为 Privileged Access Management 配置 MIM 环境
注意
不建议将 MIM PAM 提供的 PAM 方法用于连接 Internet 的环境中的新部署。 MIM PAM 旨在用于无法访问 Internet、法规需要此配置的隔离 AD 环境的自定义体系结构,或者用于影响较高的隔离环境(如脱机研究实验室和断开连接的操作技术或监督控制和数据采集环境)。 MIM PAM 不同于 Microsoft Entra Privileged Identity Management (PIM) 。 Microsoft Entra PIM 是一项服务,可用于管理、控制和监视对 Microsoft Entra ID、Azure 和其他 Microsoft 联机服务(如 Microsoft 365 或 Microsoft Intune)中的资源的访问。 有关本地 Internet 连接环境和混合环境的指南,请参阅 保护特权访问 以获取详细信息。
在设置跨林访问环境、安装和配置 Active Directory 和 Microsoft Identity Manager 以及演示实时访问请求时,需要完成 7 个步骤。
下面列出了这些步骤,以便你从头开始生成测试环境。 如果要将 PAM 应用于现有环境,则可以将自己的域控制器或用户帐户用于 CONTOSO 域,而不是创建新的域控制器或用户帐户来匹配示例。
如果没有要管理的域的现有域,请将 CORPDC 服务器准备为域控制器。
将 PRIVDC 服务器准备为单独的 WS 2016 域和林 PRIV 的域控制器。
准备 PRIV 林中的 PAMSRV 服务器,以保存 MIM 服务器软件。
在 PAMSRV 上安装 MIM 组件,并为特权访问管理做好准备。
在 CONTOSO 林成员工作站上安装 cmdlet。
建立 PRIV 和 CONTOSO 林二者之间的信任关系。
使可访问受保护资源的特权安全组和成员帐户为实时特许访问权限管理做好准备。
演示请求、接收和使用对受保护资源的提升的特权访问权限。