Creación de autorizaciones aptas

Al incorporar clientes a Azure Lighthouse, puede crear autorizaciones para conceder roles integrados de Azure concretos a los usuarios del inquilino de administración. También puede crear autorizaciones aptas que usen Microsoft Entra Privileged Identity Management (PIM) para permitir que los usuarios del inquilino de administración tengan un rol superior temporalmente. Esto le permite conceder permisos adicionales cuando sea necesario para que los usuarios solo tengan esos permisos durante un tiempo fijo.

La creación de autorizaciones aptas permite minimizar el número de asignaciones permanentes de usuarios a roles con privilegios, lo que ayuda a reducir los riesgos de seguridad relacionados con el acceso con privilegios por parte de los usuarios del inquilino.

En este tema se explica cómo funcionan las autorizaciones aptas y cómo crearlas al incorporar un cliente a Azure Lighthouse.

Requisitos de licencia

La creación de autorizaciones aptas requiere una licencia Enterprise Mobility + Security E5 (EMS E5) o Microsoft Entra ID P2 .

La licencia EMS E5 o Microsoft Entra ID P2 debe estar en manos del inquilino de administración, no del inquilino del cliente.

Los costos adicionales asociados con un rol apto solo se aplicarán durante el período de tiempo en el que el usuario tenga acceso al rol superior.

Para obtener información sobre las licencias para los usuarios, consulte Gobierno de id. de Microsoft Entra aspectos básicos de las licencias.

Funcionamiento de las autorizaciones aptas

Una autorización apta define una asignación de roles que requiere que el usuario active el rol cuando necesite realizar tareas con privilegios. Cuando active el rol apto, tendrá el acceso completo que concede ese rol durante el período de tiempo especificado.

Los usuarios del inquilino del cliente pueden revisar todas las asignaciones de roles, incluidas las de las autorizaciones aptas, antes del proceso de incorporación.

Una vez que un usuario activa correctamente un rol apto, tendrá ese rol superior en el ámbito delegado durante un período de tiempo preconfigurado, además de sus asignaciones de rol permanentes para ese ámbito.

Los administradores del inquilino de administración pueden revisar todas las actividades de Privileged Identity Management mediante la visualización del registro de auditoría en el inquilino de administración. Los clientes pueden ver estas acciones en el registro de actividad de Azure de la suscripción delegada.

Elementos de autorización aptos

Puede crear una autorización apta al incorporar clientes con plantillas de Azure Resource Manager o publicar una oferta de servicios administrados para Azure Marketplace. Cada autorización apta debe incluir tres elementos: el usuario, el rol y la directiva de acceso.

User

Para cada autorización apta, se proporciona el id. de entidad de seguridad para un usuario individual o un grupo de Microsoft Entra en el inquilino de administración. Junto con el id. de entidad de seguridad, debe proporcionar un nombre para mostrar de su elección para cada autorización.

Si se proporciona un grupo en una autorización apta, cualquier miembro de ese grupo podrá elevar su propio acceso individual al rol según la directiva de acceso.

No puede usar autorizaciones aptas con entidades de servicio, ya que actualmente no hay ninguna manera de que una cuenta de entidad de servicio eleve su acceso y use un rol apto. Tampoco puede usar autorizaciones aptas con delegatedRoleDefinitionIds que un administrador de acceso de usuarios puede asignar a identidades administradas.

Nota

Para cada autorización apta, asegúrese de crear también una autorización permanente (activa) para el mismo id. de entidad de seguridad con un rol diferente, como Lector (u otro rol integrado de Azure que incluya acceso de lectura). Si no incluye una autorización permanente con acceso de lectura, el usuario no podrá elevar su rol en Azure Portal.

Role

Cada autorización apta debe incluir un rol integrado de Azure que el usuario podrá usar cuando sea necesario.

El rol puede ser cualquier rol integrado de Azure que sea compatible con la administración de recursos delegados de Azure, excepto el de administrador de acceso de los usuarios.

Importante

Si incluye varias autorizaciones aptas que usan el mismo rol, cada una de las autorizaciones aptas debe tener la misma configuración de directiva de acceso.

Directiva de acceso

La directiva de acceso define los requisitos de autenticación multifactor, el período de tiempo que un usuario tendrá el rol activo antes de que expire y si se requieren aprobadores.

Autenticación multifactor

Especifique si es necesaria o no la autenticación multifactor de Microsoft Entra para que se active un rol apto.

Duración máxima

Defina el período de tiempo total durante el que el usuario tendrá el rol apto. El valor mínimo es 30 minutos y el máximo es 8 horas.

Aprobadores

El elemento de aprobadores es opcional. Si lo incluye, puede especificar hasta 10 usuarios o grupos de usuarios en el inquilino de administración que pueden aprobar o denegar solicitudes de un usuario para activar el rol apto.

No puede usar una cuenta de entidad de servicio como aprobador. Además, los aprobadores no pueden aprobar su propio acceso. Si un aprobador también se incluye como usuario en una autorización apta, otro aprobador tendrá que concederle acceso para que eleve su rol.

