Freigeben über


Zuweisen privilegierter Rollen mithilfe von PIM für Microsoft Entra Rollen-APIs

Privileged Identity Management (PIM) hilft Organisationen dabei, Risiken im Zusammenhang mit privilegiertem Zugriff zu reduzieren, indem sie den aktiven Zugriff einschränken, den Zugriffsbereich verwalten und ein überprüfbares Protokoll des privilegierten Zugriffs bereitstellen. Privilegierter Zugriff wird in der Regel zu administrativen Zwecken über Rollen zuweisbare Gruppen oder Administratorrollen gewährt.

Contoso möchte einige Administratorfunktionen delegieren, indem benutzern über Sicherheitsgruppen Microsoft Entra Rollen zugewiesen werden. Das Unternehmen weist die Berechtigung anstelle dauerhaft aktiver privilegierter Rollen zu. Diese Methode ist aus folgenden Gründen effektiv:

  • Durch das Entfernen oder Hinzufügen von Gruppenmitgliedern werden auch Administratoren entfernt oder hinzugefügt.
  • Gruppenmitglieder erben Rollenzuweisungen. Sie können einer Gruppe weitere Rollen zuweisen, anstatt einzelnen Benutzern Rollen direkt zuzuweisen.
  • Das Zuweisen von Berechtigungsberechtigungen anstelle von dauerhaft aktiven Berechtigungen erzwingt just-in-time-Zugriff und gewährt temporäre Berechtigungen zum Ausführen privilegierter Aufgaben. Wenn ein Gruppenmitglied Berechtigungen benötigt, aktiviert es seine Zuweisung vorübergehend. Alle Rollenaktivierungen können überwacht werden.

Sie können die Rollenberechtigung über Gruppen auf zwei Arten modellieren:

  • Gewähren Sie einer Gruppe eine permanente Rollenzuweisung, und machen Sie Prinzipale für die Gruppe berechtigt. In diesem Szenario aktivieren Gruppenmitglieder ihre Gruppenmitgliedschaft, um aktive Rollenzuweisungen zu erhalten.
  • Gewähren Sie einer Gruppe eine berechtigte Rollenzuweisung, und machen Sie die Prinzipale zu festen Mitgliedern der Gruppe. In diesem Szenario aktivieren Gruppenmitglieder ihre Rollenzuweisungen, um Berechtigungen zu erhalten.

In diesem Tutorial wird Folgendes vermittelt:

  • Erstellen Sie eine Sicherheitsgruppe, der Rollen zugewiesen werden können.
  • Legen Sie fest, dass eine Sicherheitsgruppe, die eine Rolle zuweist, für eine privilegierte Rolle berechtigt ist.
  • Gewähren Sie einem Benutzer Just-in-Time-Zugriff, indem Sie seine berechtigte Zuweisung aktivieren.

Voraussetzungen

Für dieses Tutorial benötigen Sie Folgendes:

  • Ein Microsoft Entra Mandant mit einer Microsoft Entra ID P2- oder Microsoft Entra ID Governance-Lizenz
  • Ein API-Client wie Graph Explorer mit einem Konto angemeldet, das mindestens über die Rolle "Administrator für privilegierte Rollen" verfügt.
  • Ein Testbenutzer, der für MFA mit Zugriff auf seine Microsoft Authenticator-App aktiviert ist
  • Delegierte Berechtigungen:
    • Group.ReadWrite.All , um die Gruppe zu erstellen
    • RoleManagement.ReadWrite.Directory , um die Gruppenrollen zuzuweisen und berechtigte und aktive Rollenzuweisungen zu konfigurieren und zu verwalten. Diese Berechtigung sollte allen Benutzern im Mandanten erteilt werden.

Schritt 1: Erstellen einer Sicherheitsgruppe mit Rollenzuweisung

Weisen Sie sich selbst als Gruppenbesitzer zu, und fügen Sie sich selbst und den Testbenutzer als Mitglieder hinzu.

