在 Microsoft Entra ID 中管理紧急访问帐户
必须防止意外地被锁在 Microsoft Entra 组织之外,因为在这种情况下,无法以管理员的身份登录或激活其他用户帐户。 可在组织中创建两个或更多个紧急访问帐户,缓解意外丧失管理访问权限造成的影响。
紧急访问帐户拥有较高的特权,因此请不要将其分配给特定的个人。 紧急访问帐户只能用于“不受限”紧急情况,即不能使用正常管理帐户的情况。 建议始终以将紧急帐户的使用限于绝对必要情况为目标。
本文提供有关在 Microsoft Entra ID 中管理紧急访问帐户的指导。
为何使用紧急访问帐户
在以下情况下,组织可能需要使用紧急访问帐户:
- 用户帐户进行了联合,且由于手机网络中断或标识提供程序服务中断,联合身份验证当前不可用。 例如,如果在你的环境中的标识提供者主机停运,则当 Microsoft Entra ID 重定向到其标识提供者时,用户可能无法登录。
- 管理员通过 Microsoft Entra 多重身份验证注册,而其每个设备或服务都不可用。 用户可能无法完成多重身份验证以激活角色。 例如,手机网络中断让用户无法应答电话呼叫或接收短信,而这是他们为其设备注册的仅有的两种身份验证机制。
- 具有最新全局管理访问权限的人员离开了组织。 Microsoft Entra ID 将阻止删除最后一个全局管理员帐户,但它不会阻止在本地删除或禁用该帐户。 这两种情况都可能使组织无法恢复帐户。
- 出现自然灾害等不可预见的紧急情况,导致手机或其他网络不可用。
创建紧急访问帐户
创建两个或多个紧急访问帐户。 这些帐户应该是使用 *.onmicrosoft.com 域且未从本地环境联合或同步的仅限云帐户。
创建紧急访问帐户的方法
以全局管理员身份登录到 Microsoft Entra 管理中心。
浏览到“标识”>“用户”>“所有用户”。
选择“新建用户”。
选择“创建用户”。
为帐户指定用户名。
为帐户指定名称。
为帐户创建一个复杂的长密码。
在“角色”下,分配全局管理员角色。
在“使用位置”下,选择相应的位置。
选择创建。
配置这些帐户时,必须满足以下要求:
- 紧急访问帐户不应与组织中任何个人用户关联。 确保帐户没有与任何员工提供的手机、个别员工出差所用硬件令牌或其他特定员工凭证相关联。 此预防措施介绍需要凭据而无法找到某个拥有凭据的员工时的情况。 请务必确保将任何已注册设备保存在与 Microsoft Entra ID 有多种通信方式的已知安全位置。
- 对紧急访问帐户使用强身份验证,并确保它不会使用与其他管理帐户相同的身份验证方法。 例如,如果普通管理员帐户使用 Microsoft Authenticator 应用进行强身份验证,则需要对紧急帐户使用 FIDO2 安全密钥。 请考虑各种身份验证方法的依赖项,以避免将外部要求添加到身份验证过程中。
- 设备或凭据不得过期,或者由于使用次数不多而划归到自动清理的范围内。
- 在 Microsoft Entra Privileged Identity Management 中,应使全局管理员角色分配永久化,而不是有资格访问紧急访问帐户。
从基于电话的多重身份验证中排除至少一个帐户
为降低泄露密码所致攻击的风险,Microsoft Entra ID 建议要求所有用户使用多重身份验证。 此组包括管理员和被盗帐户将产生重大影响的其他所有用户(例如财务)。
但是,至少有一个紧急访问帐户不应具有与其他非紧急帐户相同的多重身份验证机制。 这包括第三方多重身份验证解决方案。 如果条件访问策略要求每个管理员针对 Microsoft Entra ID 及连接的其他软件即服务 (SaaS) 应用执行多重身份验证,则应从此要求中排除紧急访问帐户,并改为配置其他机制。 此外,还应确保帐户没有每用户多重身份验证策略。
从条件访问策略中排除至少一个帐户
在紧急情况下,你不希望策略有可能阻止你访问以解决问题。 如果使用条件访问,则需要从所有条件访问策略中排除至少一个紧急访问帐户。
联合身份验证指南
一些组织使用 AD 域服务和 AD FS 或类似的标识提供者与 Microsoft Entra ID 进行联合。 本地系统的紧急访问和云服务的紧急访问应区分开,彼此不相互依赖。 如果从其他系统掌控和/或获得对具有紧急访问特权的帐户的身份验证,会在这些系统发生中断时增加不必要的风险。
安全地存储帐户凭据
组织需要确保紧急访问帐户的凭据始终安全且仅为有权使用它们的用户所知。 一些客户对 Windows Server AD 使用智能卡,对 Microsoft Entra ID 使用 FIDO2 安全密钥,而其他客户则使用密码。 紧急访问帐户的密码通常分为两到三个部分,分开写在纸上,存储在安全独立位置中的防火保险柜中。
