提高存取權以管理所有 Azure 訂用帳戶和管理群組
身為 Microsoft Entra ID 中的全域管理員,您可能無法存取租使用者中的所有訂用帳戶和管理群組。 本文說明您可以提高所有訂用帳戶和管理群組存取權的方式。
注意
如需檢視或刪除個人資料的詳細資訊,請參閱GDPR的一般數據主體要求、GDPR的 Azure 數據主體要求或 GDPR 的 Windows 數據主體要求,視您的特定區域和需求而定。 如需 GDPR 的詳細資訊,請參閱 Microsoft 信任中心的 GDPR 區段和服務信任入口網站的 GDPR 區段。
為什麼您需要提高存取權?
如果您是全域管理員,有時候您可能會想要執行下列動作:
- 當使用者失去存取權時,重新取得 Azure 訂用帳戶或管理群組的存取權
- 將 Azure 訂用帳戶或管理群組的存取權授與其他使用者或您自己
- 查看組織中的所有 Azure 訂用帳戶或管理群組
- 允許自動化應用程式(例如發票或稽核應用程式)存取所有 Azure 訂用帳戶或管理群組
已提高的存取權會如何運作?
Microsoft Entra ID 和 Azure 資源會獨立地受到保護。 也就是說,Microsoft Entra 角色分配不授予對 Azure 資源的存取權,Azure 角色分配不授予對 Microsoft Entra ID 的存取權。 不過,如果您是 Microsoft Entra ID 中的全域管理員 ,您可以指派您租使用者中所有 Azure 訂用帳戶和管理群組的存取權。 如果您沒有 Azure 訂用帳戶資源 (例如虛擬機器或儲存體帳戶) 的存取權,而且想要使用全域管理員權限來取得這些資源的存取權,您可以使用這項功能來達成。
當您提高存取權時,系統會在根範圍 (/
) 中指派 Azure 中的使用者存取系統管理員角色。 這可讓您檢視所有資源,並指派租使用者中任何訂用帳戶或管理群組的存取權。 您可以使用 Azure PowerShell、Azure CLI 或 REST API 來移除「使用者存取管理員」的角色指派。
一旦您在根範圍上進行所需的變更後,您應該移除此提高的存取權。
在根範圍執行步驟
步驟 1:提高全域管理員的存取權
請遵循下列步驟,使用 Azure 入口網站提高全域管理員的存取權。
以全域系統管理員身分登入 Azure 入口網站。
如果您使用 Microsoft Entra Privileged Identity Management,請 啟用您的全域管理員角色指派。
流覽至Microsoft項目標識碼>管理>屬性。
在 [Azure 資源的存取管理] 下,將設定切換為 [是]。
當您將切換開關設定為 [是] 時,系統會在根範圍 (/) 的 Azure RBAC 中指派使用者存取系統管理員角色。 這會授與您指派與此Microsoft Entra 租使用者相關聯之所有 Azure 訂用帳戶和管理群組中角色的許可權。 此切換僅適用於在 Microsoft Entra ID 中獲指派全域管理員角色的使用者。
當您將切換開關設定為 [否] 時,Azure RBAC 中的 [使用者存取管理員] 角色會從您的使用者帳戶中移除。 您無法再指派與此Microsoft Entra 租使用者相關聯之所有 Azure 訂用帳戶和管理群組中的角色。 您只能檢視和管理已授與您存取權的 Azure 訂用帳戶和管理群組。
注意
如果您使用 Privileged Identity Management,停用角色指派並不會將 Azure 資源的 存取管理切換為 [否]。 若要維持最低特殊許可權的存取權,建議您在停用角色指派之前,將此切換設定為 [否 ]。
選取 [ 儲存] 以儲存您的設定。
此設定不是全域屬性,僅適用於目前登入的使用者。 您無法提高全域管理員角色之所有成員的存取權。
登出並重新登入以重新整理您的存取權。
您現在應該可以存取租使用者中的所有訂用帳戶和管理群組。 當您檢視存取控制 (IAM) 頁面時,您會發現您已在根範圍指派使用者存取系統管理員角色。
執行您需要以更高存取權執行的變更。
如需指派角色的相關信息,請參閱使用 Azure 入口網站 指派 Azure 角色。 如果您使用 Privileged Identity Management,請參閱 探索 Azure 資源來管理 或 指派 Azure 資源角色。
執行下一節中的步驟,以移除提升許可權的存取權。
步驟 2:移除提升許可權的存取權
若要移除根範圍 (/
) 的使用者存取系統管理員角色指派,請遵循下列步驟。
以用來提高存取權的相同使用者身分登入。
流覽至Microsoft項目標識碼>管理>屬性。
將 [Azure 資源的存取管理] 切換開關設回 [否]。 因為這是依各個使用者設定,因此您必須以與用來提升存取權相同的使用者身分登入。
如果您嘗試移除存取控制 (IAM) 頁面上的 [使用者存取管理員] 角色指派,您會看到下列訊息。 若要移除角色指派,您必須將切換開關設回 [否],或使用 Azure PowerShell、Azure CLI 或 REST API。
以全域管理員身分登出。
如果您使用 Privileged Identity Management,請停用您的全域管理員角色指派。
注意
如果您使用 Privileged Identity Management,停用角色指派並不會將 Azure 資源的 存取管理切換為 [否]。 若要維持最低特殊許可權的存取權,建議您在停用角色指派之前,將此切換設定為 [否 ]。
檢視具有提高存取權的使用者
如果您有提高存取權的用戶,橫幅會顯示在 Azure 入口網站 的幾個位置。 本節說明如何判斷您的租使用者中是否有提高存取權的使用者。 這項功能會分階段部署,因此您的租使用者可能尚未提供此功能。
選項 1
在 Azure 入口網站 中,流覽至 Microsoft Entra ID>Manage>Properties。
在 [Azure 資源的存取管理] 底下,尋找下列橫幅。
