Partilhar via


Elevate access to manage all Azure subscriptions and management groups (Elevar o acesso para gerir todas as subscrições e grupos de gestão do Azure)

Como Administrador Global no Microsoft Entra ID, poderá não ter acesso a todas as subscrições e grupos de gerenciamento no seu locatário. Este artigo descreve as maneiras de elevar seu acesso a todas as assinaturas e grupos de gerenciamento.

Nota

Para obter informações sobre como exibir ou excluir dados pessoais, consulte Solicitações gerais do titular de dados para o GDPR, Solicitações do titular de dados do Azure para o GDPR ou Solicitações do titular de dados do Windows para o GDPR, dependendo da sua área e necessidades específicas. Para obter mais informações sobre o GDPR, consulte a seção GDPR da Central de Confiabilidade da Microsoft e a seção GDPR do portal Service Trust.

Por que razão precisa de aumentar o nível de acesso?

Se você for um Administrador Global, pode haver momentos em que você queira executar as seguintes ações:

  • Recuperar o acesso a uma assinatura do Azure ou grupo de gerenciamento quando um usuário tiver perdido o acesso
  • Conceder a outro utilizador ou a si próprio acesso a uma subscrição ou grupo de gestão do Azure
  • Consultar todas as subscrições ou grupos de gestão do Azure numa organização
  • Permitir que uma aplicação de automatização (como uma aplicação de faturação ou auditoria) aceda a todas as subscrições ou grupos de gestão do Azure

Como funciona o acesso elevado?

Os recursos do Azure e do Microsoft Entra são protegidos de forma independente uns dos outros. Ou seja, as atribuições de funções do Microsoft Entra não concedem acesso aos recursos do Azure, e as atribuições de funções do Azure não concedem acesso ao Microsoft Entra ID. No entanto, se for um Administrador Global na ID do Microsoft Entra, pode atribuir a si mesmo acesso a todas as assinaturas do Azure e grupos de gestão no seu tenant. Utilize esta capacidade se não tiver acesso aos recursos da subscrição do Azure, como máquinas virtuais ou contas de armazenamento, e se quiser utilizar o privilégio de Administrador Global para ter acesso a esses recursos.

Quando você eleva o seu acesso, é atribuída a função de Administrador de Acesso de Usuário no Azure no escopo raiz (). Isso permite que você visualize todos os recursos e atribua acesso em qualquer assinatura ou grupo de gerenciamento no locatário. As atribuições de funções de Administrador de Acesso de Utilizador podem ser removidas com o Azure PowerShell, a CLI do Azure ou a API REST.

Deve remover este acesso elevado depois de ter feito as alterações necessárias no âmbito raiz.

Melhorar o acesso

Executar etapas no escopo raiz

Etapa 1: elevar o acesso de um administrador global

Siga estas etapas para elevar o acesso de um Administrador Global usando o portal do Azure.

  1. Inicie sessão no Portal do Azure como Administrador Global.

    Se estiver a utilizar o Microsoft Entra Privileged Identity Management, ative a sua atribuição de função de Administrador Global.

  2. Navegue até Microsoft Entra ID>Gerir>Propriedades.

    Selecione Propriedades para Microsoft Entra - captura de ecrã

  3. Em Gestão de acesso dos recursos do Azure, defina o botão de alternar como Sim.

    Gerenciamento de acesso para recursos do Azure - captura de tela

    Quando se define o botão para Sim, é-lhe atribuída a função de Administrador de Acesso de Utilizador no RBAC do Azure no nível raiz (/). Isto concede-lhe permissão para atribuir funções em todas as subscrições e grupos de gestão do Azure associados a este inquilino do Microsoft Entra. Este alternador apenas está disponível para utilizadores a quem foi atribuída a função de Administrador Global no Microsoft Entra ID.

    Quando você define a alternância como Não, a função de Administrador de Acesso de Usuário no RBAC do Azure é removida da sua conta de usuário. Não é mais possível atribuir funções em todas as subscrições e grupos de gerenciamento do Azure que estão associados a este tenant do Microsoft Entra. Apenas pode ver e gerir as subscrições e os grupos de gestão do Azure aos quais lhe foi concedido acesso.

    Nota

    Se você estiver usando o Privileged Identity Management, desativar sua atribuição de função não alterará a alternância de gerenciamento de acesso para recursos do Azure para Não. Para manter o acesso menos privilegiado, recomendamos que você defina essa alternância como Não antes de desativar sua atribuição de função.

  4. Selecione Guardar para guardar a definição.

    Esta configuração não é uma propriedade global e aplica-se apenas ao utilizador de momento ligado. Não é possível elevar o acesso de todos os membros da função Administrador Global.

  5. Termine a sessão e volte a iniciar sessão para atualizar o seu acesso.

    Agora tem acesso a todas as subscrições e grupos de gestão no seu locatário. Quando visualizar a página Controlo de acesso (IAM), irá ver que lhe foi atribuída a função Administrador de Acesso de Utilizador no âmbito raiz.