Si no incluye ningún aprobador, el usuario podrá activar el rol apto cuando quiera.

Creación de autorizaciones aptas mediante ofertas de Servicios administrados

Para incorporar el cliente a Azure Lighthouse, puede publicar las ofertas de servicios administrados para Azure Marketplace. Al crear las ofertas en Centro de partners, ahora puede especificar si el Tipo de acceso para cada Autorización debe ser Activo o Apto.

Al seleccionar Apto, el usuario de la autorización podrá activar el rol según la directiva de acceso que configure. Debe establecer una duración máxima entre 30 minutos y 8 horas, y especificar si va a exigir la autenticación multifactor. También puede agregar hasta 10 aprobadores si decide usarlos, proporcionando un nombre para mostrar y un id. de entidad de seguridad para cada uno.

Asegúrese de revisar los detalles en la sección Elementos de autorización aptos al configurar las autorizaciones aptas en Centro de partners.

Creación de autorizaciones aptas con plantillas de Azure Resource Manager

Para incorporar el cliente a Azure Lighthouse, use una plantilla de Azure Resource Manager junto con un archivo de parámetros correspondiente que modifique. La plantilla que elija dependerá de si se incorpora una suscripción completa, un grupo de recursos o varios grupos de recursos de una suscripción.

Para incluir autorizaciones aptas al incorporar un cliente, use una de las plantillas de la sección delegated-resource-management-eligible-authorizations de nuestro repositorio de ejemplos. Se proporcionan plantillas con y sin aprobadores incluidos, para que pueda usar la que mejor se adapte a su escenario.

Para incorporar esto (con autorizaciones aptas) Use esta plantilla de Azure Resource Manager Y modifique este archivo de parámetros
Suscripción subscription.json subscription.parameters.json
Suscripción (con aprobadores) subscription-managing-tenant-approvers.json subscription-managing-tenant-approvers.parameters.json
Resource group rg.json rg.parameters.json
Grupo de recursos (con aprobadores) rg-managing-tenant-approvers.json rg-managing-tenant-approvers.parameters.json
Varios grupos de recursos de una suscripción multiple-rg.json multiple-rg.parameters.json
Varios grupos de recursos de una suscripción (con aprobadores) multiple-rg-managing-tenant-approvers.json multiple-rg-managing-tenant-approvers.parameters.json

La plantilla subscription-managing-tenant-approvers.json, que se puede usar para incorporar una suscripción con autorizaciones aptas (incluidos los aprobadores), se muestra a continuación.

{
    "$schema": "https://schema.management.azure.com/schemas/2019-08-01/subscriptionDeploymentTemplate.json#",
    "contentVersion": "1.0.0.0",
    "parameters": {
        "mspOfferName": {
            "type": "string",
            "metadata": {
                "description": "Specify a unique name for your offer"
            }
        },
        "mspOfferDescription": {
            "type": "string",
            "metadata": {
                "description": "Name of the Managed Service Provider offering"
            }
        },
        "managedByTenantId": {
            "type": "string",
            "metadata": {
                "description": "Specify the tenant id of the Managed Service Provider"
            }
        },
        "authorizations": {
            "type": "array",
            "metadata": {
                "description": "Specify an array of objects, containing tuples of Azure Active Directory principalId, a Azure roleDefinitionId, and an optional principalIdDisplayName. The roleDefinition specified is granted to the principalId in the provider's Active Directory and the principalIdDisplayName is visible to customers."
            }
        },
        "eligibleAuthorizations": {
            "type": "array",
            "metadata": {
                "description": "Provide the authorizations that will have just-in-time role assignments on customer environments with support for approvals from the managing tenant"
            }
        }
    },
        "variables": {
            "mspRegistrationName": "[guid(parameters('mspOfferName'))]",
            "mspAssignmentName": "[guid(parameters('mspOfferName'))]"
        },
        "resources": [
            {
                "type": "Microsoft.ManagedServices/registrationDefinitions",
                "apiVersion": "2020-02-01-preview",
                "name": "[variables('mspRegistrationName')]",
                "properties": {
                    "registrationDefinitionName": "[parameters('mspOfferName')]",
                    "description": "[parameters('mspOfferDescription')]",
                    "managedByTenantId": "[parameters('managedByTenantId')]",
                    "authorizations": "[parameters('authorizations')]",
                    "eligibleAuthorizations": "[parameters('eligibleAuthorizations')]"
                }
            },
            {
                "type": "Microsoft.ManagedServices/registrationAssignments",
                "apiVersion": "2020-02-01-preview",
                "name": "[variables('mspAssignmentName')]",
                "dependsOn": [
                    "[resourceId('Microsoft.ManagedServices/registrationDefinitions/', variables('mspRegistrationName'))]"
                ],
                "properties": {
                    "registrationDefinitionId": "[resourceId('Microsoft.ManagedServices/registrationDefinitions/', variables('mspRegistrationName'))]"
                }
            }
        ],
        "outputs": {
            "mspOfferName": {
                "type": "string",
                "value": "[concat('Managed by', ' ', parameters('mspOfferName'))]"
            },
            "authorizations": {
                "type": "array",
                "value": "[parameters('authorizations')]"
            },
            "eligibleAuthorizations": {
                "type": "array",
                "value": "[parameters('eligibleAuthorizations')]"
            }
        }
    }

Definición de autorizaciones aptas en el archivo de parámetros

La plantilla de ejemplo subscription-managing-tenant-approvers.parameters.json se puede usar para definir autorizaciones, incluidas las autorizaciones aptas, al incorporar una suscripción.

