Compartilhar via

在 PIM 中激活 Microsoft Entra 角色

Microsoft Entra 特权身份管理 (PIM) 简化了企业管理 Microsoft Entra ID 以及其他 Microsoft 在线服务(如 Microsoft 365 或 Microsoft Intune)中资源特权访问的方式。

如果你符合管理角色的资格,则必须在需要执行特权操作时激活角色分配 。 例如,如果你偶尔管理Microsoft 365功能,则组织的特权角色管理员可能不会使你成为永久全局管理员,因为该角色也会影响其他服务。 相反,他们会让你有资格担任Microsoft Entra平台中的角色,例如Exchange Online管理员。 可以在需要其权限时,请求激活该角色,然后在预定的时段内拥有管理员控制权。

本文适用于需要在 Privileged Identity Management 中激活其Microsoft Entra角色的管理员。 尽管任何用户都可以无需具有特权角色管理员 (PRA) 角色,通过 PIM 提交对所需角色的请求,但此角色是管理角色并将其分配给组织中的其他人所必需的。

重要

激活角色后,Microsoft Entra PIM 暂时为该角色添加活动分配。 Microsoft Entra PIM 会在数秒内创建活动分配(将用户分配到角色)。 停用(手动或通过激活时间过期)发生时,Microsoft Entra PIM 也会在几秒钟内删除活动分配。

应用程序可以根据用户的角色提供访问权限。 在某些情况下,应用程序访问可能不会立即反映向用户分配了角色或移除了用户角色的事实。 如果应用程序以前缓存了用户没有角色的事实 - 则在用户再次尝试访问应用程序时,可能不会提供访问权限。 同样,如果应用程序以前缓存了用户具有角色这一事实 - 则在停用角色时,用户仍可能获得访问权限。 具体情况取决于应用程序的体系结构。 对于某些应用程序,退出登录并重新登录可能有助于添加或移除访问权限。

重要

如果激活管理角色的用户登录到移动设备上的Microsoft Teams,他们将从 Teams 应用收到通知,指出“打开 Teams 以继续接收 <email 地址>”的通知, 或“<email 地址>需要登录才能看到通知”。 用户需要打开 Teams 应用才能继续接收通知。 此行为是设计造成的。

先决条件

激活角色

当您需要承担 Microsoft Entra 角色时,可以通过在 Privileged Identity Management 中打开 我的角色来请求激活。

注意事项

PIM 现已在 Azure 移动应用程序(iOS | Android)中可用于 Microsoft Entra ID 和 Azure 资源角色。 轻松激活符合条件的分配,请求续订即将到期的分配,或检查待处理请求的状态。 阅读更多

  1. 以具有合格角色分配的用户身份登录到 Microsoft Entra 管理中心

  2. 浏览到 ID Governance>Privileged Identity Management>我的角色。 有关如何将Privileged Identity Management磁贴添加到仪表板的信息,请参阅 Start using Privileged Identity Management

  3. 选择 Microsoft Entra 角色以查看符合条件的Microsoft Entra角色的列表。

    “我的角色”页显示可以激活的角色

  4. Microsoft Entra 角色列表中,找到要激活的角色。

    Microsoft Entra 角色 - 我的合格角色列表

  5. 选择“激活”打开“激活”窗格。

    Microsoft Entra 角色 - 激活页包含持续时间和范围

  6. 选择需要进行附加验证,并按照说明进行安全验证。 在每个会话中只需执行身份验证一次。

    用于提供安全验证(例如 PIN 码)的屏幕

  7. 多重身份验证后,选择“激活,然后继续”。

    在激活角色之前使用 MFA 验证身份

  8. 如果要指定缩小的范围,请选择“范围”以打开筛选器窗格。 在筛选器窗格中,您可以指定需要访问的 Microsoft Entra 资源。 最佳做法是请求访问所需的最少资源。

  9. 根据需要指定自定义的激活开始时间。 Microsoft Entra角色将在所选时间后激活。

  10. “原因 ”框中,输入激活请求的原因。

  11. 选择 激活

    如果角色需要审批才能激活,在浏览器右上角会显示通知,告知请求正在等待审批。

    “激活请求正在等待审批”通知

    使用Microsoft Graph API激活角色

    有关 Microsoft Graph PIM API 的更多信息,请参阅通过特权身份管理(PIM)API 进行角色管理概述

    获取可激活的所有符合条件的角色

    当用户通过组成员身份获取其角色资格时,此Microsoft Graph请求不会返回其资格。

    HTTP 请求

    GET https://microsoftgraph.chinacloudapi.cn/v1.0/roleManagement/directory/roleEligibilityScheduleRequests/filterByCurrentUser(on='principal')  
    

    HTTP 响应

    为了节省空间,我们将只显示一个角色的响应,但会列出你可以激活的所有符合条件的角色分配。

    {
        "@odata.context": "https://microsoftgraph.chinacloudapi.cn/v1.0/$metadata#Collection(unifiedRoleEligibilityScheduleRequest)",
        "value": [
            {
                "@odata.type": "#microsoft.graph.unifiedRoleEligibilityScheduleRequest",
                "id": "50d34326-f243-4540-8bb5-2af6692aafd0",
                "status": "Provisioned",
                "createdDateTime": "2022-04-12T18:26:08.843Z",
                "completedDateTime": "2022-04-12T18:26:08.89Z",
                "approvalId": null,
                "customData": null,
                "action": "adminAssign",
                "principalId": "aaaaaaaa-bbbb-cccc-1111-222222222222",
                "roleDefinitionId": "8424c6f0-a189-499e-bbd0-26c1753c96d4",
                "directoryScopeId": "/",
                "appScopeId": null,
                "isValidationOnly": false,
                "targetScheduleId": "50d34326-f243-4540-8bb5-2af6692aafd0",
                "justification": "Assign Attribute Assignment Admin eligibility to myself",
                "createdBy": {
                    "application": null,
                    "device": null,
                    "user": {
                        "displayName": null,
                        "id": "00aa00aa-bb11-cc22-dd33-44ee44ee44ee"
                    }
                },
                "scheduleInfo": {
                    "startDateTime": "2022-04-12T18:26:08.8911834Z",
                    "recurrence": null,
                    "expiration": {
                        "type": "afterDateTime",
                        "endDateTime": "2024-04-10T00:00:00Z",
                        "duration": null
                    }
                },
                "ticketInfo": {
                    "ticketNumber": null,
                    "ticketSystem": null
                }
            }
        ]
    }
    

