Detección de recursos de Azure para su administración en Privileged Identity Management

Con Azure Active Directory (Azure AD) Privileged Identity Management (PIM), puede mejorar la protección de los recursos de Azure. Esto es útil para:

  • Organizaciones que ya usan Privileged Identity Management para proteger roles de Azure AD.
  • Grupos de administración y propietarios de suscripciones que están intentando proteger los recursos de producción.

La primera vez que se configura Privileged Identity Management para recursos de Azure, es preciso detectar y seleccionar los recursos que quiere proteger con Privileged Identity Management. No hay ningún límite en cuanto al número de recursos que se pueden administrar con Privileged Identity Management. Sin embargo, se recomienda empezar por los recursos de producción más críticos.

Permisos necesarios

Puede ver y administrar los grupos de administración o las suscripciones en que tiene permisos Microsoft.Authorization/roleAssignments/write, como los roles Administrador de acceso de usuario o Propietario. Si no es propietario de una suscripción, pero sí administrador global y no ve ninguna suscripción o grupo de administración de Azure que administrar, puede elevar el acceso para administrar los recursos.

Detección de recursos

  1. Inicie sesión en Azure Portal.

  2. Abra Azure AD Privileged Identity Management.

  3. Seleccione Azure resources (Recursos de Azure).

    Si esta es la primera vez que usa Privileged Identity Management para recursos de Azure, verá la página Detectar recursos.

    Panel de detección de recursos sin recursos mostrados para la experiencia inicial

    Si otro administrador de la organización ya administra recursos de Azure en Privileged Identity Management, verá una lista de los recursos que se están administrando actualmente.

    Panel de detección de recursos con los recursos que se administran actualmente

  4. Seleccione Detectar recursos para iniciar la experiencia de detección.

    En el panel de detección se enumeran los recursos que se pueden administrar, como las suscripciones y los grupos de administración.

  5. En la página Detección, utilice Filtro de estado de recursos y Seleccionar tipo de recurso para filtrar los grupos de administración o las suscripciones en las que tiene permiso de escritura. Empezar con Todo es, probablemente, más fácil.

    Puede buscar y seleccionar recursos de grupo de administración o suscripción para administrarlos en Privileged Identity Management. Al administrar un grupo de administración o una suscripción en Privileged Identity Management, también se pueden administrar sus recursos secundarios.

    Nota

    Al agregar un nuevo recurso secundario de Azure a un grupo de administración administrado por PIM, puede hacer que se administre el recurso secundario buscándolo en PIM.

  6. Seleccione los recursos no administrados que quiera administrar.

  7. Seleccione Administrar recurso para empezar a administrar los recursos seleccionados.

    Nota

    Una vez definido un grupo de administración o suscripción como administrado, no puede ser no administrado. Esto impide que otro administrador de recursos pueda eliminar la configuración de Privileged Identity Management.

    Panel de detección con un recurso seleccionado y la opción Administrar recurso resaltada

  8. Si ve un mensaje para confirmar la incorporación del recurso seleccionado para su administración, seleccione . A continuación, se configurará PIM para administrar todos los objetos secundarios nuevos y existentes en los recursos.

    Mensaje que confirma la incorporación de los recursos seleccionados para la administración

Pasos siguientes