Kelola akses ke atribut keamanan kustom di Microsoft Azure Active Directory (Pratinjau)
Penting
Atribut keamanan kustom saat ini dalam mode PRATINJAU. Lihat Ketentuan Penggunaan Tambahan untuk Pratinjau Microsoft Azure untuk persyaratan hukum yang berlaku pada fitur Azure dalam versi beta, pratinjau, atau belum dirilis secara umum.
Agar orang-orang di organisasi Anda dapat bekerja secara efektif dengan atribut keamanan khusus,Anda harus memberikan akses yang sesuai. Bergantung pada informasi yang Anda rencanakan untuk disertakan dalam atribut keamanan khusus, Anda mungkin ingin membatasi atribut keamanan khusus atau Anda mungkin ingin membuatnya dapat diakses secara luas di organisasi Anda. Artikel ini menjelaskan cara mengelola akses ke atribut keamanan kustom.
Prasyarat
Untuk mengelola akses ke atribut keamanan khusus, Anda harus memiliki:
- Lisensi Azure AD Premium P1 atau P2
- Administrator Tugas Atribut
Penting
Secara default, Administrator Global dan peran administrator lainnya tidak memiliki izin untuk membaca, menentukan, atau menetapkan atribut keamanan kustom.
Langkah 1: Cari tahu cara mengatur atribut Anda
Semua atribut keamanan kustom harus menjadi bagian dari satu set atribut. Tambahkan set atribut ke grup dan kelola atribut keamanan kustom terkait. Anda harus mencari tahu bagaimana Anda ingin menambahkan set atribut untuk organisasi Anda. Misalnya, Anda mungkin ingin menambahkan set atribut berdasarkan departemen, tim, atau proyek. Kemampuan Anda untuk memberikan akses ke atribut keamanan khusus akan tergantung pada bagaimana Anda mengatur set atribut Anda.

Langkah 2: Mengidentifikasi cakupan yang dibutuhkan
Cakupan: Cakupan adalah sekumpulan sumber daya tempat akses tersebut berlaku. Untuk atribut keamanan kustom, Anda dapat menetapkan peran di lingkup penyewa atau pada lingkup set atribut. Jika Anda ingin menetapkan akses yang luas, Anda dapat menetapkan peran di lingkup penyewa. Namun, jika Anda ingin membatasi akses ke set atribut tertentu, Anda dapat menetapkan peran pada lingkup set atribut.

Microsoft Azure Active Directory merupakan model aditif, sehingga izin efektif Anda adalah jumlah penetapan peran Anda. Misalnya, jika Anda menetapkan peran pengguna di lingkup penyewa dan menetapkan pengguna yang sama peran yang sama pada lingkup set atribut, pengguna masih akan memiliki izin pada lingkup penyewa.
Langkah 3: Tinjau peran yang tersedia
Anda perlu menentukan siapa yang membutuhkan akses untuk bekerja dengan atribut keamanan khusus di organisasi Anda. Untuk membantu Anda mengelola akses ke atribut keamanan kustom, ada empat peran bawaan Microsoft Azure Active Directory. Secara default, Administrator Global dan peran administrator lainnya tidak memiliki izin untuk membaca, menentukan, atau menetapkan atribut keamanan kustom. Jika perlu, Administrator Global dapat menetapkan peran ini bagi diri mereka sendiri.
- Administrator Definisi Atribut
- Administrator Tugas Atribut
- Pembaca Definisi Atribut
- Pembaca Tugas Atribut
Tabel berikut memberikan perbandingan tingkat tinggi dari peran atribut keamanan kustom.
| Izin | Admin global | Administrator Definisi Atribut | Administrator Tugas Atribut | Pembaca Definisi Atribut | Pembaca Tugas Atribut |
|---|---|---|---|---|---|
| Tambahkan set atribut | ✔️ | ✔️ | ✔️ | ✔️ | |
| Baca definisi atribut | ✔️ | ✔️ | ✔️ | ||
| Baca tugas atribut untuk pengguna dan aplikasi (prinsip layanan) | ✔️ | ✔️ | |||
| Menambahkan atau mengedit kumpulan atribut | ✔️ | ||||
| Menambahkan, mengedit, atau menonaktifkan definisi atribut | ✔️ | ||||
| Menetapkan atribut untuk pengguna dan aplikasi (prinsip layanan) | ✔️ |
Langkah 4: Tentukan strategi delegasi Anda
Langkah ini menjelaskan dua cara Anda dapat mengelola akses ke atribut keamanan khusus. Cara pertama adalah mengelolanya secara terpusat dan cara kedua adalah mendelegasikan manajemen kepada orang lain.
Mengelola atribut secara terpusat
Administrator yang telah diberi peran Administrator Definisi Atribut dan Administrator Penugasan Atribut di lingkup penyewa dapat mengelola semua aspek atribut keamanan khusus. Diagram berikut menunjukkan bagaimana atribut keamanan kustom didefinisikan dan ditetapkan oleh administrator tunggal.