Anforderung: Erstellen einer Gruppe mit Rollenzuweisung

POST https://graph.microsoft.com/v1.0/groups
Content-type: application/json

{
    "description": "IT Helpdesk to support Contoso employees",
    "displayName": "IT Helpdesk (User)",
    "mailEnabled": false,
    "mailNickname": "userHelpdesk",
    "securityEnabled": true,
    "isAssignableToRole": true,
    "owners@odata.bind": [
        "https://graph.microsoft.com/v1.0/users/e2330663-f949-41b5-a3dc-faeb793e14c6"
    ],
    "members@odata.bind": [
        "https://graph.microsoft.com/v1.0/users/e2330663-f949-41b5-a3dc-faeb793e14c6",
        "https://graph.microsoft.com/v1.0/users/d9771b4c-06c5-491a-92cb-3aa4e225a725"
    ]
}

Antwort

Hinweis: Das hier gezeigte Antwortobjekt kann zur besseren Lesbarkeit gekürzt werden.

HTTP/1.1 200 OK
Content-type: application/json

{
    "@odata.context": "https://graph.microsoft.com/v1.0/$metadata#groups/$entity",
    "id": "1189bbdd-1268-4a72-8c6d-6fe77d28f2e3",
    "description": "IT Helpdesk to support Contoso employees",
    "displayName": "IT Helpdesk (User)",
    "groupTypes": [],
    "isAssignableToRole": true,
    "mailEnabled": false,
    "mailNickname": "userHelpdesk",
    "securityEnabled": true
}

Schritt 2: Erstellen einer unifiedRoleEligibilityScheduleRequest

Weisen Sie die Sicherheitsgruppe für ein Jahr als berechtigt für die Rolle "Benutzeradministrator " zu. Legen Sie die berechtigte Zuweisung auf Ihren gesamten Mandanten fest. Die Bereichsdefinition auf Mandantenebene ermöglicht es dem Benutzeradministrator, alle Benutzer in Ihrem Mandanten mit Ausnahme von Benutzern mit höheren Berechtigungen wie globalen Administratoren zu verwalten.

Anforderung

POST https://graph.microsoft.com/v1.0/roleManagement/directory/roleEligibilityScheduleRequests
Content-type: application/json

{
    "action": "AdminAssign",
    "justification": "Assign User Admin eligibility to IT Helpdesk (User) group",
    "roleDefinitionId": "fe930be7-5e62-47db-91af-98c3a49a38b1",
    "directoryScopeId": "/",
    "principalId": "1189bbdd-1268-4a72-8c6d-6fe77d28f2e3",
    "scheduleInfo": {
        "startDateTime": "2025-03-21T11:06:00Z",
        "expiration": {
            "endDateTime": "2026-03-21T00:00:00Z",
            "type": "AfterDateTime"
        }
    }
}

Antwort

Hinweis: Das hier gezeigte Antwortobjekt kann zur besseren Lesbarkeit gekürzt werden.

HTTP/1.1 200 OK
Content-type: application/json

{
    "@odata.context": "https://graph.microsoft.com/v1.0/$metadata#roleManagement/directory/roleEligibilityScheduleRequests/$entity",
    "id": "12956159-24b8-4619-b9ea-8ce21f81a38f",
    "status": "Provisioned",
    "createdDateTime": "2025-03-21T11:07:23.4563591Z",
    "completedDateTime": "2025-03-21T11:07:24.8573295Z",
    "action": "adminAssign",
    "principalId": "1189bbdd-1268-4a72-8c6d-6fe77d28f2e3",
    "roleDefinitionId": "fe930be7-5e62-47db-91af-98c3a49a38b1",
    "directoryScopeId": "/",
    "targetScheduleId": "12956159-24b8-4619-b9ea-8ce21f81a38f",
    "justification": "Assign User Admin eligibility to IT Helpdesk (User) group",
    "createdBy": {
        "application": null,
        "device": null,
        "user": {
            "id": "e2330663-f949-41b5-a3dc-faeb793e14c6"
        }
    },
    "scheduleInfo": {
        "startDateTime": "2025-03-21T11:07:24.8573295Z",
        "expiration": {
            "type": "afterDateTime",
            "endDateTime": "2026-03-21T00:00:00Z",
            "duration": null
        }
    },
    "ticketInfo": {}
}

Schritt 3: Bestätigen der aktuellen Rollenzuweisungen des Benutzers

Gruppenmitglieder sind jetzt für die Rolle "Benutzeradministrator" berechtigt, können die Rolle aber erst verwenden, wenn sie sie aktivieren. Die folgende Anforderung bestätigt die vorhandenen aktiven Rollenzuweisungen des Benutzers. Die Anforderung gibt eine leere Auflistung zurück.

