Azure PIM (Privileged Identity Management) – Azure AD ロールの適用

スポンサーリンク

Azure PIM (Privileged Identity Management) の設定方法をまとめます。PIMは、一時的な権限を付与したり管理者承認を必要をしたりなどのID管理機能を提供します。なお、PIMを使用するには、Azure Premium P2 ライセンスが必要です。

このページではAzure Active Directoryに対する権限を付与する「Azure AD ロール」の操作方法を説明します。仮想マシンや仮想ネットワークなどのAzure リソースに対する操作方法は「Azure PIM (Privileged Identity Management) – Azure リソースの適用」を参照ください。

警告

Azure PIM (Privileged Identity Management) を一度でも有効にすると権限の割り当て方の概念が変わります。以下フォーラームの会話を見る限りでは、一度でもPIMを有効にすると無効に戻す事はできません。

以下スクリーンショットに示すように、ロール割り当て時などに「対象(eligible)」「アクション」などのPIM固有の概念が登場します。十分な学習体制を確保できない組織では混乱を招く事もあるかもしれません。

PIM 有効後のロール付与画面

業務上の混乱が予想される場合は、Azure ADを使い捨て出来るように検証専用のディレクトリを作成した方が無難かもしれません。

事前準備

ユーザ作成

動作確認用にmanager01, user01, user02という3ユーザを作成します。user01, user02は作業前にmanager01の承認を必要とするフローを検証シナリオとします。

「ID」「Azure Active Directory」の順に押下し、「Azure Active Directory」の画面を開きます。

ユーザーの作成 01

「ユーザー」「すべてのユーザー」「新しいユーザー」の順に押下します。

ユーザーの作成 02

「ユーザー名」を入力します。

ユーザーの作成 03

「初期パスワード」をメモに控えます。

ユーザーの作成 04

「利用場所」を入力します。Azure Premiumライセンスを適用する場合は、「利用場所」の入力が必須になります。

ユーザーの作成 05

以上の操作を3回繰り返し、「ユーザー」「すべてのユーザー」の画面で、manager01, user01, user02が作成された事を確認します。

ユーザーの作成 06

Azure Premium P2 ライセンス

Azure Premium P2 ライセンスを発行し、manager01, user01, user02の3人にライセンスを割り当てます。操作方法は「Azure Active Directory プレミアムライセンスの試用」などを参考にしてください。

Azure Premium P2 ライセンスの割り当て

サブスクリプション

「Azure リソース」に対してロールを割り当てるには、以下の権限が必要です。

  • マイクロソフトアカウント以外
  • サブスクリプションの所有者権限

「共同作成者」は権限付与ができないため権限不足です。「所有者」の権限が必要になります。

マイクロソフトアカウントでサブスクリプションを作成してしまった方は、そのサブスクリプションではAzure PIM (Privileged Identity Management) の動作確認はできません。マイクロソフトアカウント以外でサブスクリプションを作成しましょう。

マイクロソフトアカウント以外(スクリーンショットではmanager01を例示)でログインし、「サブスクリプション」の画面を開きます。

サブスクリプションの作成 01

「追加」を押下します。

サブスクリプションの作成 02

無料版が使える方は「無料試用版」を選びましょう。無料が使えないならば、学生ならば「Students」を、学生ではないならば「従量課金制」を選びます。

サブスクリプションの作成 03

サブスクリプションの作成画面の説明は省略します。クレジットカード番号などを入力ください。

サブスクリプション作成後、以下スクリーンショットのようにサブスクリプションが新規作成された事を確認します。確認後、「サブスクリプション名」を押下します。

サブスクリプションの作成 04

初期設定のサブスクリプション名では管理しづらいので、「名前の変更」を押下します。

サブスクリプションの作成 05

なんらかの分かりやすいサブスクリプション名に変更します。

サブスクリプションの作成 06

事前準備 権限設定

PIM (Privileged Identity Management) を用いて「Azure AD ロール」を割り当てるには、「特権ロール管理者」または「グローバル管理者」の権限が必要です。以下スクリーンショットのように「特権ロール管理者」または「グローバル管理者」が割り当てられている事を確認してください。

特権ロール管理者 01

なお、PIM (Privileged Identity Management) 有効後は、ロールの割り当ての概念が変わります。有効後は「資格のある割り当て」と「アクティブな割り当て」の2つのタブが現れます。「アクティブな割り当て」タブにロールが表示されるかを確認します。

特権ロール管理者 02

PIM – Azure AD ロールの操作

管理者承認を必要としない場合

「Azure AD ロール」を一時的に付与したり管理者承認を必要としたりする設定方法を説明します。

資格の付与

manager01のアカウントで「Azure ポータル」にログインします。「ID」「Azure AD Privileged Identity Management」の順に押下し、「Azure AD Privileged Identity Management」の画面を開きます。