Cada una de las autorizaciones aptas debe definirse en el parámetro eligibleAuthorizations. En este ejemplo se incluye una autorización apta.

Esta plantilla también incluye el elemento managedbyTenantApprovers, que agrega un objeto principalId que será necesario para aprobar todos los intentos de activar los roles aptos que se definen en el elemento eligibleAuthorizations.

{
    "$schema": "https://schema.management.azure.com/schemas/2018-05-01/subscriptionDeploymentParameters.json#",
    "contentVersion": "1.0.0.0",
    "parameters": {
        "mspOfferName": {
            "value": "Relecloud Managed Services"
        },
        "mspOfferDescription": {
            "value": "Relecloud Managed Services"
        },
        "managedByTenantId": {
            "value": "<insert the managing tenant id>"
        },
        "authorizations": {
            "value": [
                { 
                    "principalId": "00000000-0000-0000-0000-000000000000",
                    "roleDefinitionId": "acdd72a7-3385-48ef-bd42-f606fba81ae7",
                    "principalIdDisplayName": "PIM group"
                }
            ]
        }, 
        "eligibleAuthorizations":{
            "value": [
                {
                        "justInTimeAccessPolicy": {
                            "multiFactorAuthProvider": "Azure",
                            "maximumActivationDuration": "PT8H",
                            "managedByTenantApprovers": [ 
                                { 
                                    "principalId": "00000000-0000-0000-0000-000000000000", 
                                    "principalIdDisplayName": "PIM-Approvers" 
                                } 
                            ]
                        },
                        "principalId": "00000000-0000-0000-0000-000000000000", 
                        "principalIdDisplayName": "Tier 2 Support",
                        "roleDefinitionId": "b24988ac-6180-42a0-ab88-20f7382dd24c"

                }
            ]
        }
    }
}

Cada entrada dentro del parámetro eligibleAuthorizations contiene tres elementos que definen una autorización apta: principalId, roleDefinitionId y justInTimeAccessPolicy.

principalId especifica el identificador del usuario o grupo de Microsoft Entra al que se aplicará esta autorización apta.

roleDefinitionId contiene el id. de definición de rol para un rol integrado de Azure que el usuario podrá usar cuando sea necesario. Si incluye varias autorizaciones aptas que usen el mismo roleDefinitionId, todas ellas deben tener una configuración idéntica para justInTimeAccessPolicy.

justInTimeAccessPolicy especifica tres elementos:

  • multiFactorAuthProvider se puede establecer en Azure, que requerirá la autenticación mediante la autenticación multifactor de Microsoft Entra, o en Ninguno si no se requiere la autenticación multifactor.
  • maximumActivationDuration establece el período de tiempo total durante el que el usuario tendrá el rol apto. Este valor debe usar el formato de duración ISO 8601. El valor mínimo es PT30M (30 minutos) y el máximo, PT8H (8 horas). Para simplificar, se recomienda usar valores solo en incrementos de media hora, como PT6H durante 6 horas o PT6H30M durante 6,5 horas.
  • managedByTenantApprovers es opcional. Si lo incluye, debe contener una o varias combinaciones de un elemento principalId y un elemento principalIdDisplayName que serán necesarios para aprobar cualquier activación del rol apto.

Para obtener más información sobre estos elementos, consulte la sección Elementos de autorización aptos .

Proceso de elevación para usuarios

Después de incorporar un cliente a Azure Lighthouse, todos los roles aptos que incluya estarán disponibles para el usuario especificado (o para los usuarios de cualquier grupo especificado).

Cada usuario puede elevar su acceso en cualquier momento. Para hacerlo, debe visitar la página Mis clientes de Azure Portal, seleccionar una delegación y, a continuación, seleccionar Administrar roles elegibles. Después, pueden seguir los pasos para activar el rol en Microsoft Entra Privileged Identity Management.

Screenshot showing the Manage eligible roles button in the Azure portal.

Si se han especificado aprobadores, el usuario no tendrá acceso al rol hasta que un aprobador designado del inquilino de administración conceda la aprobación. Todos los aprobadores recibirán una notificación cuando se solicite la aprobación, y el usuario no podrá usar el rol apto hasta que se le conceda la aprobación. También se notificará a los aprobadores cuando suceda esto. Para obtener más información sobre el proceso de aprobación, consulte Aprobación o denegación de solicitudes de roles de recursos de Azure en Privileged Identity Management.

Una vez activado el rol apto, el usuario tendrá ese rol durante todo el tiempo especificado en la autorización apta. Después de ese período de tiempo, ya no podrá usar ese rol, a menos que repita el proceso de elevación para volver a utilizarlo.

Pasos siguientes