ラボ 11 - Privileged Identity Management で Azure リソース ロールを割り当てる

- このラボでは Azure Pass が必要です。 手順については、ラボ 00 を参照してください。

ラボのシナリオ

Microsoft Entra Privileged Identity Management (PIM) は、組み込みの Azure リソース ロールと、以下を含むカスタム ロール (ただしこれらに限定されません) を管理できます。

  • 所有者
  • User Access Administrator
  • Contributor
  • セキュリティ管理者
  • Security Manager

ユーザーを Azure リソース ロールの候補にする必要があります。

推定時間:10 分

演習 1 - Azure AD リソースを使用した PIM

タスク 1 - Azure リソース ロールを割り当てる

  1. 全体管理者アカウントを使用して、https://entra.microsoft.com にサインインします。

  2. [Azure AD Privileged Identity Management] を検索してから選択します。

  3. [Privileged Identity Management] ページの左側のナビゲーションで [Azure リソース] を選択します。

  4. 上部のメニューで [リソースの探索] を選択します。

  5. [Azure リソース] ページで、サブスクリプションを選びます。

    サブスクリプションとリソースの管理が強調表示されている [Azure リソース - 検出] ページを表示している画面イメージ

  6. [概要 **] **ページで、情報を確認します。

    最近追加された Azure リソースを表示している画面イメージ

  7. 左側のナビゲーション メニューで、[管理] の下にある [ロール] を選択して、Azure リソースのロールの一覧を表示します。

  8. 上部のメニューで [+ 割り当ての追加] を選択します。

  9. [割り当ての追加] ページで、 [ロールの選択] メニューを選択し、 [API Management サービス共同作成者] を選択します。

  10. [メンバーの選択][メンバーが選択されていません] を選択します。

  11. ロールを割り当てる組織から [Miriam Graham] を選択します。 次に、[選択] を選択します。

  12. [次へ] を選択します。

  13. [設定] タブの [割り当ての種類][対象] を選択します。

  • [対象] 割り当ての場合、このロールのメンバーは、ロールを使用するにはアクションを実行する必要があります。 要求されるアクションには、多要素認証 (MFA) チェックの実行、業務上の妥当性の指定、指定された承認者に対する承認要求などがあります。

  • アクティブ割り当てでは、メンバーがロールを使用するためのアクションを実行する必要はありません。 アクティブとして割り当てられたメンバーには常に、そのロールに割り当てられた特権があります。

  1. 開始日時と終了日時を変更して割り当て期間を指定します。

  2. 完了したら、 [割り当て] を選択します。

  3. 新しいロールの割り当てが作成されると、状態の通知が表示されます。

タスク 2 - 既存のリソースのロールの割り当てを更新または削除する

既存のロールの割り当てを更新または削除するには、次の手順を実行します。

  1. Microsoft Entra Privileged Identity Management を開きます。

  2. [Azure リソース] を選択します。

  3. 管理するサブスクリプションを選択して、その概要ページを開きます。

  4. [管理] で、 [割り当て] を選択します。

  5. [対象ロール] タブの [操作] 列で、使用可能なオプションを確認します。

  6. [削除] を選択します。

  7. [削除] ダイアログ ボックスで情報を確認し、[はい] を選択します。