Azure 解决方案:如何使用Azure AD PIM管理特权访问组

网友投稿 272 2022-10-02

Azure 解决方案:如何使用Azure AD PIM管理特权访问组

51CTO 博客地址:AD Privileged Identity Management(Azure AD PIM)允许组织管理、监控、审计对Azure 敏感资源的访问。

PIM的主要特性之一是能够提供对Azure AD和Azure资源的即时访问,比如,一个用户可以请求成为一个全局管理员1个小时,一旦用户通过门户发出请求,Approver将收到一个通知,然后Approver可以审查请求,并基于理由批准或者拒绝请求,一旦请求被批准,用户将拥有一个小时的全局管理员特权,一个小时之后,权限将自动从用户中删除,除了个人用户,还可以让Cloud Group有资格获得Azure AD角色分配,我们必须使用Azure AD管理这些特权Cloud Group的成员或者所有者,但现在我们可以使用Azure AD PIM为特权组提供JIT(Just-in-time )成员资格。

说明:要使用Azure AD PIM,需要具备Azure AD Premium P2许可证,因此,在我们继续进行配合之前,请确保大家具有相应的license。

在我的测试环境中,新建一个名为Demo Administrators的新组,然后将其授权全球管理员角色3个月,配置完成后,如果用户需要获得全局管理员权限,那么他们需要成为Demo Administrators组的成员,接下来,将给大家介绍一下如何使用Azure AD PIM管理这个组的成员,具体操作分为以下4个方面。

• 创建一个角色分配组• 启用组的特权访问• 添加用户到改组• 为该组授权Global Administrators Role

创建一个角色分配组

首先,我们先创建一个Cloud Group,如下所示:

启用组的特权访问

添加用户并授权

上述就是整个配置过程,希望能给大家提供帮助,能更好的理解如何通过使用Azure AD PIM来管理特权组的成员资格,谢谢大家阅读。

版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们jiasou666@gmail.com 处理,核实后本网站将在24小时内删除侵权内容。

上一篇:CloudFoundry上运行的应用远程调试的一些安全考虑
下一篇:springcloud中RabbitMQ死信队列与延迟交换机实现方法
相关文章

 发表评论

暂时没有评论,来抢沙发吧~