    Atribuições de função de assinatura com escopo raiz - captura de tela

  6. Faça as alterações necessárias no acesso elevado.

    Para obter informações sobre como atribuir funções, consulte Atribuir funções do Azure utilizando o portal do Azure. Se estiver a utilizar o Privileged Identity Management, consulte Descobrir recursos do Azure para gerir ou Atribuir funções de recursos do Azure.

  7. Execute as etapas na seção a seguir para remover o acesso elevado.

Etapa 2: Remover o acesso elevado

Para remover a atribuição da função de Administrador de Acesso de Usuário no escopo raiz (/), siga estas etapas.

  1. Entre como o mesmo utilizador que foi utilizado para elevar o acesso.

  2. Navegue até Microsoft Entra ID>Gerir>Propriedades.

  3. Configure a alternância Gestão de acesso para recursos do Azure de volta para Não. Como essa é uma configuração por usuário, você deve estar conectado como o mesmo usuário que foi usado para elevar o acesso.

    Se você tentar remover a atribuição de função de Administrador de Acesso de Usuário na página Controle de acesso (IAM), verá a seguinte mensagem. Para remover a atribuição de função, você deverá definir o interruptor de volta para Não, ou usar o Azure PowerShell, a CLI do Azure, ou a API REST.

    Remover atribuições de função com escopo raiz

  4. Saia como Administrador Global.

    Se você estiver usando o Privileged Identity Management, desative sua atribuição de função de Administrador Global.

    Nota

    Se você estiver usando o Privileged Identity Management, desativar sua atribuição de função não alterará a alternância de gerenciamento de acesso para recursos do Azure para Não. Para manter o acesso menos privilegiado, recomendamos que você defina essa alternância como Não antes de desativar sua atribuição de função.

Ver utilizadores com acesso elevado

Se você tiver usuários com acesso elevado e tiver as permissões apropriadas, os banners serão exibidos em alguns locais do portal do Azure. Os Administradores Globais têm permissões para ler as atribuições de função do Azure a partir do âmbito raiz e abaixo para todos os grupos de gestão e subscrições do Azure num inquilino. Esta seção descreve como determinar se você tem usuários com acesso elevado em seu locatário.

Opção 1

  1. No portal do Azure, entre como Administrador Global.

  2. Navegue até Microsoft Entra ID>Gerir>Propriedades.

  3. Em Gerenciamento de acesso para recursos do Azure, procure o seguinte banner.

    You have X users with elevated access. Microsoft Security recommends deleting access for users who have unnecessary elevated access. Manage elevated access users

    Captura de tela do banner que indica que há usuários com acesso elevado.

  4. Selecione o link Gerenciar usuários de acesso elevado para exibir uma lista de usuários com acesso elevado.

Opção 2

  1. No portal do Azure, entre como Administrador Global com acesso elevado.

  2. Navegue até uma assinatura.

  3. Selecione Controlo de acesso (IAM) .

  4. Na parte superior da página, procure o seguinte banner.

    Action required: X users have elevated access in your tenant. You should take immediate action and remove all role assignments with elevated access. View role assignments

    Captura de tela do banner na página de controle de acesso (IAM) que indica que há usuários com acesso elevado.

  5. Selecione o link Ver atribuição de funções para ver uma lista de utilizadores com acesso elevado.

Remover acesso elevado para usuários

Se você tiver usuários com acesso elevado, você deve tomar medidas imediatas e remover esse acesso. Para remover essas atribuições de função, você também deve ter acesso elevado. Esta seção descreve como remover o acesso elevado para usuários em seu locatário usando o portal do Azure. Esse recurso está sendo implantado em etapas, portanto, pode não estar disponível ainda em seu locatário.

  1. Inicie sessão no Portal do Azure como Administrador Global.

  2. Navegue até Microsoft Entra ID>Gerir>Propriedades.

  3. Em Gerenciamento de acesso para recursos do Azure, defina a alternância para Sim , conforme descrito anteriormente na Etapa 1: elevar o acesso para um administrador global.

  4. Selecione a ligação Gerir utilizadores de acesso elevado.

    O painel Usuários com acesso elevado aparece com uma lista de usuários com acesso elevado em seu locatário.

    Captura de ecrã do painel Utilizadores com acesso elevado que lista utilizadores com acesso elevado.

  5. Para remover o acesso elevado para os usuários, adicione uma marca de seleção ao lado do usuário e selecione Remover.

Exibir entradas de log de acesso privilegiado

Quando o acesso é elevado ou removido, uma entrada é adicionada aos registos. Como administrador no Microsoft Entra ID, convém verificar quando o acesso foi elevado e quem o fez.