如果使用密码,请确保帐户具有不会过期的强密码。 密码最好是至少包含 16 个字符,且随机生成。
监视登录和审核日志
组织应该监视紧急帐户的登录和审核日志活动,并触发目标为其他管理员的通知。 监视不受限帐户的活动时,可以验证这些帐户是仅用于测试,还是用于真实的紧急情况。 可以使用 Azure Log Analytics 监视登录日志,并在出现破窗式帐户登录时发出电子邮件和短信警报。
先决条件
- 将 Microsoft Entra 登录日志发送到 Azure Monitor。
获取破窗式帐户的对象 ID
至少以用户管理员身份登录到 Microsoft Entra 管理中心。
浏览到“标识”>“用户”>“所有用户”。
搜索破窗式帐户并选择用户的名称。
复制并保存“对象 ID”属性,以便以后可以使用。
对另一个破窗式帐户重复前面的步骤。
创建警报规则
浏览到“监视>Log Analytics 工作区”。
选择工作区。
在工作区中,选择“警报”>“新建警报规则”。
在“资源”下,验证订阅是否与警报规则关联。
在“条件”下,选择“添加”。
在“信号名称”下选择“自定义日志搜索”。
在“搜索查询”下,输入以下查询,插入两个破窗式帐户的对象 ID。
注意
对于要包含的每个附加破窗式帐户,请向查询中添加另一个“or UserId == "ObjectGuid"”。
示例查询:
// Search for a single Object ID (UserID) SigninLogs | project UserId | where UserId == "00aa00aa-bb11-cc22-dd33-44ee44ee44ee"
// Search for multiple Object IDs (UserIds) SigninLogs | project UserId | where UserId == "00aa00aa-bb11-cc22-dd33-44ee44ee44ee" or UserId == "11bb11bb-cc22-dd33-ee44-55ff55ff55ff"
// Search for a single UserPrincipalName SigninLogs | project UserPrincipalName | where UserPrincipalName == "user@yourdomain.onmicrosoft.com"
在“警报逻辑”下,输入以下内容:
- 依据:结果数
- 运算符:大于
- 阈值:0
在“计算基于”下,选择“期限(以分钟为单位)”(希望查询运行的时长)和“频率(以分钟为单位)”(希望查询运行的频率)。 频率应小于或等于期限。
选择“完成” 。 现在可以查看此警报的每月预估成本。
选择警报要通知的用户操作组。 若要创建一个操作组,请参阅创建操作组。
若要自定义发送给操作组成员的电子邮件通知,请选择“自定义操作”下的“操作”。
在“警报详细信息”下,指定警报规则名称并添加可选说明。
设置事件的“严重级别”。 建议将其设置为“关键(严重性 0)。
在“创建后启用规则”下,将其设置为“是”。
若要关闭警报一段时间,请选中“阻止警报”复选框,并输入再次发出警报之前的等待持续时间,然后选择“保存”。
单击“创建警报规则”。
创建操作组
选择“创建操作组”。
输入操作组名称和短名称。
验证订阅和资源组。
在操作类型下,选择“电子邮件/短信/推送/语音”。
输入操作名称,如“通知全局管理员”。
将“操作类型”选择为“电子邮件/短信/推送/语音”。
选择“编辑详细信息”以选择要配置的通知方法,输入所需的联系信息,然后选择“确定”以保存详细信息。
添加要触发的任何其他操作。
选择“确定”。
定期验证帐户
为员工培训紧急访问帐户的用法和验证紧急访问帐户时,至少应定期执行以下步骤:
- 确保安全监视人员了解正在进行帐户检查活动。
- 确保使用这些帐户的紧急破窗流程有文档记录,且是最新的流程。
- 确保在紧急情况下可能需要执行这些步骤的管理员和保安员接受了该流程的培训。
- 更新紧急访问帐户的帐户凭据,尤其是所有密码,然后验证紧急访问帐户是否可以登录并执行管理任务。
- 确保用户没有向任何个人用户的设备或个人详细信息注册多重身份验证或自助式密码重置 (SSPR)。
- 如果帐户已注册为通过多重身份验证登录到设备,以便在登录或角色激活期间使用,请确保需在紧急情况下使用该设备的所有管理员都可访问该设备。 另请验证设备是否可以通过至少两个不共享常见故障模式的网络路径进行通信。 例如,设备可通过公司无线网络和移动网络提供商网络与 Internet 通信。
应定期执行以下步骤,进行重大更改后也应执行这些步骤:
- 每隔 90 天至少执行一次
- IT 员工中最近有变动时(如工作变动、离职或入职)
- 组织中的 Microsoft Entra 订阅发生更改时