在 PIM 中创建对 Azure 资源和 Microsoft Entra 角色的访问评审

用户对 Azure 资源和 Microsoft Entra 角色的特权访问需求会随着时间推移而变化。 若要降低与过时角色分配相关的风险,应定期查看访问权限。 可以使用 Microsoft Entra Privileged Identity Management (PIM) 为 Azure 资源和 Microsoft Entra 角色的特权访问创建访问评审。 还可以配置自动进行的定期访问评审。 本文介绍如何创建一个或多个访问评审。

先决条件

使用 Privileged Identity Management 需要许可证。 有关许可的详细信息,请参阅 Microsoft Entra ID 治理许可基础知识

有关 PIM 许可证的详细信息,请参阅使用 Privileged Identity Management 所要满足的许可证要求

若要为 Azure 资源创建访问评审,你必须分配有 Azure 资源的所有者用户访问管理员角色。 若要为 Microsoft Entra 角色创建访问评审,你必须分配有全局管理员特权角色管理员角色。

除 Microsoft Entra ID P2 或 Microsoft Entra ID Governance 许可证外,使用服务主体的访问评审还需要 Entra Workload ID Premium 计划

  • 工作负载标识高级许可:可以在 Microsoft Entra 管理中心的 “工作负载标识”边栏选项卡上查看和获取许可证。

创建访问评审

提示

本文中的步骤可能因开始使用的门户而略有不同。

  1. 以具有某个先决条件角色的用户身份登录到 Microsoft Entra 管理中心

  2. 浏览到“标识治理”>“Privileged Identity Management”。

  3. 对于“Microsoft Entra 角色”,请选择“Microsoft Entra 角色”。 对于“Azure 资源”,选择 Azure 资源

    Select Identity Governance in the Microsoft Entra admin center screenshot.

  4. 对于“Microsoft Entra 角色”,请再次选择“管理”下的“Microsoft Entra 角色”。 对于“Azure 资源”,请选择要管理的订阅。

  5. 在“管理”下,选择“访问评审”,然后选择“新建”来新建访问评审 。

    Microsoft Entra roles - Access reviews list showing the status of all reviews screenshot.

  6. 命名访问评审。 可选择为评审提供说明。 名称和说明向评审者显示。

    Create an access review - Review name and description screenshot.

  7. 设置“开始日期”。 默认情况下,访问评审只进行一次,从创建的时候开始,在一个月内结束。 可以更改开始和结束日期,使访问评审在将来的时间开始,并持续所需的天数。

    Start date, frequency, duration, end, number of times, and end date screenshot.

  8. 若要使访问评审定期进行,请将“频率”设置从“一次”更改为“每周”、“每月”、“每季度”、“每年”或“每半年”。 使用“持续时间”滑块或文本框来定义定期进行的一系列评审每次的运行天数(可供审阅者输入)。 例如,每月评审的最长持续时间可以设置为 27 天,以免评审时间重叠。

  9. 使用“结束”设置指定如何结束定期访问评审系列。 系列的结束方式有三种:持续运行,无限期地开始评审;运行至指定日期;运行至已完成定义的评审数目。 你或其他可以管理评审的管理员可以在创建此系列后将其停止,只需在“设置”中更改日期,然后此系列就会在该日期结束。

  10. 在“用户范围”部分,选择评审的范围。 对于“Microsoft Entra 角色”,第一个范围选项为“用户和组”。 直接分配的用户和可分配角色的组将包含在此选择中。 对于“Azure 资源角色”,第一个范围将是“用户”。 选择此项,将展开分配给 Azure 资源角色的组以显示评审中的可传递用户分配。 还可选择“服务主体”,以审阅可直接访问 Azure 资源或 Microsoft Entra 角色的计算机帐户。

    Users scope to review role membership of screenshot.

