Erişim gözden geçirmelerini planlama

Tamamlandı

Erişim gözden geçirmesi nedir?

Adından da anlaşılacağı gibi Erişim Gözden Geçirmesi, erişim gereksinimlerinin, haklarının ve kullanıcı erişiminin geçmişinin planlı bir incelemesidir. Erişim Gözden Geçirmeleri, kullanıcıların doğru kişilerin doğru kaynaklara doğru erişime sahip olduğundan emin olmalarını sağlar. Kritik varlıklara erişimi koruyarak, izleyerek ve denetleyerek erişim riskini azaltırken, çalışan ve iş ortağı üretkenliğini de güvence altına alır. Son olarak, erişim gözden geçirmesi Microsoft Entra Kimlik Yönetimi gerçekleştirilir. Microsoft Entra ID premium P2 lisansı gereklidir.

Ortamınızda erişim gözden geçirmeleri dağıtma stratejisini belirlemek için kuruluşunuzun gereksinimlerini göz önünde bulundurun.

Doğru paydaşlarla etkileşime geçme

Teknoloji projeleri başarısız olduğunda genellikle uyumsuz beklentiler, sonuçlar ve sorumluluklar nedeniyle bunu yapar. Bu tuzakları önlemek için doğru paydaşlarla etkileşimde olduğunuzdan ve proje rollerinin net olduğundan emin olun. Erişim gözden geçirmeleri için büyük olasılıkla kuruluşunuzdaki aşağıdaki ekiplerden temsilcileri dahil edebilirsiniz:

  • BT yönetimi , BT altyapınızı yönetir ve bulut yatırımlarınızı ve Hizmet Olarak Yazılım (SaaS) uygulamalarınızı yönetir.

  • Geliştirme ekipleri kuruluşunuz için uygulama derleyip bakımını yapar

  • İş birimleri projeleri ve kendi uygulamalarını yönetir.

  • Kurumsal idare , kuruluşun iç politikayı izlemesini ve düzenlemelere uymasını sağlar.

    Dekont

    El ile değerlendirme gerektiren incelemeler için, ilke ve uyumluluk gereksinimlerinizi karşılayan yeterli gözden geçirenleri ve gözden geçirme döngülerini planladığınızdan emin olun. Gözden geçirme döngüleri çok sıksa veya çok az gözden geçiren varsa kalite kaybolur ve çok fazla veya çok az kişinin erişimi olur.

Microsoft Entra Kimlik Yönetimi nedir?

Microsoft Entra Identity Governance, kuruluşunuzun güvenlik ve çalışan üretkenliği gereksinimini doğru süreçler ve görünürlükle dengelemenizi sağlar. Doğru kişilerin doğru kaynaklara doğru erişime sahip olduğundan emin olmak için size özellikler sağlar. Bu ve ilgili Microsoft Entra Id ve Enterprise Mobility + Security özellikleri, kritik varlıklara erişimi koruyarak, izleyerek ve denetleyerek erişim riskini azaltmanıza olanak sağlarken, çalışan ve iş ortağı üretkenliğini de güvence altına alır.

Kimlik İdaresi, kuruluşlara hem şirket içinde hem de bulutlarda çalışanlar, iş ortakları ve satıcılar ile hizmetler ve uygulamalar genelinde görevleri tamamlama olanağı sağlar. Özellikle, kuruluşların bu dört önemli soruya yanıt vermelerine yardımcı olmak için tasarlanmıştır:

  • Hangi kullanıcıların hangi kaynaklara erişimi olmalıdır?
  • Bu kullanıcılar bu erişimle ne yapıyor?
  • Erişimi yönetmek için etkili kuruluş denetimleri var mı?
  • Denetçiler denetimlerin çalıştığını doğrulayabilir mi?

Pilot planlama

Müşterilerin başlangıçta küçük bir grupla incelemelere pilot erişim izni vermelerini ve kritik olmayan kaynakları hedeflemelerini öneririz. Pilot uygulama, süreçleri ve iletişimleri gerektiği gibi ayarlamanıza ve kullanıcıların ve gözden geçirenlerin güvenlik ve uyumluluk gereksinimlerini karşılama becerisini artırmanıza yardımcı olabilir.

Pilotunuzda şunları yapmanızı öneririz:

  • Sonuçların otomatik olarak uygulanmadığı ve etkilerini denetleyebileceğiniz incelemelerle başlayın.
  • Tüm kullanıcıların Microsoft Entra Id'de listelenen geçerli e-posta adreslerine sahip olduğundan ve uygun eylemi yapmak için e-posta iletişimi aldıklarından emin olun.
  • Hızlı bir şekilde geri yüklemeniz gerekirse, pilotun bir parçası olarak kaldırılan tüm erişimi belgeleyin.
  • Tüm olayların düzgün denetlendiğinden emin olmak için denetim günlüklerini izleyin.

