Configuração do ambiente de MIM para Privileged Access Management

Nota

A abordagem pam fornecida pelo PAM do MIM não é recomendada para novas implementações em ambientes ligados à Internet. O PAM do MIM destina-se a ser utilizado numa arquitetura personalizada para ambientes isolados do AD em que o acesso à Internet não esteja disponível, em que esta configuração é exigida pela regulamentação ou em ambientes isolados de alto impacto, como laboratórios de investigação offline e tecnologia operacional desligada ou ambientes de controlo e aquisição de dados. O PAM do MIM é distinto do Microsoft Entra Privileged Identity Management (PIM). Microsoft Entra PIM é um serviço que lhe permite gerir, controlar e monitorizar o acesso a recursos no Microsoft Entra ID, no Azure e noutros Serviços Online da Microsoft, como o Microsoft 365 ou Microsoft Intune. Para obter orientações sobre ambientes ligados à Internet no local e ambientes híbridos, veja Proteger o acesso privilegiado para obter mais informações.

Existem sete passos para concluir ao configurar o ambiente para o acesso entre florestas, instalar e configurar o Active Directory e o Microsoft Identity Manager, e demonstrar um pedido de acesso just-in-time.

Estes passos são apresentados para que possa começar do zero e criar um ambiente de teste. Se estiver a aplicar o PAM a um ambiente existente, pode utilizar os seus próprios controladores de domínio ou contas de utilizador para o domínio CONTOSO , em vez de criar novos para corresponder aos exemplos.

  1. Se não tiver um domínio existente que pretenda ter como domínio para gerir, prepare o servidor CORPDC como um controlador de domínio.

  2. Prepare o servidor PRIVDC como um controlador de domínio para um domínio e floresta do WS 2016 separados, PRIV.

  3. Prepare o servidor PAMSRV na floresta PRIV para conter o software do servidor MIM.

  4. Instale componentes do MIM no PAMSRV e prepare-os para o Privileged Access Management.

  5. Instale os cmdlets numa estação de trabalho membro da floresta CONTOSO .

  6. Estabelecer fidedignidade entre o PRIV e as florestas CONTOSO.

  7. Preparar grupos de segurança com privilégios com acesso a recursos protegidos e contas de membro para Just-in-time Privileged Access Management.

  8. Demonstram a utilização de pedidos, receções e execuções de acesso elevado privilegiado a um recurso protegido.