Configurar o Privileged Identity Management para recursos do Azure
Usando o Microsoft Entra PIM, você pode melhorar a proteção de seus recursos do Azure. Isso é útil para:
- Organizações que já usam o PIM para proteger funções do Microsoft Entra.
- Grupo de gerenciamento e proprietários de assinaturas que estão tentando proteger os recursos de produção.
Ao configurar o PIM para recursos do Azure pela primeira vez, você precisa descobrir e selecionar os recursos a serem protegidos com o PIM. Não há limite para o número de recursos que você pode gerenciar com o PIM. No entanto, recomendamos começar com seus recursos de produção mais críticos.
Detetar recursos
Inicie sessão no centro de administração do Microsoft Entra.
Abra o Microsoft Entra Privileged Identity Management.
Selecione Recursos do Azure. Se esta for a primeira vez que você usa o PIM para recursos do Azure, você verá uma página Descobrir recursos .
Se outro administrador em sua organização já estiver gerenciando recursos do Azure no PIM, você verá uma lista dos recursos que estão sendo gerenciados no momento.
Selecione Descobrir recursos para iniciar a experiência de descoberta.
Na página Descoberta, use o filtro de estado do recurso e Selecionar tipo de recurso para filtrar os grupos de gerenciamento ou assinaturas para os quais você tem permissão de gravação. É provavelmente mais fácil começar com All inicialmente. Você pode pesquisar e selecionar recursos de gerenciamento ou de assinatura para gerenciar no PIM. Ao gerenciar um grupo de gerenciamento ou uma assinatura no PIM, você também pode gerenciar seus recursos filho.
Nota
Ao adicionar um novo recurso filho do Azure a um grupo de gerenciamento gerenciado pelo PIM, você pode colocar o recurso filho sob gerenciamento pesquisando-o no PIM.
Selecione os recursos não gerenciados que você deseja gerenciar.
Selecione Gerenciar recurso para começar a gerenciar os recursos selecionados.
Se vir uma mensagem a confirmar a integração do recurso selecionado para gestão, selecione Sim