Detección e información (versión preliminar) para roles de Azure AD (anteriormente, Asistente para seguridad)

Si es la primera vez que usa Privileged Identity Management (PIM) en la organización de Azure Active Directory (Azure AD), podrá usar la página Detección e información (versión preliminar) para empezar. Esta característica muestra quién tiene asignado roles con privilegios en su organización y cómo usar PIM para cambiar rápidamente las asignaciones de roles permanentes en asignaciones Just-in-Time. Puede ver o realizar cambios en las asignaciones de roles con privilegios permanentes en Detección e información (versión preliminar) . Se trata de una herramienta de análisis y una herramienta de acción.

Detección e información (versión preliminar)

Antes de que la organización empiece a usar Privileged Identity Management, todas las asignaciones de roles son permanentes. Los usuarios siempre tienen sus roles asignados aunque no necesiten sus privilegios. Detección e información (versión preliminar), que reemplaza al antiguo Asistente de seguridad, muestra una lista de roles con privilegios y el número de usuarios que tienen actualmente esos roles. Puede obtener una lista de las asignaciones de un rol para obtener más información sobre los usuarios asignados si uno o varios de ellos no están familiarizados.

✔️ Microsoft recomienda que mantenga dos cuentas de emergencia que estén asignadas permanentemente al rol de administrador global. Asegúrese de que estas cuentas no requieren el mismo mecanismo de autenticación multifactor que las cuentas administrativas normales para iniciar sesión, como se describe en Administración de cuentas de acceso de emergencia en Azure AD.

Además, mantenga las asignaciones de roles permanentes si un usuario tiene una cuenta de Microsoft (es decir, una cuenta que usan para iniciar sesión en servicios de Microsoft como Skype u Outlook.com). Si necesita autenticación multifactor para un usuario con un cuenta Microsoft para activar una asignación de roles, el usuario se bloqueará.

Apertura de Detección e información (versión preliminar)

  1. Inicie sesión en Azure Portal.

  2. Abra Azure AD Privileged Identity Management.

  3. Seleccione Roles de Azure AD y, a continuación, seleccione Detección e información (versión preliminar) . Al abrir la página, se inicia el proceso de detección para buscar las asignaciones de roles pertinentes.

    La página Roles de Azure AD - Detección e información que muestra las 3 opciones

  4. Seleccione Reducir administradores globales.

    Captura de pantalla que muestra la opción "Detección e información (versión preliminar)" con la acción "Reducir administradores globales" seleccionada.

  5. Revise la lista de asignaciones de roles de administradores globales.

    Reducir administradores globales: panel de roles que muestra todos los administradores global

  6. Seleccione Siguiente para seleccionar los usuarios o grupos que desea que sean válidos y, a continuación, seleccione Establecer como apto o Quitar asignación.

    Página de conversión de los miembros en aptos con opciones para seleccionar los miembros que quiere que sean aptos para los roles

  7. También puede requerir que todos los administradores globales revisen su propio acceso.

    Página de administradores globales que muestra la sección de revisiones de acceso

  8. Después de seleccionar cualquiera de estos cambios, verá una notificación de Azure.

  9. Después, puede seleccionar Eliminar acceso permanente o Revisar entidades de servicio para repetir los pasos anteriores en otros roles con privilegios y en las asignaciones de roles de entidades de servicio. En el caso de las asignaciones de roles de entidades de servicio, solo se pueden quitar asignaciones de roles.

    Opciones de información adicionales para eliminar el acceso permanente y revisar las entidades de servicio

Pasos siguientes