PIM'de Azure AD rollerimi etkinleştirme
Azure Active Directory (azure ad) Privileged Identity Management (pım), kuruluşların Azure AD 'deki kaynaklara yönelik ayrıcalıklı erişimi ve Microsoft 365 veya Microsoft Intune gibi diğer Microsoft çevrimiçi hizmetler nasıl yöneteceğini basitleştirir.
Bir yönetim rolü için uygun yaptıysanız, ayrıcalıklı eylemler gerçekleştirmeniz gerektiğinde rol atamasını etkinleştirmeniz gerekir. örneğin, bazen Microsoft 365 özellikleri yönetiyorsanız, bu rol diğer hizmetleri de etkilediği için kuruluşunuzun ayrıcalıklı rol yöneticileri kalıcı bir genel yönetici sunmayabilir. bunun yerine, Exchange Online yönetici gibi Azure AD rollerine uygun hale getirir. Ayrıcalıklarına ihtiyacınız olduğunda bu rolü etkinleştirmek isteyebilirsiniz ve daha sonra önceden belirlenmiş bir süre için yönetici denetimine sahip olursunuz.
Bu makale, Privileged Identity Management ' de Azure AD rolünü etkinleştirmesi gereken yöneticilere yöneliktir.
Rol etkinleştirme
Bir Azure AD rolünü varsaymak istediğinizde, rollerimi Privileged Identity Management açarak etkinleştirme isteyebilirsiniz.
Azure Portal’ında oturum açın.
Azure AD Privileged Identity Management açın. Privileged Identity Management kutucuğunu panonuza ekleme hakkında daha fazla bilgi için bkz. Privileged Identity Management kullanmaya başlama.
Rollerim' i seçin ve ardından Azure AD rolleri ' nı seçerek uygun Azure AD rollerinizin bir listesini görüntüleyin.

Azure AD rolleri listesinde, etkinleştirmek istediğiniz rolü bulun.

Etkinleştir bölmesini açmak için Etkinleştir ' i seçin.

Ek doğrulama gerekli ' i seçin ve güvenlik doğrulaması sağlamak için yönergeleri izleyin. Oturum başına yalnızca bir kez kimlik doğrulaması yapmanız gerekir.

Multi-Factor Authentication 'dan sonra devam etmeden önce etkinleştir' i seçin.

Daha düşük bir kapsam belirtmek istiyorsanız kapsam ' ı seçerek filtre bölmesini açın. Filtre bölmesinde, erişmeniz gereken Azure AD kaynaklarını belirtebilirsiniz. İhtiyacınız olan en az kaynağa erişim istemek en iyi uygulamadır.
Gerekirse, özel bir etkinleştirme başlangıç saati belirtin. Azure AD rolü seçili zamandan sonra etkinleştirilecektir.
Neden kutusunda, etkinleştirme isteğinin nedenini girin.
Etkinleştir' i seçin.
Rol etkinleştirme için onay gerektiriyorsa , tarayıcınızın sağ üst köşesinde, isteğin onay beklendiğini bildiren bir bildirim görüntülenir.