- Administrator (Xia) memiliki peran Administrator Definisi Atribut dan Administrator Penugasan Atribut yang ditugaskan di lingkup penyewa. Administrator menambahkan set atribut dan mendefinisikan atribut.
- Administrator menetapkan atribut ke objek Microsoft Azure Active Directory.
Mengelola atribut secara terpusat memiliki keuntungan bahwa hal itu dapat dikelola oleh satu atau dua administrator. Kerugiannya adalah administrator mungkin mendapatkan beberapa permintaan untuk menentukan atau menetapkan atribut keamanan khusus. Dalam hal ini, Anda mungkin ingin mendelegasikan manajemen.
Mengelola atribut dengan delegasi
Administrator mungkin tidak tahu semua situasi tentang bagaimana atribut keamanan kustom harus didefinisikan dan ditetapkan. Biasanya pengguna dalam departemen, tim, atau proyek masing-masing yang paling tahu tentang daerah mereka. Alih-alih menugaskan satu atau dua administrator untuk mengelola semua atribut keamanan khusus, Anda malah dapat mendelegasikan manajemen pada lingkup yang ditetapkan atribut. Ini juga mengikuti praktik terbaik yang paling tidak istimewa untuk memberikan hanya izin yang dibutuhkan administrator lain untuk melakukan pekerjaan mereka dan menghindari akses yang tidak perlu. Diagram berikut menunjukkan bagaimana pengelolaan atribut keamanan kustom dapat didelegasikan ke beberapa administrator.

- Administrator (Xia) dengan peran Administrator Definisi Atribut yang ditugaskan di lingkup penyewa menambahkan set atribut. Administrator juga memiliki izin untuk menetapkan peran kepada orang lain (Administrator Peran Istimewa) dan delegasi yang dapat membaca, mendefinisikan, atau menetapkan atribut keamanan khusus untuk setiap set atribut.
- Administrator Definisi Atribut yang didelegasikan (Alice dan Bob) mendefinisikan atribut dalam set atribut yang telah diberikan akses kepada mereka.
- Administrator Penugasan Atribut yang didelegasikan (Chandra dan Bob) menetapkan atribut dari set atribut mereka ke objek Microsoft Azure Active Directory.
Langkah 5: Memilih peran yang sesuai
Setelah Anda memiliki pemahaman yang lebih baik tentang bagaimana atribut Anda akan diatur dan siapa yang membutuhkan akses, Anda dapat memilih peran dan ruang lingkup atribut keamanan khusus yang sesuai. Tabel berikut dapat membantu Anda dengan pilihan.
| Saya ingin memberikan akses ini | Tetapkan peran ini | Lingkup |
|---|---|---|
|
Administrator Definisi Atribut | Penyewa |
|
Administrator Definisi Atribut | Set atribut |
|
Administrator Tugas Atribut | Penyewa |
|
Administrator Tugas Atribut | Set atribut |
|
Pembaca Definisi Atribut | Penyewa |
|
Pembaca Definisi Atribut | Set atribut |
|
Pembaca Tugas Atribut | Penyewa |
|
Pembaca Tugas Atribut | Set atribut |
Langkah 6: Tetapkan peran
Untuk memberikan akses ke orang yang sesuai, ikuti langkah-langkah ini untuk menetapkan salah satu peran atribut keamanan khusus.
Menetapkan peran pada lingkup kumpulan atribut
Portal Azure
Masuk ke portal Microsoft Azure atau pusat admin Microsoft Azure Active Directory.
Klik Azure Active Directory.
Di menu navigasi kiri, klik Atribut keamanan kustom (Pratinjau).
Klik set atribut yang ingin Anda akses.
Klik Peran dan administrator.