As entradas dos logs de acesso do Elevate aparecem tanto nos logs de auditoria do diretório Microsoft Entra como nos logs de atividade do Azure. As entradas de registos de acesso privilegiado para registos de auditoria de diretório e registos de atividades incluem informações semelhantes. No entanto, os logs de auditoria de diretório são mais fáceis de filtrar e exportar. Além disso, o recurso de exportação permite transmitir eventos de acesso, que podem ser usados para suas soluções de alerta e deteção, como o Microsoft Sentinel ou outros sistemas. Para obter informações sobre como enviar logs para destinos diferentes, consulte Configurar configurações de diagnóstico do Microsoft Entra para logs de atividades.

Esta seção descreve diferentes maneiras de visualizar as entradas do registo de acesso elevado.

Importante

Aumentar a visibilidade das entradas de log de acesso nos logs de auditoria de diretório do Microsoft Entra está atualmente em pré-visualização. Esta versão de prévia é disponibilizada sem um acordo de nível de serviço e não é recomendada para cargas de trabalho de produção. Algumas funcionalidades poderão não ser suportadas ou poderão ter capacidades limitadas. Para obter mais informações, veja Termos Suplementares de Utilização para Pré-visualizações do Microsoft Azure.

  1. Inicie sessão no Portal do Azure como Administrador Global.

  2. Navegue até Microsoft Entra ID>Monitorização>Registos de auditoria.

  3. No filtro Serviço, selecione RBAC do Azure (Acesso Elevado) e, em seguida, selecione Aplicar.

    Logs de acesso privilegiado são exibidos.

    Captura de ecrã dos registos de auditoria de diretório com o filtro Serviço definido como Azure RBAC (Acesso Elevado).

  4. Para exibir detalhes quando o acesso foi elevado ou removido, selecione estas entradas de log de auditoria.

    User has elevated their access to User Access Administrator for their Azure Resources

    The role assignment of User Access Administrator has been removed from the user

    Captura de ecrã dos logs de auditoria de diretório que mostram os detalhes do log de auditoria quando o acesso é elevado.

  5. Para baixar e visualizar a carga das entradas de log no formato JSON, selecione Download e JSON.

    Captura de ecrã dos logs de auditoria de diretório, mostrando o painel

Detetar eventos de acesso elevado usando o Microsoft Sentinel

Para detetar eventos de acesso elevado e obter visibilidade de atividades potencialmente fraudulentas, você pode usar o Microsoft Sentinel. O Microsoft Sentinel é uma plataforma de gerenciamento de eventos e informações de segurança (SIEM) que fornece recursos de análise de segurança e resposta a ameaças. Esta seção descreve como conectar os logs de auditoria do Microsoft Entra ao Microsoft Sentinel para que você possa detetar o acesso elevado em sua organização.

Etapa 1: Integrar o Microsoft Sentinel

Siga estas etapas para integrar o Microsoft Sentinel:

  1. Encontre um espaço de trabalho existente do Log Analytics ou crie um novo.

    Captura de ecrã do Microsoft Sentinel com uma área de trabalho.

  2. Adicione o Microsoft Sentinel ao seu espaço de trabalho.

Etapa 2: Conectar os dados do Microsoft Entra ao Microsoft Sentinel

Nesta etapa, você instala a solução Microsoft Entra ID e usa o conector Microsoft Entra ID para coletar dados do Microsoft Entra ID.

Sua organização pode já ter configurado uma configuração de diagnóstico para integrar os logs de auditoria do Microsoft Entra. Para verificar, exiba suas configurações de diagnóstico conforme descrito em Como acessar as configurações de diagnóstico.

  1. Instale a solução Microsoft Entra ID seguindo as etapas em Descubra e gerencie conteúdo pré-configurado do Microsoft Sentinel.

    Captura de tela da página do hub de conteúdo com o conteúdo do Microsoft Entra ID selecionado.

  2. Use o conector Microsoft Entra ID para colecionar dados do Microsoft Entra ID seguindo as etapas em Ligar os dados do Microsoft Entra ao Microsoft Sentinel.

  3. Na página Conectores de dados, adicione uma marca de seleção para Logs de auditoria.

    Captura de ecrã do conector de ID do Microsoft Entra com os Registos de Auditoria selecionados.

Etapa 3: Criar uma regra de acesso elevada

Nesta etapa, o utilizador cria uma regra de análise programada com base num modelo para examinar os registos de auditoria do Microsoft Entra em relação a eventos de aumento de privilégios de acesso.

  1. Crie uma regra de análise de elevado acesso seguindo os passos em Criar uma regra a partir de um modelo.

  2. Selecione o modelo RBAC do Azure (Elevate Access) e, em seguida, selecione o botão Criar regra no painel de detalhes.

    Se não vir o painel de detalhes, na margem direita, selecione o ícone de expansão.

    Captura de ecrã da página Analytics com o RBAC do Azure (Elevate Access) selecionado.

  3. No assistente de regras do Google Analytics, use as configurações padrão para criar uma nova regra agendada.

    Captura de ecrã do assistente de regras do Analytics para o Azure RBAC (Elevate Access).

Etapa 4: Visualizar incidentes de acesso elevado

Nesta etapa, você visualiza e investiga incidentes de acesso elevados.

Próximos passos