Azure PIM (Privileged Identity Management) – Azure リソース ロールの適用

スポンサーリンク

Azure PIM (Privileged Identity Management) の設定方法をまとめます。PIMは、一時的な権限を付与したり管理者承認を必要をしたりなどのID管理機能を提供します。なお、PIMを使用するには、Azure Premium P2 ライセンスが必要です。

このページでは仮想マシンや仮想ネットワークなどに対する権限を付与する「Azure リソース」の操作方法を説明します。Azure Active Directoryに対する権限の操作方法は「Azure PIM (Privileged Identity Management) – Azure AD ロールの適用」を参照ください。

警告

Azure PIM (Privileged Identity Management) を一度でも有効にすると権限の割り当て方の概念が変わります。以下フォーラームの会話を見る限りでは、一度でもPIMを有効にすると無効に戻す事はできません。

以下スクリーンショットに示すように、ロール割り当て時などに「対象(eligible)」「アクション」などのPIM固有の概念が登場します。十分な学習体制を確保できない組織では混乱を招く事もあるかもしれません。

PIM適用後の設定画面

業務上の混乱が予想される場合は、Azure ADを使い捨て出来るように検証専用のディレクトリを作成した方が無難かもしれません。

事前準備

Azure PIM (Privileged Identity Management) – Azure AD ロールの適用」を参照ください。

リソースのオンボード

PIMがどのサブスクリプションに対する操作を可能にするかの権限付与をします。

「マイクロソフトアカウント以外」かつ「サブスクリプションの所有者」ののアカウントで「Azure ポータル」にログインします。この操作例の場合ならばmanager01でログインします。

「ID」「Azure AD Privileged Identity Management」の順に押下し、「Azure AD Privileged Identity Management」の画面を開きます。

リソースのオンボード 01

「Azure リソース」「リソースを検出する」の順に押下します。

リソースのオンボード 02

「サブスクリプション名」にチェックを入れ、「リソース管理」ボタンを押下します。すると、「選択したリソースを管理のためオンボードしています」とのメッセージが表示されますので、これに「OK」と返答します。

リソースのオンボード 03

以上の操作により、指定のサブスクリプションがPIMで操作可能になります。

PIM – Azure リソースの操作

管理者承認を必要としない場合

「Azure リソース ロール」を一時的に付与したり管理者承認を必要としたりする設定方法を説明します。

資格の付与

「マイクロソフトアカウント以外」かつ「サブスクリプションの所有者」ののアカウントで「Azure ポータル」にログインします。この操作例の場合ならばmanager01でログインします。

「ID」「Azure AD Privileged Identity Management」の順に押下し、「Azure AD Privileged Identity Management」の画面を開きます。

PIM Azure リソース 資格の付与 01

「Azure リソース」の画面を開き、「サブスクリプション名」を押下します。

PIM Azure リソース 資格の付与 02

「割り当て」の画面を開き、「割り当ての追加」を押下します。

PIM Azure リソース 資格の付与 03

「ロールの選択」欄に何らかのロールを入力します。ここでは「ネットワーク共同作成者」を例に挙げます。「メンバーの選択」欄の「メンバーが選択されていない」を押下すると、メンバー選択メニューが現れます。user01, user02を選びます。

PIM Azure リソース 資格の付与 04

「次へ」を押下します。

PIM Azure リソース 資格の付与 05

「アクティブ」は今すぐ有効にする事でPIM無効時のロール操作と同じ意味です。「対象」はElidgbleの訳語でロールを使用する資格を与える事を意味します。「対象(Elidgble)」の場合は、承認や有効化などの何らかの操作をしないとロールが付与されません。

「対象」が選択されている事を確認し、「割り当て」を押下します。

PIM Azure リソース 資格の付与 06

操作後、「資格ある割り当て」欄にユーザ名が表示される事を確認します。

PIM Azure リソース 資格の付与 07

アクティブ化

user01またはuser02のアカウントで「Azure ポータル」にログインします。「ID」「Azure AD Privileged Identity Management」の順に押下し、「Azure AD Privileged Identity Management」の画面を開きます。