    自行激活一个角色资格并说明理由

    HTTP 请求

    POST https://microsoftgraph.chinacloudapi.cn/v1.0/roleManagement/directory/roleAssignmentScheduleRequests 
    
    {
        "action": "selfActivate",
        "principalId": "aaaaaaaa-bbbb-cccc-1111-222222222222",
        "roleDefinitionId": "8424c6f0-a189-499e-bbd0-26c1753c96d4",
        "directoryScopeId": "/",
        "justification": "I need access to the Attribute Administrator role to manage attributes to be assigned to restricted AUs",
        "scheduleInfo": {
            "startDateTime": "2022-04-14T00:00:00.000Z",
            "expiration": {
                "type": "AfterDuration",
                "duration": "PT5H"
            }
        },
        "ticketInfo": {
            "ticketNumber": "CONTOSO:Normal-67890",
            "ticketSystem": "MS Project"
        }
    }
    

    HTTP 响应

    HTTP/1.1 201 Created
    Content-Type: application/json
    
    {
        "@odata.context": "https://microsoftgraph.chinacloudapi.cn/v1.0/$metadata#roleManagement/directory/roleAssignmentScheduleRequests/$entity",
        "id": "911bab8a-6912-4de2-9dc0-2648ede7dd6d",
        "status": "Granted",
        "createdDateTime": "2022-04-13T08:52:32.6485851Z",
        "completedDateTime": "2022-04-14T00:00:00Z",
        "approvalId": null,
        "customData": null,
        "action": "selfActivate",
        "principalId": "aaaaaaaa-bbbb-cccc-1111-222222222222",
        "roleDefinitionId": "8424c6f0-a189-499e-bbd0-26c1753c96d4",
        "directoryScopeId": "/",
        "appScopeId": null,
        "isValidationOnly": false,
        "targetScheduleId": "911bab8a-6912-4de2-9dc0-2648ede7dd6d",
        "justification": "I need access to the Attribute Administrator role to manage attributes to be assigned to restricted AUs",
        "createdBy": {
            "application": null,
            "device": null,
            "user": {
                "displayName": null,
                "id": "071cc716-8147-4397-a5ba-b2105951cc0b"
            }
        },
        "scheduleInfo": {
            "startDateTime": "2022-04-14T00:00:00Z",
            "recurrence": null,
            "expiration": {
                "type": "afterDuration",
                "endDateTime": null,
                "duration": "PT5H"
            }
        },
        "ticketInfo": {
            "ticketNumber": "CONTOSO:Normal-67890",
            "ticketSystem": "MS Project"
        }
    }
    

查看激活请求的状态

可以查看等待激活的请求的状态。

  1. 请以至少特权角色管理员的身份登录到Microsoft Entra 管理中心

  2. 浏览到 ID Governance>Privileged Identity Management>我的请求

  3. 选择我的请求时,您会看到 Microsoft Entra 角色请求和 Azure 资源角色请求的列表。

    我的请求 - Microsoft Entra ID 页面截图,显示您的挂起请求

  4. 滚动到右侧以查看 “请求状态 ”列。

取消对新版本的待处理请求

如果不需要激活需要审批的角色,随时可以取消等待中的请求。

  1. 您需要以 特权角色管理员 的身份登录到 Microsoft Entra 管理中心

  2. 浏览到 ID Governance>Privileged Identity Management>我的请求

  3. 对于要取消的角色,请选择 “取消 ”链接。

    选择“取消”会取消该请求。 要再次激活该角色,必须提交新的激活请求。

    突出显示“取消”操作的“我的请求”列表

停用角色分配

激活角色分配后,可在 PIM 门户中看到角色分配的 “停用 ”选项。 此外,激活角色分配后,5 分钟内无法停用角色分配。

使用 Azure 移动应用激活 PIM 角色

PIM 现已在 iOS 和 Android 中Microsoft Entra ID和Azure资源角色移动应用中提供。

注意事项

要使用此应用程序,登录的用户需要一个有效的高级 P2 或 EMS E5 许可证。

  1. 若要激活符合条件的Microsoft Entra角色分配,请首先下载Azure移动应用(iOS |Android)。 还可以从 Privileged Identity Management > 我的角色> Microsoft Entra角色中选择“在移动中打开”来下载应用。

    屏幕截图显示如何下载移动应用。

  2. 打开Azure移动应用并登录。 选择角色权限管理卡,然后选择“我的 Microsoft Entra 角色”以查看您符合条件的和激活的角色分配。

    移动应用的屏幕截图,其中显示了用户如何查看可用角色。

  3. 选择角色分配,然后在角色分配详细信息下单击操作> 激活。 在底部单击“激活”之前,请完成激活并填写任何所需详细信息的步骤。

    显示用户如何填写所需信息的移动应用的屏幕截图

  4. 查看激活请求的状态以及在我的 Microsoft Entra 角色下的角色分配。

    显示用户角色状态的移动应用的屏幕截图。