Graph API kullanarak rol etkinleştirme
Etkinleştirebileceğiniz tüm uygun rolleri alın
kullanıcı, rol uygunluğunu grup üyeliğiyle aldığında, bu Graph isteği uygunluğu döndürmez.
HTTP isteği
GET https://graph.microsoft.com/beta/roleManagement/directory/roleEligibilityScheduleRequests/filterByCurrentUser(on='principal')
HTTP yanıtı
Alanı kaydetmek için yalnızca bir rol için yanıt gösteriliyor, ancak etkinleştirebileceğiniz tüm uygun rol atamaları listelenecektir.
{
"@odata.context": "https://graph.microsoft.com/beta/$metadata#Collection(unifiedRoleEligibilityScheduleRequest)",
"value": [
{
"@odata.type": "#microsoft.graph.unifiedRoleEligibilityScheduleRequest",
"id": "<request-ID-GUID>",
"status": "Provisioned",
"createdDateTime": "2021-07-15T19:39:53.33Z",
"completedDateTime": "2021-07-15T19:39:53.383Z",
"approvalId": null,
"customData": null,
"action": "AdminAssign",
"principalId": "<principal-ID-GUID>",
"roleDefinitionId": "<definition-ID-GUID>",
"directoryScopeId": "/",
"appScopeId": null,
"isValidationOnly": false,
"targetScheduleId": "<schedule-ID-GUID>",
"justification": "test",
"createdBy": {
"application": null,
"device": null,
"user": {
"displayName": null,
"id": "<user-ID-GUID>"
}
},
"scheduleInfo": {
"startDateTime": "2021-07-15T19:39:53.3846704Z",
"recurrence": null,
"expiration": {
"type": "noExpiration",
"endDateTime": null,
"duration": null
}
},
"ticketInfo": {
"ticketNumber": null,
"ticketSystem": null
}
},
}
Bir rol atamasını gerekçe ile etkinleştirme
HTTP isteği
POST https://graph.microsoft.com/beta/roleManagement/directory/roleAssignmentScheduleRequests
{
"action": "SelfActivate",
"justification": "adssadasasd",
"roleDefinitionId": "<definition-ID-GUID>",
"directoryScopeId": "/",
"principalId": "<principal-ID-GUID>"
}
HTTP yanıtı
{
"@odata.context": "https://graph.microsoft.com/beta/$metadata#roleManagement/directory/roleAssignmentScheduleRequests/$entity",
"id": "f1ccef03-8750-40e0-b488-5aa2f02e2e55",
"status": "PendingApprovalProvisioning",
"createdDateTime": "2021-07-15T19:51:07.1870599Z",
"completedDateTime": "2021-07-15T19:51:17.3903028Z",
"approvalId": "<approval-ID-GUID>",
"customData": null,
"action": "SelfActivate",
"principalId": "<principal-ID-GUID>",
"roleDefinitionId": "<definition-ID-GUID>",
"directoryScopeId": "/",
"appScopeId": null,
"isValidationOnly": false,
"targetScheduleId": "<schedule-ID-GUID>",
"justification": "test",
"createdBy": {
"application": null,
"device": null,
"user": {
"displayName": null,
"id": "<user-ID-GUID>"
}
},
"scheduleInfo": {
"startDateTime": null,
"recurrence": null,
"expiration": {
"type": "afterDuration",
"endDateTime": null,
"duration": "PT5H30M"
}
},
"ticketInfo": {
"ticketNumber": null,
"ticketSystem": null
}
}
Etkinleştirme isteklerinin durumunu görüntüleme
Etkinleştirme için bekleyen isteklerinizin durumunu görüntüleyebilirsiniz.
Azure AD Privileged Identity Management açın.
Azure AD rolünüzün ve Azure Kaynak rolü isteklerinizin listesini görmek için isteklerim ' i seçin.

Istek durumu sütununu görüntülemek için sağa kaydırın.
Yeni sürüm için bekleyen isteği iptal et
Onay gerektiren bir rolün etkinleştirilmesini gerektirmiyorsa, bekleyen bir isteği dilediğiniz zaman iptal edebilirsiniz.
Azure AD Privileged Identity Management açın.
Isteklerim' i seçin.
İptal etmek istediğiniz rol için iptal bağlantısını seçin.
Iptal ' i seçtiğinizde istek iptal edilir. Rolü yeniden etkinleştirmek için, etkinleştirme için yeni bir istek göndermeniz gerekir.

Portal gecikmesi sorunlarını giderme
Rol etkinleştirildikten sonra izinler verilmez
Privileged Identity Management bir rolü etkinleştirdiğinizde, etkinleştirme ayrıcalıklı rol gerektiren tüm portallara anında yaymayabilir. Bazı durumlarda değişiklik yayılsa bile portalda web önbelleği değişikliğin anında geçerlilik kazanmamasına yol açabilir. Etkinleştirme gecikirse, eylemi gerçekleştirmeye çalıştığınız portalın oturumunu kapatın ve yeniden oturum açın. Azure portal, PıM oturumunuzu otomatik olarak kapatır ve geri dönebilir.