Identifiering och insikter (förhandsversion) för Microsoft Entra-roller (tidigare säkerhetsguiden)

Om du börjar använda Privileged Identity Management (PIM) i Microsoft Entra-ID för att hantera rolltilldelningar i din organisation kan du använda sidan Identifiering och insikter (förhandsversion) för att komma igång. Den här funktionen visar vem som har tilldelats privilegierade roller i din organisation och hur du använder PIM för att snabbt ändra permanenta rolltilldelningar till just-in-time-tilldelningar. Du kan visa eller göra ändringar i dina permanenta privilegierade rolltilldelningar i Identifiering och insikter (förhandsversion). Det är ett analysverktyg och ett åtgärdsverktyg.

Identifiering och insikter (förhandsversion)

Innan din organisation börjar använda Privileged Identity Management är alla rolltilldelningar permanenta. Användarna finns alltid i sina tilldelade roller även när de inte behöver sina privilegier. Identifiering och insikter (förhandsversion), som ersätter den tidigare säkerhetsguiden, visar en lista över privilegierade roller och hur många användare som för närvarande finns i dessa roller. Du kan lista ut tilldelningar för en roll för att lära dig mer om de tilldelade användarna om en eller flera av dem inte är bekanta.

✔️ Microsoft rekommenderar att du behåller två break glass-konton som är permanent tilldelade till den globala administratörsrollen. Kontrollera att dessa konton inte kräver samma mekanism för multifaktorautentisering som dina vanliga administrativa konton för att logga in, enligt beskrivningen i Hantera konton för nödåtkomst i Microsoft Entra-ID.

Håll även rolltilldelningar permanenta om en användare har ett Microsoft-konto (med andra ord ett konto som de använder för att logga in på Microsoft-tjänster som Skype eller Outlook.com). Om du behöver multifaktorautentisering för en användare med ett Microsoft-konto för att aktivera en rolltilldelning blir användaren utelåst.

Öppna Identifiering och insikter (förhandsversion)

  1. Logga in på administrationscentret för Microsoft Entra som minst en privilegierad rolladministratör.

  2. Bläddra till Identitetsstyrning>Privileged Identity Management>Microsoft Entra-roller>Identifiering och insikter (förhandsversion).

  3. När du öppnar sidan påbörjas identifieringsprocessen för att hitta relevanta rolltilldelningar.

    Skärmbild som visar sidan Identifiering och insikter för Microsoft Entra-roller.

  4. Välj Minska globala administratörer.

    Skärmbild som visar identifiering och insikter (förhandsversion) med åtgärden Minska globala administratörer markerad.

  5. Granska listan över rolltilldelningar för global administratör.

    Skärmbild som visar fönstret Roller som visar alla globala administratörer.

  6. Välj Nästa för att välja de användare eller grupper som du vill göra berättigade och välj sedan Gör berättigande eller Ta bort tilldelning.

    Skärmbild som visar hur du konverterar medlemmar till berättigade sidor med alternativ för att välja medlemmar som du vill göra berättigade till roller.

  7. Du kan också kräva att alla globala administratörer granskar sin egen åtkomst.

    Skärmbild som visar sidan Globala administratörer som visar avsnittet åtkomstgranskningar.

  8. När du har valt någon av dessa ändringar visas ett Azure-meddelande.

  9. Du kan sedan välja Eliminera stående åtkomst eller Granska tjänstens huvudnamn för att upprepa ovanstående steg för andra privilegierade roller och rolltilldelningar för tjänstens huvudnamn. För rolltilldelningar för tjänstens huvudnamn kan du bara ta bort rolltilldelningar.

    Skärmbild som visar ytterligare informationsalternativ för att eliminera stående åtkomst och granska tjänstens huvudnamn.

Nästa steg