La gestion des identités privilégiées (Privileged Identity Management) permet l’activation des rôles en fonction du temps et des approbations afin de réduire les risques d’autorisations d’accès excessives, inutiles ou abusives sur les ressources qui vous sont importantes. Voici quelques-unes de ses principales fonctionnalités :
- Fournissez un accès privilégié juste à temps aux ressources Microsoft Entra ID et Azure.
- Attribuez un accès limité dans le temps aux ressources à l’aide de dates de début et de fin.
- Exiger une approbation pour activer les rôles privilégiés.
- Appliquez l’authentification multifacteur pour activer n’importe quel rôle.
- Utilisez la justification pour comprendre pourquoi les utilisateurs s’activent.
- Recevez des notifications lorsque des rôles privilégiés sont activés.
- Effectuez des examens d’accès pour vous assurer que les utilisateurs ont toujours besoin de rôles.
- Téléchargez l’historique d’audit pour un audit interne ou externe.
- Empêche la suppression des dernières attributions de rôle d’administrateur global et d’administrateur de rôle privilégié actives.
Une fois Privileged Identity Management configuré, les options Tâches, Gérer et Activité s’affichent dans le menu de navigation de gauche. En tant qu’administrateur, vous pouvez choisir entre des options telles que la gestion des rôles Microsoft Entra, la gestion des rôles de ressources Azure ou PIM pour les groupes. Lorsque vous choisissez ce que vous souhaitez gérer, les options correspondantes s’affichent.
Pour les rôles Microsoft Entra dans Privileged Identity Management, seul un utilisateur disposant du rôle d’administrateur de rôles privilégiés ou d’administrateur général peut gérer les affectations des autres administrateurs. Les administrateurs généraux, les administrateurs de sécurité, les lecteurs généraux et les lecteurs de sécurité peuvent également consulter les affectations aux rôles Microsoft Entra dans Privileged Identity Management.