Attribuer l’éligibilité d’un groupe dans Privileged Identity Management

Dans Microsoft Entra ID, anciennement appelé Azure Active Directory, vous pouvez utiliser Privileged Identity Management (PIM) pour gérer l’appartenance juste-à-temps au groupe ou la propriété juste-à-temps du groupe.

Lorsqu’une appartenance ou une propriété est attribuée, l’affectation :

  • Affectation impossible pour une durée inférieure à cinq minutes
  • Ne peut pas être supprimée dans les cinq minutes suivant l’affectation

Remarque

Chaque utilisateur éligible à l’appartenance ou à la propriété d’un PIM pour les groupes doit disposer d’une licence Microsoft Entra ID P2 ou Microsoft Entra ID Governance. Pour plus d’informations, consultez Exigences relatives aux licences pour l’utilisation de Privileged Identity Management.

Attribuer l’éligibilité à l’appartenance ou à la propriété d’un groupe

Conseil

Les étapes décrites dans cet article pourraient varier légèrement en fonction du portail de départ.

Effectuez les étapes suivantes pour rendre un utilisateur éligible à l’appartenance ou à la propriété d’un groupe. Vous aurez besoin d’autorisations pour gérer les groupes. Pour les groupes à rôle assignable, vous devez avoir le rôle d'Administrateur général, d'Administrateur de rôle privilégié ou être propriétaire du groupe. Pour les groupes dont le rôle n'est pas attribuable, vous devez avoir le rôle d'Administrateur général, d'Enregistreur d'annuaires, d'Administrateur de groupes, d'Administrateur de gouvernance d'identité, d'Administrateur d'utilisateurs ou être propriétaire du groupe. Les attributions de rôles pour les administrateurs doivent être limitées au niveau du répertoire (et non au niveau de l'unité administrative).

Remarque

D’autres rôles disposant d’autorisations pour gérer des groupes (tels que les administrateurs Exchange pour les groupes M365 non assignables par rôle) et les administrateurs dont les affectations sont limitées au niveau de l’unité administrative peuvent gérer des groupes via API Groupes/UX et remplacer les modifications apportées dans Microsoft Entra PIM.

  1. Connectez-vous au centre d’administration Microsoft Entra

  2. Accédez à Gouvernance d’identité>Privileged Identity Management>Groupes.

  3. Vous pouvez visualiser ici les groupes déjà activés pour PIM pour les groupes.

    Screenshot of where to view groups that are already enabled for PIM for Groups.

  4. Sélectionnez le groupe que vous devez gérer.

  5. Sélectionnez Affectations.

  6. Utilisez les panneaux Attributions éligibles et Attributions actives pour passer en revue les attributions d’appartenance ou de propriété existantes pour le groupe sélectionné.

    Screenshot of where to review existing membership or ownership assignments for selected group.

  7. Sélectionnez Ajouter des affectations.

  8. Sous Sélectionner un rôle, choisissez entre Membre et Propriétaire pour attribuer l’appartenance ou la propriété.

  9. Sélectionnez les membres ou propriétaires que vous souhaitez rendre éligibles vis-à-vis du groupe.

    Screenshot of where to select the members or owners you want to make eligible for the group.

  10. Cliquez sur Suivant.

  11. Dans la liste Type d'attribution, sélectionnez Éligible ou Actif. Azure AD Privileged Identity Management fournit deux types distincts d’attribution :

    • L’attribution éligible nécessite que le membre ou le propriétaire effectue une activation pour utiliser le rôle. L’activation peut aussi nécessiter de fournir une authentification multifacteur (MFA), de fournir une justification professionnelle ou de demander une approbation aux approbateurs désignés.

    Important

    Pour les groupes utilisés pour l’élévation des rôles Microsoft Entra, Microsoft recommande de demander un processus d’approbation pour les affectations de membres éligibles. Les attributions qui peuvent être activées sans approbation peuvent vous exposer à un risque de sécurité, dans lequel un autre administrateur est autorisé à réinitialiser les mots de passe d’un utilisateur éligible.

    • Les attributions actives n’exigent pas des membres qu’ils effectuent une activation pour utiliser ce rôle. Les membres ou propriétaires attribués comme étant actifs détiennent à tout moment les privilèges affectés au rôle.
  12. Si l’attribution doit être permanente (éligible de façon permanente ou attribuée définitivement), cochez la case Définitivement. Selon les paramètres du groupe, il se peut que cette case à cocher ne soit pas affichée ou ne soit pas modifiable. Pour plus d’informations, consultez l’article Configurer les paramètres PIM pour les groupes dans Privileged Identity Management.

    Screenshot of where to configure the setting for add assignments.

  13. Sélectionnez Attribuer.

Mettre à jour ou supprimer une attribution de rôle existante

Conseil

Les étapes décrites dans cet article pourraient varier légèrement en fonction du portail de départ.

Suivez ces étapes pour mettre à jour ou supprimer une attribution de rôle existante. Vous aurez besoin d’autorisations pour gérer les groupes. Pour les groupes à rôle assignable, vous devez avoir le rôle d'Administrateur général, d'Administrateur de rôle privilégié ou être propriétaire du groupe. Pour les groupes dont le rôle n'est pas attribuable, vous devez avoir le rôle d'Administrateur général, d'Enregistreur d'annuaires, d'Administrateur de groupes, d'Administrateur de gouvernance d'identité, d'Administrateur d'utilisateurs ou être propriétaire du groupe. Les attributions de rôles pour les administrateurs doivent être limitées au niveau du répertoire (et non au niveau de l'unité administrative).

Remarque

D’autres rôles disposant d’autorisations pour gérer des groupes (tels que les administrateurs Exchange pour les groupes M365 non assignables par rôle) et les administrateurs dont les affectations sont limitées au niveau de l’unité administrative peuvent gérer des groupes via API Groupes/UX et remplacer les modifications apportées dans Microsoft Entra PIM.

  1. Connectez-vous au Centre d’administration Microsoft Entra au minimum en tant qu’Administrateur de rôle privilégié.

  2. Accédez à Gouvernance d’identité>Privileged Identity Management>Groupes.

  3. Vous pouvez visualiser ici les groupes déjà activés pour PIM pour les groupes.

    Screenshot of where to view groups that are already enabled for PIM for Groups.

  4. Sélectionnez le groupe que vous devez gérer.

  5. Sélectionnez Affectations.

  6. Utilisez les panneaux Attributions éligibles et Attributions actives pour passer en revue les attributions d’appartenance ou de propriété existantes pour le groupe sélectionné.

    Screenshot of where to review existing membership or ownership assignments for selected group.

  7. Sélectionnez Mettre à jour ou Supprimer pour mettre à jour ou supprimer l’attribution d’appartenance ou de propriété.

Étapes suivantes