Compartir a través de

规划 Privileged Identity Management 部署

Privileged Identity Management (PIM) 提供基于时间且基于审批的角色激活,用于缓解重要资源上出现的访问权限过度、不必要或滥用的风险。 这些资源包括 Microsoft Entra ID、Azure 和其他 Microsoft Online Services(例如 Microsoft 365 或 Microsoft Intune)中的资源。

PIM 使你能够在特定范围内允许一组特定的操作。 主要功能包括:

  • 提供对资源的实时特权访问

  • 为适用于组的 PIM 的成员或所有者分配资格。

  • 使用开始和结束日期分配对资源的限时访问权限

  • 要求获得批准才能激活特权角色

  • 强制要求在激活任何角色时执行多重身份验证

  • 强制实施条件访问策略以激活任何角色(公共预览版)

  • 使用理由来了解用户激活角色的原因

  • 激活特权角色时获取通知

  • 开展访问评审,以确保用户仍然需要角色

  • 下载审核历史记录进行内部或外部审核

若要充分利用此部署计划,必须全面了解什么是 Privileged Identity Management

了解 PIM

本部分中的 PIM 概念将帮助你了解组织的特权标识要求。

可在 PIM 中管理的内容

目前,PIM 可用于管理:

  • Microsoft Entra 角色 - 有时称为目录角色,Microsoft Entra 角色包括内置角色和自定义角色,用于管理 Microsoft Entra ID 和其他 Microsoft 365 联机服务。

  • Azure 角色 – Azure 中基于角色的访问控制 (RBAC) 角色,可授予对管理组、订阅、资源组和资源的访问权限。

  • 适用于组的 PIM - 设置对 Microsoft Entra 安全组的成员和所有者角色的实时访问权限。 适用于组的 PIM 不仅为你提供一种为 Microsoft Entra 角色和 Azure 角色设置 PIM 的替代方法,而且还允许你在 Microsoft Online Services(如 Intune、Azure Key Vault 和 Azure 信息保护)中为其他权限设置 PIM。

可以将以下用户或组分配到这些角色或组:

  • 用户 - 获取对 Microsoft Entra 角色、Azure 角色和适用于组的 PIM 的实时访问权限。

  • - 组中的任何人都可以实时访问 Microsoft Entra 角色和 Azure 角色。 对于 Microsoft Entra 角色,组必须是标记为可分配给某个角色的新建云组,而对于 Azure 角色,组可以是任何 Microsoft Entra 安全组。 建议不要将组分配/嵌套到适用于组的 PIM。

注意

不能将服务主体分配为符合 Microsoft Entra 角色、Azure 角色和适用于组的 PIM 的条件,但可以为这三个角色和组授予有时间限制的活动分配。

最低权限原则

为用户分配具有执行其任务所需的最低特权的角色。 此做法会尽量减少全局管理员的数目,并使用适合特定方案的特定管理员角色。

注意

Microsoft 的全局管理员非常少。 在 Microsoft 如何使用 Privileged Identity Management 中了解详细信息。

分配类型

有两种类型的分配 -“符合条件”和“活动”。 如果用户符合某个角色的条件,则意味着他们在需要执行特权任务时可以激活该角色。

还可以为每种类型的分配设置开始时间和结束时间。 这样一来,你就有了四种可能的分配类型:

  • 永久符合条件

  • 永久活动

  • 限时符合条件,具有指定的分配开始和结束日期

  • 限时活动,具有指定的分配开始和结束日期

如果角色过期,你可以延长或续订这些分配。

建议不要为角色分配永久活动类型,但紧急访问帐户除外。

Microsoft 建议组织为两个仅限云的紧急访问帐户永久分配全局管理员角色。 这些帐户拥有极高的特权,不要将其分配给特定的个人。 这些帐户仅限用于紧急情况或“救火式”情况,在这种情况下,普通帐户无法使用,或者所有其他管理员均已被意外锁定。应按照紧急访问帐户建议创建这些帐户。

规划项目

如果技术项目失败,通常是由于在影响、结果和责任方面不符合预期而导致的。 若要避免这些问题,请确保选择适当的利益干系人并充分了解项目中的利益干系人角色。

规划试点

在部署的每个阶段,请确保评估结果符合预期。 请参阅关于试点的最佳做法

  • 从少量的用户(试点组)着手,验证 PIM 的行为是否符合预期。

  • 验证为角色或适用于组的 PIM 设置的所有配置是否均正常工作。

  • 只有经过全面测试后才能将其投入生产。

规划沟通

沟通对于任何新服务的成功都至关重要。 主动与用户交流,告知他们的体验将如何更改、何时会更改以及在遇到问题时如何获取支持。

安排时间与内部 IT 支持人员一起演练完成 PIM 工作流。 向他们提供适当的文档和你的联系信息。

规划测试和回滚

注意

对于 Microsoft Entra 角色,组织通常首先测试和推出全局管理员,而对于 Azure 资源,他们通常一次测试一个 Azure 订阅的 PIM。

规划测试

创建测试用户,以验证 PIM 设置的工作方式是否符合预期,避免其影响实际用户并潜在性地干扰他们对应用和资源的访问。 生成测试计划,以在预期结果与实际结果之间进行比较。