PIM - Azure AD ロールの操作 01

「Azure AD ロール」「ロール」の順に画面遷移し、何らかのロール名を押下します。ここでは「セキュリティ閲覧者」を例に挙げます。

PIM - Azure AD ロールの操作 02

「割り当ての追加」を押下します。

PIM - Azure AD ロールの操作 03

「メンバーの選択」欄の「メンバーが選択されていない」を押下すると、メンバー選択メニューが現れます。user01, user02を選びます。

PIM - Azure AD ロールの操作 04

「次へ」を押下します。

PIM - Azure AD ロールの操作 05

「アクティブ」は今すぐ有効にする事でPIM無効時のロール操作と同じ意味です。「対象」はElidgbleの訳語でロールを使用する資格を与える事を意味します。「対象(Elidgble)」の場合は、承認や有効化などの何らかの操作をしないとロールが付与されません。

「対象」が選択されている事を確認し、「割り当て」を押下します。

PIM - Azure AD ロールの操作 06

操作後、「資格ある割り当て」欄にユーザ名が表示される事を確認します。

PIM - Azure AD ロールの操作 07

アクティブ化

user01またはuser02のアカウントで「Azure ポータル」にログインします。「ID」「Azure AD Privileged Identity Management」の順に押下し、「Azure AD Privileged Identity Management」の画面を開きます。

その後、「自分のロール」を押下します。

Azure AD ロールのアクティブ化 01

「資格のある割り当て」タブで、「アクティブ化」を押下します。

Azure AD ロールのアクティブ化 02

「期間(時間)」欄でロールをアクティブにする時間を指定し、「理由」欄にロールが必要とする理由を記入します。記入後、「アクティ…」ボタンを押下します。

Azure AD ロールのアクティブ化 03

操作後、「アクティブな割り当て」欄にロール名が表示される事を確認します。ここに表示された期間限定で権限が付与されます。

Azure AD ロールのアクティブ化 04

管理者承認を必要とする場合

「Azure AD ロール」を一時的に付与したり管理者承認を必要としたりする設定方法を説明します。

ロールの設定変更

manager01のアカウントで「Azure ポータル」にログインします。「ID」「Azure AD Privileged Identity Management」の順に押下し、「Azure AD Privileged Identity Management」の画面を開きます。

「Azure AD ロール」「ロール」の順に画面遷移し、何らかのロール名を押下します。ここでは「グローバル閲覧者」を例に挙げます。

PIM - Azure AD ロールの設定変更 01

デフォルトのロール設定は承認を必要としません。承認フロー実装するためにはロールの設定変更が必要です。「設定」を押下します。

PIM - Azure AD ロールの設定変更 02

「編集」を押下します。

PIM - Azure AD ロールの設定変更 03

「アクティブ化には承認が必要です」にチェックが入っている事を確認し、「承認者の選択」欄の「+」ボタンを押下します。すると、承認者選択画面が現れますので、manager01を承認者として選びます。

この設定例は「資格を付与する人」「資格を承認する人」を同一管理者にしていますが、別の管理者を設定する事もできます。

PIM - Azure AD ロールの設定変更 04

承認者が選択された事を確認し、「更新」を押下します。

PIM - Azure AD ロールの設定変更 05

資格の付与

「割り当ての追加」を押下します。

要承認の資格付与 01

「メンバーの選択」欄の「メンバーが選択されていない」を押下すると、メンバー選択メニューが現れます。user01, user02を選びます。

要承認の資格付与 02

「次へ」を押下します。

要承認の資格付与 03

「アクティブ」は今すぐ有効にする事でPIM無効時のロール操作と同じ意味です。「対象」はElidgbleの訳語でロールを使用する資格を与える事を意味します。「対象(Elidgble)」の場合は、承認や有効化などの何らかの操作をしないとロールが付与されません。

「対象」が選択されている事を確認し、「割り当て」を押下します。

要承認の資格付与 04

操作後、「資格ある割り当て」欄にユーザ名が表示される事を確認します。

要承認の資格付与 05

申請の要求

user01またはuser02のアカウントで「Azure ポータル」にログインします。「ID」「Azure AD Privileged Identity Management」の順に押下し、「Azure AD Privileged Identity Management」の画面を開きます。

その後、「自分のロール」を押下します。

申請の要求 01

「資格のある割り当て」タブで、「グローバル閲覧者」の「アクティブ化」を押下します。

申請の要求 02

「期間(時間)」欄でロールをアクティブにする時間を指定し、「理由」欄にロールが必要とする理由を記入します。記入後、「アクティ…」ボタンを押下します。

申請の要求 03

この操作は管理者の承認を必要としますので、「要求の承認は保留中です」とのメッセージが表示されます。

申請の要求 04

申請の承認

manager01のアカウントで「Azure ポータル」にログインします。「ID」「Azure AD Privileged Identity Management」の順に押下し、「Azure AD Privileged Identity Management」の画面を開きます。

その後、「申請の承認」を押下します。

申請の承認 01

対象となる申請にチェックを入れ、「承認」を押下します。その後、「理由」欄に申請を受理する理由を記入し、「確認」を押下します。

申請の承認 02

「承認済です」とのメッセージが表示される事を確認します。

申請の承認 03

申請の確認

user01またはuser02のアカウントで「Azure ポータル」にログインします。「ID」「Azure AD Privileged Identity Management」の順に押下し、「Azure AD Privileged Identity Management」の画面を開きます。

その後、「自分のロール」を押下します。

申請の確認 01

「アクティブな割り当て」欄にロール名が表示される事を確認します。ここに表示された期間限定で権限が付与されます。

申請の確認 02

タイトルとURLをコピーしました