GET https://graph.microsoft.com/v1.0/roleManagement/directory/roleAssignments?$filter=principalId eq 'd9771b4c-06c5-491a-92cb-3aa4e225a725'

Schritt 4: Der Benutzer aktiviert seine berechtigte Zuweisung selbst.

Ein Incidentticket CONTOSO: Security-012345 erfordert, dass alle Mitarbeiteraktualisierungstoken ungültig werden. Als It-Helpdesk-Mitglied möchte Aline diese Aufgabe lösen.

Starten Sie die Authenticator-App auf Ihrem Smartphone, und öffnen Sie das Konto von Aline Dupuy.

Melden Sie sich bei Graph Explorer als Aline an. Die folgende Anforderung zeigt, wie Sie Ihre Rolle "Benutzeradministrator" für fünf Stunden aktivieren.

Anforderung

Um eine Rolle zu aktivieren, rufen Sie den Endpunkt auf roleAssignmentScheduleRequests . In dieser Anforderung ermöglicht ihnen die UserActivate Aktion, Ihre berechtigte Zuweisung zu aktivieren.

  • Geben Sie für principalId den Wert Ihrer (Aline- )ID an.
  • Die roleDefinitionId ist die ID der Rolle, für die Sie berechtigt sind, in diesem Fall die Rolle "Benutzeradministrator".
  • Geben Sie die Details des Ticketsystems ein, das eine überprüfbare Begründung für die Aktivierung der Anforderung bereitstellt.
POST https://graph.microsoft.com/v1.0/roleManagement/directory/roleAssignmentScheduleRequests
Content-type: application/json

{
    "action": "SelfActivate",
    "principalId": "d9771b4c-06c5-491a-92cb-3aa4e225a725",
    "roleDefinitionId": "fe930be7-5e62-47db-91af-98c3a49a38b1",
    "directoryScopeId": "/",
    "justification": "Need to invalidate all app refresh tokens for Contoso users.",
    "scheduleInfo": {
        "startDateTime": "2025-03-21T11:46:00.000Z",
        "expiration": {
            "type": "AfterDuration",
            "duration": "PT5H"
        }
    },
    "ticketInfo": {
        "ticketNumber": "CONTOSO:Security-012345",
        "ticketSystem": "Contoso ICM"
    }
}

Antwort

Hinweis: Das hier gezeigte Antwortobjekt kann zur besseren Lesbarkeit gekürzt werden.

HTTP/1.1 200 OK
Content-type: application/json

{
    "@odata.context": "https://graph.microsoft.com/v1.0/$metadata#roleManagement/directory/roleAssignmentScheduleRequests/$entity",
    "id": "fdde3804-2cd0-4349-b1f6-674927c94f0b",
    "status": "Provisioned",
    "createdDateTime": "2025-03-21T11:46:41.9645736Z",
    "completedDateTime": "2025-03-21T11:46:42.4165908Z",
    "action": "selfActivate",
    "principalId": "d9771b4c-06c5-491a-92cb-3aa4e225a725",
    "roleDefinitionId": "fe930be7-5e62-47db-91af-98c3a49a38b1",
    "directoryScopeId": "/",
    "isValidationOnly": false,
    "targetScheduleId": "fdde3804-2cd0-4349-b1f6-674927c94f0b",
    "justification": "Need to invalidate all app refresh tokens for Contoso users.",
    "createdBy": {
        "user": {
            "id": "d9771b4c-06c5-491a-92cb-3aa4e225a725"
        }
    },
    "scheduleInfo": {
        "startDateTime": "2025-03-21T11:46:42.4165908Z",
        "expiration": {
            "type": "afterDuration",
            "endDateTime": null,
            "duration": "PT5H"
        }
    },
    "ticketInfo": {
        "ticketNumber": "CONTOSO:Security-012345",
        "ticketSystem": "Contoso ICM"
    }
}