  11. 或者,可以只为非活动用户创建访问权限评审。 在“用户范围”部分中,将“仅限非活动用户(租户级别)”设置为“true”。 如果将该切换开关设置为 true,则评审范围将只关注非活动用户。 然后,指定“非活动天数”,非活动天数最长为 730 天(两年)。 处于非活动状态的指定天数的用户将是评审中唯一的用户。

  12. 在“评审角色成员身份”下,选择要评审的特权 Azure 资源或 Microsoft Entra 角色。

    注意

    选择多个角色会创建多个访问评审。 例如,选择五个角色会创建五个单独的访问评审。

    Review role memberships screenshot.

  13. 在“分配类型”中,按将主体分配给角色的方式确定评审的范围。 选择“仅合格分配”来评审合格的分配(无论创建评审时激活状态如何),或者选择“仅活动分配”来评审活动分配 。 选择“所有活动且合格的分配”可评审所有分配而不考虑类型。

    Reviewers list of assignment types screenshot.

  14. 在“审阅者”部分选择一人或多人来评审所有用户。 也可以选择让成员评审自己的访问权限。

    Reviewers list of selected users or members (self)

    • 所选用户 - 使用此选项可指定一个特定用户来完成评审。 无论评审范围如何,均可使用此选项,并且选定的审阅者可以评审用户、组和服务主体。
    • 成员(自我) - 使用此选项可让用户评审其自己的角色分配。 仅当评审的范围限定为“用户和组”或“用户”时,此选项才可用 。 对于 Microsoft Entra 角色,选择此选项后,将不对可分配角色的组进行评审。
    • 管理员 - 使用此选项可让用户的管理员查看其角色分配。 仅当评审的范围限定为“用户和组”或“用户”时,此选项才可用 。 选择“管理员”后,还可以选择指定一个后备审阅者。 当用户未在目录中指定任何管理员时,系统会要求后备审阅者评审用户。 对于 Microsoft Entra 角色,如果选择了可分配角色的组,后备审阅者将对其进行审阅。

完成后的设置

  1. 若要指定评审完成后发生的情况,请展开“完成后的设置”部分。

    Screenshot showing the upon completion settings to auto apply, and choices should reviewer not respond.

  2. 若要自动删除被拒绝用户的访问权限,请将“将结果自动应用到资源”设置为“启用”。 若要在评审完成后手动应用结果,请将开关设置为“禁用”。

  3. 使用“如果审阅者未答复”列表指定对于审阅者在评审期限内未评审的用户要执行的操作。 此设置不会影响审阅者评审的用户。

    • 不更改 - 将用户访问权限保持不变
    • 删除访问权限 - 删除用户的访问权限
    • 批准访问权限 - 批准用户的访问权限
    • 采用建议 - 根据系统的建议拒绝或批准用户的持续访问权限
  4. 使用“将应用于被拒绝的来宾用户的操作”列表,指定来宾用户被拒绝时发生的情况。 目前,对于 Microsoft Entra ID 和 Azure 资源角色评审,此设置不可编辑;如果被拒绝,来宾用户与所有用户一样,将始终无法访问资源。

    Upon completion settings - Action to apply on denied guest users screenshot.

  5. 可以向其他需要接收评审完成情况更新的用户或组发送通知。 除评审创建者之外的利益干系人使用此功能可了解最新的评审进度。 若要使用此功能,请选择“选择用户或组”并在要接收完成度状态时添加其他用户或组。

    Upon completion settings - Add additional users to receive notifications screenshot.

高级设置

  1. 若要指定其他设置,请展开“高级设置”部分。

    Advanced settings for show recommendations, require reason on approval, mail notifications, and reminders screenshot.

