Détection et insights (préversion) pour les rôles Microsoft Entra (anciennement Assistant Sécurité)
Si vous commencez à utiliser Privileged Identity Management (PIM) dans Microsoft Entra ID pour gérer les attributions de rôles au sein de votre organisation, vous pouvez utiliser la page Détection et insights (préversion) pour vous lancer. Cette fonctionnalité vous indique qui est affecté aux rôles privilégiés dans votre organisation et comment utiliser PIM pour modifier rapidement les attributions de rôles permanentes en attributions juste-à-temps. Vous pouvez afficher ou modifier vos attributions de rôles privilégiés permanentes dans Détection et insights (préversion) . Il s’agit d’un outil d’analyse et d’un outil d’action.
Détection et insights (préversion)
Avant que votre organisation commence à utiliser Privileged Identity Management, toutes les attributions de rôles sont permanentes. Les utilisateurs se trouvent toujours dans les rôles qui leur sont attribués, même s’ils n’ont pas besoin des privilèges associés. Détection et insights (préversion), qui remplace l’ancien Assistant Sécurité, affiche une liste des rôles privilégiés et le nombre d’utilisateurs actuellement dans ces rôles. Vous pouvez répertorier les attributions d’un rôle pour en savoir plus sur les utilisateurs affectés si un ou plusieurs d’entre eux ne vous sont pas familiers.
✔️ Microsoft recommande de conserver deux comptes de secours qui sont attribués de façon permanente au rôle Administrateur général. Assurez-vous que ces comptes ne nécessitent pas le même mécanisme d’authentification multifacteur que vos comptes d’administration normaux pour se connecter, comme décrit dans la section Gérer les comptes d’accès d’urgence dans Microsoft Entra ID.
En outre, conservez les attributions de rôles permanentes si un utilisateur possède un compte Microsoft (en d’autres termes, un compte pour se connecter aux services Microsoft tels que Skype ou Outlook.com). Si vous avez besoin de l’authentification multifacteur pour un utilisateur disposant d’un compte Microsoft afin d’activer une attribution de rôle, l’utilisateur est verrouillé.
Ouvrir Détection et insights (préversion)
Connectez-vous au Centre d’administration Microsoft Entra en tant qu’Administrateur de rôle privilégié.
Accédez à Gouvernance des identités>Privileged Identity Management>Rôles Microsoft Entra>Détection et insights (préversion).
L’ouverture de la page lance le processus de détection pour rechercher les attributions de rôles pertinentes.
Sélectionnez Réduire les administrateurs généraux.
Passez en revue la liste des attributions du rôle Administrateur général.
Sélectionnez Suivant pour sélectionner les utilisateurs ou les groupes que vous souhaitez rendre éligibles, puis sélectionnez Rendre éligible ou Supprimer l’attribution.
Vous pouvez également demander à tous les administrateurs généraux de réviser leur propre accès.
Après avoir sélectionné l’une de ces modifications, vous verrez une notification Azure.
Vous pouvez ensuite sélectionner Éliminer l’accès permanent ou Vérifier les principaux de service pour répéter les étapes ci-dessus sur d’autres rôles privilégiés et sur les attributions de rôles de principal de service. Pour les attributions de rôles de principal de service, vous ne pouvez supprimer que les attributions de rôles.