Konfigurera MIM-miljö för Privileged Access Management

Anteckning

PAM-metoden som tillhandahålls av MIM PAM rekommenderas inte för nya distributioner i Internetanslutna miljöer. MIM PAM är avsett att användas i en anpassad arkitektur för isolerade AD-miljöer där Internetåtkomst inte är tillgängligt, där den här konfigurationen krävs av reglering, eller i isolerade miljöer med hög påverkan som offlineforskningslaboratorier och frånkopplad driftsteknik eller övervakningskontroll och datainsamlingsmiljöer. MIM PAM skiljer sig från Microsoft Entra Privileged Identity Management (PIM). Microsoft Entra PIM är en tjänst som gör att du kan hantera, kontrollera och övervaka åtkomst till resurser i Microsoft Entra ID, Azure och andra Microsoft Online-tjänster som Microsoft 365 eller Microsoft Intune. Mer information finns i Skydda privilegierad åtkomst för vägledning om lokala Internetanslutna miljöer och hybridmiljöer.

Det finns sju steg att slutföra när du konfigurerar miljön för åtkomst mellan skogar, installerar och konfigurerar Active Directory och Microsoft Identity Manager och demonstrerar en just-in-time-åtkomstbegäran.

De här stegen är uppbyggda så att du kan skapa en testmiljö från grunden. Om du tillämpar PAM på en befintlig miljö kan du använda dina egna domänkontrollanter eller användarkonton för CONTOSO-domänen i stället för att skapa nya för att matcha exemplen.

  1. Om du inte har en befintlig domän som du vill ha som domän att hantera förbereder du CORPDC-servern som en domänkontrollant.

  2. Förbered PRIVDC-servern som domänkontrollant för en separat WS 2016-domän och skog, PRIV.

  3. Förbered PAMSRV-servern i PRIV-skogen för att lagra MIM-serverprogramvaran.

  4. Installera MIM-komponenter på PAMSRV och förbered dem för Privileged Access Management.

  5. Installera cmdletarna på en CONTOSO-skogsmedlemsarbetsstation .

  6. Upprätta förtroende mellan PRIV- och CONTOSO-skogar.

  7. Förbered privilegierade säkerhetsgrupper med åtkomst till skyddade resurser och medlemskonton för Just-in-time-hantering av privilegierad åtkomst.

  8. Demonstrera begäran, mottagande och användning av privilegierad utökad åtkomst till en skyddad resurs.