Schritt 5: Bestätigen der Rollenzuweisung

Sie können Ihre Zuweisung bestätigen, indem Sie die folgende Anforderung ausführen. Das Antwortobjekt gibt Ihre neu aktivierte Rollenzuweisung zurück, wobei die status entweder auf Provisioned oder Grantedfestgelegt ist. Führen Sie mit Ihrer neuen Berechtigung alle zulässigen Aktionen innerhalb von fünf Stunden aus, für die Ihre Zuweisung aktiv ist. Nach fünf Stunden läuft die aktive Zuweisung ab, aber durch Ihre Mitgliedschaft in der Gruppe IT-Support (Benutzer) sind Sie für die Rolle Benutzeradministrator berechtigt.

GET https://graph.microsoft.com/v1.0/roleManagement/directory/roleAssignmentScheduleRequests/filterByCurrentUser(on='principal')?$expand=roleDefinition

Schritt 6: Bereinigen von Ressourcen

Melden Sie sich als Administrator für privilegierte Rollen an, und löschen Sie die für dieses Tutorial erstellten Ressourcen.

Widerrufen der Rollenberechtigung für die Gruppe

Anforderung

POST https://graph.microsoft.com/v1.0/roleManagement/directory/roleEligibilityScheduleRequests
Content-type: application/json

{
    "action": "AdminRemove",
    "principalId": "1189bbdd-1268-4a72-8c6d-6fe77d28f2e3",
    "roleDefinitionId": "fe930be7-5e62-47db-91af-98c3a49a38b1",
    "directoryScopeId": "/"
}

Antwort

Hinweis: Das hier gezeigte Antwortobjekt kann zur besseren Lesbarkeit gekürzt werden.

HTTP/1.1 201 Created
Content-type: application/json

{
    "@odata.context": "https://graph.microsoft.com/v1.0/$metadata#roleManagement/directory/roleEligibilityScheduleRequests/$entity",
    "id": "749ebf39-ffa9-4f43-aaaf-58e0d41f9efc",
    "status": "Revoked",
    "createdDateTime": "2025-03-21T12:03:14.551954Z",
    "action": "adminRemove",
    "principalId": "1189bbdd-1268-4a72-8c6d-6fe77d28f2e3",
    "roleDefinitionId": "fe930be7-5e62-47db-91af-98c3a49a38b1",
    "directoryScopeId": "/",
    "createdBy": {
        "user": {
            "displayName": null,
            "id": "e2330663-f949-41b5-a3dc-faeb793e14c6"
        }
    }
}

Löschen der Gruppe "IT-Support (Benutzer)"

Die Anforderung gibt einen 204 No Content Antwortcode zurück.

DELETE https://graph.microsoft.com/v1.0/groups/d9771b4c-06c5-491a-92cb-3aa4e225a725

Zusammenfassung

In diesem Tutorial haben Sie erfahren, wie Sie Zuweisungen privilegierter Rollen in Microsoft Entra ID mithilfe von PIM-APIs verwalten.

  • Anstatt die Gruppe für die privilegierte Rolle zu qualifizieren, können Sie der Gruppe mithilfe von PIM für Gruppen-APIs eine aktive Rolle zuweisen und Mitglieder für die Gruppe qualifizieren.
  • MFA war für die Rollenaktivierung erforderlich. Sie können diese Anforderung in Microsoft Entra Rolleneinstellungen ändern.
  • Sie können auch Folgendes konfigurieren:
    • Maximal zulässige Dauer für die Rollenaktivierung.
    • Gibt an, ob Begründungs- und Ticketinformationen zum Aktivieren der Rolle erforderlich sind.