Hangi kaynak türleri gözden geçirilebilir?

Kuruluşunuzun kaynaklarını Microsoft Entra ID (kullanıcılar, uygulamalar ve gruplar gibi) ile tümleştirdikten sonra yönetilebilir ve gözden geçirilebilir.

Gözden geçirme için tipik hedefler şunlardır:

  • Çoklu oturum açma (SaaS, iş kolu gibi) için Microsoft Entra ID ile tümleştirilmiş uygulamalara kullanıcı erişimi.
  • Grup üyeliği (Microsoft Entra Kimliği ile eşitlenir veya Microsoft Entra Id veya Microsoft Teams dahil Microsoft 365'te oluşturulur).
  • Erişimi yönetmek için kaynakları (gruplar, uygulamalar ve siteler) tek bir pakette gruplandıran Access Paketi.
  • Privileged Identity Management (PIM) bölümünde tanımlanan Microsoft Entra rolleri ve Azure Kaynak rolleri.

Erişim gözden geçirmelerini kimler oluşturacak ve yönetecek?

Erişim Gözden Geçirmesi oluşturmak, yönetmek veya okumak için gereken yönetim rolü, gözden geçirilmekte olan kaynağın türüne bağlıdır.

Kaynak türü Erişim gözden geçirmeleri oluşturma ve yönetme (Oluşturucular) Erişim Gözden Geçirme sonuçlarını okuma
Grup veya uygulama Genel Yönetici Genel yönetici
Kullanıcı Yöneticisi Genel okuyucu
Kimlik İdaresi yöneticisi Kullanıcı yöneticisi
Ayrıcalıklı Rol yöneticisi (yalnızca Microsoft Entra atanabilir grupları gözden geçirir) Kimlik İdaresi Yönetici istrator
Grup sahibi Ayrıcalıklı Rol Yöneticisi
Güvenlik okuyucusu
Grup sahibi
Microsoft Entra rolü Genel Yönetici
Ayrıcalıklı Rol Yöneticisi Genel yönetici
Genel okuyucu
Kullanıcı yöneticisi
Ayrıcalıklı Rol Yöneticisi
Güvenlik okuyucusu
Azure kaynağı rolleri Genel Yönetici Genel Yönetici
Kullanıcı Erişimi Yöneticisi Kullanıcı Erişimi Yöneticisi
Kaynak Sahibi Kaynak sahibi
Okuyucu (kaynak için)
Erişim paketi Genel Yönetici Genel Yönetici
Kullanıcı Yöneticisi
Kimlik İdaresi Yönetici istrator Genel okuyucu
Kullanıcı yöneticisi
Kimlik İdaresi yöneticisi
Güvenlik okuyucusu

Kaynağa erişimi kim gözden geçirecek?

Erişim gözden geçirmesini oluşturan, oluşturma sırasında gözden geçirme işlemini kimin gerçekleştireceğine karar verir. Gözden geçirme başlatıldıktan sonra bu ayar değiştirilemez. Gözden geçirenler üç kişilikle temsil edilir:

  • Kaynağın işletme sahipleri olan Kaynak Sahipleri.
  • Erişim gözden geçirme yöneticisi tarafından seçilen tek tek seçilen temsilci kümesi.
  • Her birinin sürekli erişim gereksinimini kendi kendine kanıtlayacak son kullanıcılar.

Yönetici bir Erişim Gözden Geçirmesi oluşturduğunda, yöneticiler bir veya daha fazla gözden geçiren seçebilir. Tüm gözden geçirenler, kullanıcılara bir kaynağa sürekli erişim izni vermek veya bunları kaldırmak için bir gözden geçirme başlatabilir ve gerçekleştirebilir.

Erişim gözden geçirmesinin bileşenleri

Erişim gözden geçirmelerinizi uygulamadan önce, kuruluşunuzla ilgili inceleme türlerini planlamanız gerekir. Bunu yapmak için, gözden geçirmek istediklerinizi ve bu incelemeleri temel alarak gerçekleştirmeniz gereken eylemler hakkında iş kararları almanız gerekir.

Erişim gözden geçirme ilkesi oluşturmak için aşağıdaki bilgilere sahip olmanız gerekir.