Mendapatkan penetapan atribut keamanan kustom untuk pengguna.
Catatan
Jika Anda menggunakan Microsoft Azure Active Directory Privileged Identity Management (PIM), tugas peran yang memenuhi syarat pada lingkup set atribut saat ini tidak didukung. Tugas peran permanen pada lingkup set atribut didukung, tetapi halaman peran yang ditetapkan untuk pengguna tidak mencantumkan tugas peran.
Catatan
Pengguna dengan tugas peran set-level atribut dapat melihat set atribut lain dan definisi atribut keamanan kustom.
PowerShell
Gunakan Baru-AzRoleAssignment untuk menetapkan peran. Contoh berikut menetapkan peran Administrator Penugasan Atribut ke prinsipal dengan cakupan set atribut bernama Engineering.
$roleDefinitionId = "58a13ea3-c632-46ae-9ee0-9c0d43cd7f3d"
$directoryScope = "/attributeSets/Engineering"
$principalId = "f8ca5a85-489a-49a0-b555-0a6d81e56f0d"
$roleAssignment = New-AzureADMSRoleAssignment -DirectoryScopeId $directoryScope -RoleDefinitionId $roleDefinitionId -PrincipalId $principalId
Microsoft Graph API
Gunakan API Buat Penetapan Peran Terpadu untuk menetapkan peran tersebut. Contoh berikut menetapkan peran Administrator Penugasan Atribut ke prinsipal dengan cakupan set atribut bernama Engineering.
POST https://graph.microsoft.com/beta/roleManagement/directory/roleAssignments
Content-type: application/json
{
"@odata.type": "#microsoft.graph.unifiedRoleAssignment",
"roleDefinitionId": "58a13ea3-c632-46ae-9ee0-9c0d43cd7f3d",
"principalId": "f8ca5a85-489a-49a0-b555-0a6d81e56f0d",
"directoryScopeId": "/attributeSets/Engineering"
}
Menetapkan peran di lingkup penyewa
Portal Azure
Masuk ke portal Microsoft Azure atau pusat admin Microsoft Azure Active Directory.
Klik Azure Active Directory.
Di menu sebelah kiri, klik Peran dan administrator.

Mendapatkan penetapan atribut keamanan kustom untuk pengguna.
PowerShell
Gunakan Baru-AzRoleAssignment untuk menetapkan peran. Untuk informasi selengkapnya, lihat Menetapkan peran Microsoft Azure AD di cakupan yang berbeda.
Microsoft Graph API
Gunakan API Buat Penetapan Peran Terpadu untuk menetapkan peran tersebut. Untuk informasi selengkapnya, lihat Menetapkan peran Microsoft Azure AD di cakupan yang berbeda.
Menampilkan log audit untuk perubahan atribut
Terkadang Anda memerlukan informasi tentang perubahan atribut keamanan khusus, seperti untuk tujuan audit atau pemecahan masalah. Setiap kali seseorang membuat perubahan pada definisi atau tugas, perubahan masuk ke log audit Microsoft Azure Active Directory.
Berikut adalah aktivitas terkait atribut keamanan khusus yang dicatat:
- Tambahkan set atribut
- Pembaruan set atribut
- Tambahkan definisi atribut keamanan khusus
- Pembaruan definisi atribut keamanan khusus
- Menetapkan atribut keamanan kustom
- Hapus atribut keamanan kustom
Cuplikan layar berikut menunjukkan contoh peringatan ini. Untuk memfilter log untuk aktivitas terkait atribut keamanan kustom, pilih filter Kategori lalu pilih Pengaturan Atribut.