You have X users with elevated access. Microsoft Security recommends deleting access for users who have unnecessary elevated access. Manage elevated access users
選取 [ 管理提高許可權的存取權使用者 ] 連結,以檢視具有更高存取權的使用者清單。
選項 2
在 Azure 入口網站 中,流覽至訂用帳戶。
選取 [存取控制 (IAM)]。
在頁面頂端,尋找下列橫幅。
Action required: X users have elevated access in your tenant. You should take immediate action and remove all role assignments with elevated access. View role assignments
選取 [ 檢視角色指派 ] 連結,以檢視具有更高存取權的用戶清單。
拿掉使用者提高許可權的存取權
如果您有提高存取權的使用者,您應該立即採取行動並移除該存取權。 若要移除這些角色指派,您也必須具有提升許可權的存取權。 本節說明如何使用 Azure 入口網站,移除租用戶中使用者提高許可權的存取權。 這項功能會分階段部署,因此您的租使用者可能尚未提供此功能。
以全域系統管理員身分登入 Azure 入口網站。
流覽至Microsoft項目標識碼>管理>屬性。
在 [Azure 資源的存取管理] 下,將切換設定為 [是],如步驟 1:提高全域管理員的存取權中所述。
選取 [ 管理提高許可權的存取權使用者 ] 連結。
[ 具有提高許可權存取權的使用者] 窗格隨即出現 ,其中包含租使用者中具有更高存取權的用戶清單。
若要移除使用者的提高存取權,請在使用者旁邊新增複選標記,然後選取 [ 移除]。
在目錄活動記錄中檢視提高存取記錄項目的許可權
提高存取權時,會將專案新增至記錄。 身為 Microsoft Entra ID 中的全域管理員,您可能會想要檢查存取權是否已提高,以及誰這麼做。 提高存取記錄專案不會出現在標準活動記錄中,而是會出現在目錄活動記錄中。 本節說明您可以檢視提升許可權存取記錄專案的不同方式。
使用 Azure 入口網站 檢視提高存取記錄項目的許可權
以全域系統管理員身分登入 Azure 入口網站。
流覽至 [監視>活動記錄]。
將 [活動] 列表變更為 [目錄活動]。
搜尋下列作業,表示提高存取權動作。
Assigns the caller to User Access Administrator role
使用 Azure CLI 檢視提高存取記錄項目的許可權
使用 az login 命令以全域管理員身分登入。
使用 az rest 命令進行下列呼叫,您必須依日期進行篩選,如範例時間戳所示,並指定要儲存記錄的檔名。
會
url
呼叫 API 來擷取 Microsoft.Insights 中的記錄。 輸出將會儲存至您的檔案。az rest --url "https://management.azure.com/providers/Microsoft.Insights/eventtypes/management/values?api-version=2015-04-01&$filter=eventTimestamp ge '2021-09-10T20:00:00Z'" > output.txt
輸出檔案中, 搜尋
elevateAccess
。記錄檔會類似下列內容,您可以在其中查看動作發生的時間和呼叫它的人員時間戳。
"submissionTimestamp": "2021-08-27T15:42:00.1527942Z", "subscriptionId": "", "tenantId": "33333333-3333-3333-3333-333333333333" }, { "authorization": { "action": "Microsoft.Authorization/elevateAccess/action", "scope": "/providers/Microsoft.Authorization" }, "caller": "user@example.com", "category": { "localizedValue": "Administrative", "value": "Administrative" },
使用 Azure CLI 委派群組的存取權,以檢視提升許可權的存取記錄專案
如果您想要定期取得提高許可權的存取記錄專案,您可以委派群組的存取權,然後使用 Azure CLI。
流覽至 [Microsoft項目標識符>群組]。
建立新的安全組,並記下群組對象標識碼。
使用 az login 命令以全域管理員身分登入。
使用 az role assignment create 命令,將讀取者角色指派給只能讀取租使用者層級記錄的群組,其位於
Microsoft/Insights
。az role assignment create --assignee "{groupId}" --role "Reader" --scope "/providers/Microsoft.Insights"
將讀取記錄的使用者新增至先前建立的群組。
群組中的用戶現在可以定期執行 az rest 命令,以檢視提高許可權的存取記錄專案。
az rest --url "https://management.azure.com/providers/Microsoft.Insights/eventtypes/management/values?api-version=2015-04-01&$filter=eventTimestamp ge '2021-09-10T20:00:00Z'" > output.txt