinte mensagem. Para remover a atribuição de função, você deve definir a alternância de volta para Não ou usar o Azure PowerShell, a CLI do Azure ou a API REST.

Remova atribuições de função com escopo raiz.

  1. Saia como Administrador Global.