Planejar e configurar grupos de acesso privilegiado
No Privileged Identity Management (PIM), pode agora atribuir a elegibilidade para a associação ou propriedade de grupos de acesso privilegiado. Você pode atribuir funções internas do Microsoft Entra ID a grupos de nuvem e usar o PIM para gerenciar a elegibilidade e ativação de membros e proprietários do grupo. Com a visualização de grupos de acesso privilegiado, você pode conceder aos administradores específicos da carga de trabalho acesso rápido a várias funções com uma única solicitação just-in-time.
Exemplo: Seus administradores do Office de Nível 0 podem precisar de acesso just-in-time às funções de Administrador do Exchange, Administrador de Aplicativos do Office, Administrador de Equipes e Administrador de Pesquisa para investigar incidentes minuciosamente diariamente.
Você pode criar um grupo atribuível por função chamado "Administradores do Office de Nível 0" e torná-lo elegível para atribuição às quatro funções mencionadas anteriormente (ou a quaisquer funções internas do Microsoft Entra). Em seguida, habilite-o para Acesso Privilegiado na seção Atividade do grupo. Uma vez habilitado para acesso privilegiado, você pode atribuir seus administradores e proprietários ao grupo. Quando os administradores elevarem o grupo para as funções, sua equipe terá permissões de todas as quatro funções do Microsoft Entra.
Exigir políticas diferentes para cada grupo atribuível de função
Algumas organizações usam ferramentas como a colaboração B2B (business-to-business) do Microsoft Entra para convidar seus parceiros como convidados para sua organização do Microsoft Entra. Em vez de uma única política just-in-time para todas as atribuições a uma função privilegiada, você pode criar dois grupos de acesso privilegiado diferentes com suas próprias políticas. Você pode impor requisitos menos rigorosos para seus funcionários confiáveis e requisitos mais rígidos, como fluxo de trabalho de aprovação, para seus parceiros quando eles solicitarem ativação para a função atribuída.