  2. 将“显示建议”设置为“启用”,以基于用户的访问权限信息向评审者显示系统建议。 建议基于 30 天的时间间隔。 向在过去 30 天内登录的用户显示建议的访问许可,而向未登录的用户显示建议的访问拒绝。 这些登录不涉及它们是否有过交互。 用户的上一次登录也会随建议一起显示。

  3. 将“需要提供审批原因”设置为“启用”,以要求审阅者提供批准原因。

  4. 将“邮件通知”设置为“启用”,以便在访问评审开始时让 Microsoft Entra ID 向评审者发送电子邮件通知,并在评审完成时向管理员发送电子邮件通知。

  5. 将“提醒”设置为“启用”,让 Microsoft Entra ID 向尚未完成其审阅的审阅者发送访问评审正在进行的提醒。

  6. 发送给审阅者的电子邮件的内容是根据审阅详细信息(如审阅名称、资源名称、截止日期等)自动生成的。如果你需要一种方式来传达其他信息(例如其他说明或联系人信息),则可在审阅者电子邮件的“其他内容”中指定这些详细信息,这些信息将包含在发送给分配的审阅者的邀请和提醒电子邮件中。 下面突出显示的部分是将要显示此信息的位置。

    Content of the email sent to reviewers with highlights

管理访问审阅

可以在访问评审的“概述” 页上跟踪评审者完成评审的进度。 在评审完成之前,目录中的任何访问权限都不会更改。 下面的屏幕截图显示了 Azure 资源Microsoft Entra 角色访问评审的概述页面。

Access reviews overview page showing the details of the access review for Microsoft Entra roles screenshot.

如果这是一次性评审,则请在访问评审期限结束后或管理员停止访问评审后,按照完成对 Azure 资源和 Microsoft Entra 角色的访问评审中的步骤查看并应用结果。

若要管理一系列访问评审,请导航到访问评审,此时会在“计划的评审”中找到即将进行的评审,然后即可相应地编辑结束日期或添加/删除评审者。

根据你在“完成后操作” 设置中的选择,自动应用会在评审的结束日期之后执行,或在你手动停止评审后执行。 评审状态将从“已完成”变为各种中间状态(例如“正在应用”),并最终变为“已应用”状态 。 几分钟后,应当会看到被拒绝的用户(如果有)被从角色中删除。

访问评审中分配给 Microsoft Entra 角色和 Azure 资源角色的组的影响

• 对于 Microsoft Entra 角色,可以使用可分配角色的组将可分配角色的组分配给角色。 对分配了可分配角色的组的 Microsoft Entra 角色创建评审时,组名会显示在评审中,而无需展开组成员身份。 审阅者可以批准或拒绝整个组对角色的访问。 应用评审结果时,被拒绝的组会失去对角色的分配。

• 对于 Azure 资源角色,可以将任何安全组分配给角色。 对分配了安全组的 Azure 资源角色创建评审时,分配给该安全组的用户会完全展开并向角色的审阅者显示。 当审阅者拒绝通过安全组分配给角色的用户时,该用户不会从组中移除。 这是因为组可能已与其他 Azure 资源或非 Azure 资源共享。 因此,由拒绝访问导致的更改必须由管理员完成。

注意

可以向安全组分配其他组。 在这种情况下,对于分配给角色的安全组,只有直接分配给该组的用户才会出现在角色的评审中。

更新访问评审

开始一个或多个访问评审后,建议修改或更新现有访问评审的设置。 下面是一些需要考虑的常见方案:

  • 添加和删除审阅者 - 更新访问评审时,可选择添加除主审阅者之外的后备审阅者。 更新访问评审时,可能会删除主审阅者。 但是,不能通过设计来删除后备审阅者。

    注意

    只能在审阅者类型为管理员时才能添加后备审阅者。 当审阅者类型为用户时,可以添加主审阅者。

  • 提醒审阅者 - 更新访问评审时,可选择在“高级设置”下启用提醒选项。 启用后,用户将在评审过程中途收到电子邮件通知,无论他们当时是否已完成评审。

    Screenshot of the reminder option under access reviews settings.

  • 更新设置 - 如果访问评审是重复的,则可在“当前”和“系列”下单独进行设置。 更新“当前”下的设置只会将更改应用于当前访问评审,而更新“系列”下的设置将更新所有未来重复的设置。

    Screenshot of the settings page under access reviews.

后续步骤