下表所示为测试用例示例:

角色 激活期间的预期行为 实际结果
全局管理员
  • 要求 MFA
  • 需要审批
  • 需要条件访问上下文(公共预览版)
  • 审批者收到通知,并且可以批准
  • 角色在预设时间后过期
  • 对于 Microsoft Entra ID 和 Azure 资源角色,请确保你有会以代表的形式担任这些角色的用户。 此外,在临时环境中测试 PIM 时,请考虑以下角色:

    角色 Microsoft Entra 角色 Azure 资源角色 组的 PIM
    组成员 x
    角色成员 x x
    IT 服务所有者 x x
    订阅或资源所有者 x x
    适用于组的 PIM 所有者 x

    规划回滚

    如果 PIM 在生产环境中无法按预期工作,你可以再次将角色分配从“符合条件”更改为“活动”。 对于每个已配置的角色,为分配类型为“符合条件”的所有用户选择省略号 (...)。 然后,可以选择“设为活动”选项以便回来,将角色分配设置为“活动”。

    为 Microsoft Entra 角色计划和实现 PIM

    按照以下任务准备 PIM,以管理 Microsoft Entra 角色。

    发现特权角色并减轻其风险

    列出组织中有特权角色的人员。 查看分配的用户,确定不再需要该角色的管理员,并将其从分配中删除。

    你可以使用 Microsoft Entra 角色访问评审来自动发现、评审、批准或删除分配。

    确定要由 PIM 管理的角色

    侧重于保护具有最多权限的 Microsoft Entra 角色。 此外,请务必考虑哪些数据和权限对组织而言最为敏感。

    首先,请确保所有全局管理员和安全管理员角色都使用 PIM 进行管理,因为这些角色都是在被盗用后可带来最大伤害的用户。 然后,考虑可能容易受到攻击而应加以管理的更多角色。

    可以使用“特权”标签识别具有高特权的角色,这些角色可以使用 PIM 进行管理。 可在 Microsoft Entra 管理中心的角色和管理员上找到特权标签。 请参阅文章 Microsoft Entra ID 内置角色,以了解详细信息。

    为 Microsoft Entra 角色配置 PIM 设置

    为组织使用的每个特权 Microsoft Entra 角色制定和配置 PIM 设置

    下表所示为设置示例:

    角色 要求 MFA 需要条件访问 通知 事件票证 需要审批 Approver 激活持续时间 Perm 管理员
    全局管理员角色 ✔️ ✔️ ✔️ ✔️ ✔️ 其他全局管理员 1 小时 紧急访问帐户
    Exchange 管理员 ✔️ ✔️ ✔️ 2 小时
    支持管理员 ✔️ 8 小时

    分配和激活 Microsoft Entra 角色

    对于 PIM 中的 Microsoft Entra 角色,只有具有“特权角色管理员”或“全局管理员”角色的用户才能管理其他管理员的分配。 全局管理员、安全管理员、全局读取者和安全读取者也可在 PIM 中查看 Microsoft Entra 角色的分配。

    请按以下链接中的说明进行操作:

    1. 指定符合条件的分配

    2. 允许符合条件的用户实时激活其 Microsoft Entra 角色

    当角色即将到期时,请使用 PIM 来延长或续订角色。 这两个用户发起的操作都需要获得全局管理员或特权角色管理员的批准。

    当 Microsoft Entra 角色中发生这些重要事件时,PIM 会根据角色、事件和通知设置,向特权管理员发送电子邮件通知和每周摘要电子邮件。 这些电子邮件可能还包含指向相关任务的链接,比如激活或续订角色。

    注意

    你还可以使用适用于 Microsoft Entra 角色的 Microsoft Graph API 来执行这些 PIM 任务。

    批准或拒绝 PIM 激活请求

    有请求等待审批时,委派审批者会收到一封电子邮件通知。 请按照以下步骤批准或拒绝关于激活 Azure 资源角色的请求

    查看 Microsoft Entra 角色的审核历史记录

    查看 Microsoft Entra 角色过去 30 天内所有角色分配和激活操作的审核历史记录。 全局管理员或特权角色管理员可以访问审核日志。

    建议至少让一名管理员每周阅读所有审核事件,并按月导出审核事件。

    Microsoft Entra 角色的安全警报

    为 Microsoft Entra 角色配置安全警报,以在出现可疑和不安全活动时触发警报。

    为 Azure 资源角色规划和实施 PIM

    按照以下任务准备 PIM,以管理 Azure 资源角色。

    发现特权角色并减轻其风险

    最大程度地减少附加到每个订阅或资源的所有者和用户访问管理员分配量,以及删除不必要的分配。

    作为全局管理员,你可以提升访问权限以管理所有 Azure 订阅。 然后可以找到每个订阅的所有者,与其协作,删除订阅内不必要的分配。

    使用 Azure 资源访问评审来审核和删除不必要的角色分配。

    确定要由 PIM 管理的角色

    在决定应使用 PIM 为 Azure 资源管理哪些角色分配时,必须首先确定对组织而言最重要的管理组、订阅、资源组和资源。 请考虑使用管理组来整理其组织内的所有资源。