その後、「自分のロール」を押下します。

アクティブ化 01

「Azure リソース」画面の「資格のある割り当て」タブで、「アクティブ化」を押下します。

アクティブ化 02

「期間(時間)」欄でロールをアクティブにする時間を指定し、「理由」欄にロールが必要とする理由を記入します。記入後、「アクティ…」ボタンを押下します。

アクティブ化 03

操作後、「アクティブな割り当て」欄にロール名が表示される事を確認します。ここに表示された期間限定で権限が付与されます。

アクティブ化 04

管理者承認を必要とする場合

「Azure AD ロール」を一時的に付与したり管理者承認を必要としたりする設定方法を説明します。

ロールの設定変更

manager01のアカウントで「Azure ポータル」にログインします。「ID」「Azure AD Privileged Identity Management」の順に押下し、「Azure AD Privileged Identity Management」の画面を開きます。

PIM - Azure AD ロールの設定変更 01

「Azure リソース」の画面を開き、「サブスクリプション名」を押下します。

PIM - Azure AD ロールの設定変更 02

「設定」の画面を開き、何らかのロールを選択します。ここでは「共同作成者」を例に挙げます。

PIM - Azure AD ロールの設定変更 03

デフォルトのロール設定は承認を必要としません。承認フロー実装するためにはロールの設定変更が必要です。「編集」を押下します。

PIM - Azure AD ロールの設定変更 04

「アクティブ化には承認が必要です」にチェックが入れ、「承認者の選択」欄の「+」ボタンを押下します。すると、承認者選択画面が現れますので、manager01を承認者として選びます。

この設定例は「資格を付与する人」「資格を承認する人」を同一管理者にしていますが、別の管理者を設定する事もできます。

PIM - Azure AD ロールの設定変更 05

承認者が選択された事を確認し、「更新」を押下します。

PIM - Azure AD ロールの設定変更 06

資格の付与

「割り当て」画面にて、「割り当ての追加」を押下します。

要承認の資格付与 01

「ロールの選択」欄に「共同管理者」を入力します。「メンバーの選択」欄の「メンバーが選択されていない」を押下すると、メンバー選択メニューが現れます。user01, user02を選びます。

要承認の資格付与 02

「次へ」を押下します。

要承認の資格付与 03

「アクティブ」は今すぐ有効にする事でPIM無効時のロール操作と同じ意味です。「対象」はElidgbleの訳語でロールを使用する資格を与える事を意味します。「対象(Elidgble)」の場合は、承認や有効化などの何らかの操作をしないとロールが付与されません。

「対象」が選択されている事を確認し、「割り当て」を押下します。

要承認の資格付与 04

操作後、「資格ある割り当て」欄にユーザ名が表示される事を確認します。

要承認の資格付与 05

申請の要求

user01またはuser02のアカウントで「Azure ポータル」にログインします。「ID」「Azure AD Privileged Identity Management」の順に押下し、「Azure AD Privileged Identity Management」の画面を開きます。

申請の要求 01

「Azure リソース」の画面を開き、「サブスクリプション名」を押下します。

申請の要求 02

「自分のロール」画面の「資格のある割り当て」タブで、「共同作成者」の「アクティブ化」を押下します。

申請の要求 03

「期間(時間)」欄でロールをアクティブにする時間を指定し、「理由」欄にロールが必要とする理由を記入します。記入後、「アクティ…」ボタンを押下します。

申請の要求 04

この操作は管理者の承認を必要としますので、「要求の承認は保留中です」とのメッセージが表示されます。

申請の要求 05

申請の承認

manager01のアカウントで「Azure ポータル」にログインします。「ID」「Azure AD Privileged Identity Management」の順に押下し、「Azure AD Privileged Identity Management」の画面を開きます。

申請の承認 01

「Azure リソース」の画面を開き、「サブスクリプション名」を押下します。

申請の承認 02

「申請の承認」画面にて、対象となる申請にチェックを入れ、「承認」を押下します。その後、「理由」欄に申請を受理する理由を記入し、「確認」を押下します。

申請の承認 03

「承認済です」とのメッセージが表示される事を確認します。

申請の承認 04

申請の確認

user01またはuser02のアカウントで「Azure ポータル」にログインします。「ID」「Azure AD Privileged Identity Management」の順に押下し、「Azure AD Privileged Identity Management」の画面を開きます。

承認の確認 01

「Azure リソース」の画面を開き、「サブスクリプション名」を押下します。

承認の確認 02

「自分のロール」画面にて、「アクティブな割り当て」欄にロール名が表示される事を確認します。ここに表示された期間限定で権限が付与されます。

承認の確認 03

タイトルとURLをコピーしました