    建议使用 PIM 管理所有订阅所有者和用户访问管理员角色。

    与订阅所有者合作,记录每个订阅管理的资源,并对每个资源(如果受到威胁)的风险级别进行分类。 根据风险级别,优先使用 PIM 管理资源。 这还包括附加到订阅的自定义资源。

    此外,建议与关键服务的订阅或资源所有者合作,为敏感订阅或资源中的所有角色设置 PIM 工作流。

    对于非关键的订阅或资源,不需要为所有角色设置 PIM。 但是,仍应使用 PIM 保护所有者和用户访问管理员角色。

    为 Azure 资源角色配置 PIM 设置

    为计划使用 PIM 保护的 Azure 资源角色制定和配置设置

    下表所示为设置示例:

    角色 要求 MFA 通知 需要条件访问 需要审批 Approver 激活持续时间 活动管理员 活动期限 符合条件期限
    关键订阅的所有者 ✔️ ✔️ ✔️ ✔️ 订阅的其他所有者 1 小时 不适用 3 个月
    次要订阅的用户访问管理员 ✔️ ✔️ ✔️ 1 小时 不适用 3 个月

    分配和激活 Azure 资源角色

    对于 PIM 中的 Azure 资源角色,只有所有者或用户访问管理员才能管理其他管理员的分配。 默认情况下,充当特权角色管理员、安全管理员或安全读取者的用户无权查看 Azure 资源角色的分配。

    请按以下链接中的说明进行操作:

    1.提供符合条件的分配

    2.允许符合条件的用户实时激活 Azure 角色

    当特权角色分配即将到期时,请使用 PIM 来延长或续订角色。 这两种由用户启动的操作都需要获得资源所有者或用户访问管理员的批准。

    当 Azure 资源角色中发生这些重要事件时,PIM 会向所有者和用户访问管理员发送电子邮件通知。 这些电子邮件可能还包含指向相关任务的链接,比如激活或续订角色。

    注意

    还可以使用适用于 Azure 资源角色的 Azure 资源管理器 API 来执行这些 PIM 任务。

    批准或拒绝 PIM 激活请求

    批准或拒绝 Microsoft Entra 角色的激活请求 - 有请求等待审批时,委派审批者会收到一封电子邮件通知。

    查看 Azure 资源角色的审核历史记录

    查看 Azure 资源角色过去 30 天内所有分配和激活操作的审核历史记录

    Azure 资源角色的安全警报

    为 Azure 资源角色配置安全警报,以在出现任何可疑和不安全活动时触发警报。

    为适用于组的 PIM 规划和实现 PIM

    执行以下任务来准备 PIM,以管理适用于组的 PIM。

    了解适用于组的 PIM

    可能存在这样一种情况,一个人通过 PIM 具有五到六个有效分配的 Microsoft Entra 角色。 他们必须单独激活每个角色,这会降低工作效率。 更糟糕的是,他们还可能为这些角色分配数十或数百个 Azure 资源,这会使问题更加严重。

    在这种情况下,你应当使用适用于组的 PIM。 创建适用于组的 PIM,并向其授予对多个角色的永久有效访问权限。 请参阅用于组的 Privileged Identity Management (PIM)(预览版)

    若要将可分配 Microsoft Entra 角色的组作为适用于组的 PIM 进行管理,你必须在 PIM 中管理它

    为适用于组的 PIM 配置 PIM 设置

    为计划使用 PIM 保护的适用于组的 PIM 制定和配置设置

    下表所示为设置示例:

    角色 要求 MFA 通知 需要条件访问 需要审批 Approver 激活持续时间 活动管理员 活动期限 合格期限
    所有者 ✔️ ✔️ ✔️ ✔️ 资源的其他所有者 一小时 不适用 3 个月
    成员 ✔️ ✔️ ✔️ 五小时 不适用 3 个月

    分配对适用于组的 PIM 的资格

    你可以向适用于组的 PIM 的成员或所有者分配资格。只需激活一次,他们便可访问所有链接的资源。

    注意

    你可以按照向用户分配角色的方式,将组分配给一个或多个 Microsoft Entra ID 和 Azure 资源角色。 在单个 Microsoft Entra 组织(租户)中最多可以创建 500 个可分配角色的组。

    示意图显示了为适用于组的 PIM 分配资格。

    当组分配即将到期时,请使用 PIM 来延长或续订组分配。 此操作需要组所有者批准。

    批准或拒绝 PIM 激活请求

    将适用于组的 PIM 的成员和所有者配置为需要批准才能激活,并从 Microsoft Entra 组织中选择用户或组作为委派审批者。 我们建议为每个组选择两个或更多审批者,以减少特权角色管理员的工作量。

    批准或拒绝适用于组的 PIM 的角色激活请求。 有请求等待审批时,委派审批者会收到一封电子邮件通知。

    查看适用于组的 PIM 的审核历史记录

    查看适用于组的 PIM 过去 30 天内所有分配和激活操作的审核历史记录

    后续步骤