  • Hangi kaynaklar gözden geçirilmelidir?
  • Kimlerin erişimi gözden geçiriliyor?
  • Gözden geçirme ne sıklıkta yapılmalıdır?
  • Gözden geçirme işlemini kimler yapacak?
  • Gözden geçirmeleri nasıl bildirilecek?
  • Gözden geçirme için zorunlu tutulacak zaman çizelgeleri nelerdir?
  • Gözden geçirmeye dayalı olarak hangi otomatik eylemler zorunlu tutulmalıdır?
  • Gözden geçiren zamanında yanıt vermezse ne olur?
  • Gözden geçirmeye dayalı olarak sonuçta el ile hangi eylemler gerçekleştirilecek?
  • Gerçekleştirilen eylemlere dayalı olarak hangi iletişimlerin gönderilmesi gerekiyor?

Örnek Erişim Gözden Geçirme planı

Bileşen Değer
Gözden geçirecek kaynaklar Microsoft Dynamics'e erişim
Gözden geçirme sıklığı Aylık
İncelemeyi kim yapar? Dynamics iş grubu program yöneticileri
Bildirim Dynamics-Pms diğer adını gözden geçirmeden 24 saat önce e-posta
Satın alma işlemlerinin güvenliğini sağlamak için gözden geçirenlere teşvik edici özel ileti ekleyin
Zaman Çizelgesi Bildirimden itibaren 48 saat
Otomatik eylemler Kullanıcıyı dynamics-access güvenlik grubundan kaldırarak 90 gün içinde etkileşimli oturum açma olmayan hesaplardan erişimi kaldırma
Zaman çizelgesi içinde gözden geçirilmediyse eylem gerçekleştirme
El ile gerçekleştirilen eylemler gözden geçirenler, istenirse otomatik eylemden önce kaldırma onayı gerçekleştirir
İletişim Kaldırılan iç (üye) kullanıcılara kaldırıldıklarını ve nasıl yeniden erişim kazanabileceklerini açıklayan bir e-posta gönderme

Erişim paketleri için erişim gözden geçirmelerini planlama

Erişim paketleri, idare ve Erişim Gözden Geçirme stratejinizi büyük ölçüde basitleştirebilir. Erişim Paketi, kullanıcının bir proje üzerinde çalışması veya görevini gerçekleştirmesi için gereken erişime sahip tüm kaynakların bir paketidir. Örneğin, kuruluşunuzdaki geliştiricilerin ihtiyaç duyduğu tüm uygulamaları veya dış kullanıcıların erişmesi gereken tüm uygulamaları içeren bir Erişim Paketi oluşturmak isteyebilirsiniz. Yönetici veya temsilci erişim paketi yöneticisi daha sonra kaynakları (gruplar veya uygulamalar) ve kullanıcıların bu kaynaklar için ihtiyaç duyduğu rolleri gruplar.

Erişim Paketi oluştururken, kullanıcıların Erişim Paketi isteyebileceği koşulları, onay işleminin nasıl görüneceğini ve bir kişinin yeniden erişim isteğinde bulunma sıklıklarını belirleyen bir veya daha fazla erişim ilkesi oluşturabilirsiniz. Erişim gözden geçirmeleri, Erişim Paketi ilkesi oluşturulurken veya düzenlenirken yapılandırılır.

Gruplar için erişim gözden geçirmelerini planlama

Erişim Paketleri'nin yanı sıra, erişimi idare etmenin en etkili yolu grup üyeliğini gözden geçirmektir. Kaynaklara erişimin güvenlik grupları veya Microsoft 365 grupları aracılığıyla atandığını ve kullanıcıların erişim kazanmak için bu gruplara eklenmesini öneririz.

Tek bir gruba tüm uygun kaynaklara erişim verilebilir. Grup erişimini tek tek kaynaklara veya uygulamaları ve diğer kaynakları gruplandıran bir Erişim Paketine atayabilirsiniz. Bu yöntemle, bir kişinin her uygulamaya erişimi yerine gruba erişimi gözden geçirebilirsiniz.

Grup üyeliği şu şekilde gözden geçirilebilir:

  • Yöneticiler
  • Grup sahipleri
  • Seçilen kullanıcılar, gözden geçirme oluşturulduğunda temsilci seçme özelliği
  • Grubun üyeleri, kendileri için tanıklık ediyor

Grup sahipliği

Kimlerin erişime ihtiyacı olduğunu en iyi şekilde bilmeleri için grup sahiplerinin üyeliği gözden geçirmelerini öneririz. Grupların sahipliği, grup türüne göre farklılık gösterir.

  • Microsoft 365 ve Microsoft Entra ID'de oluşturulan grupların bir veya daha fazla iyi tanımlanmış sahibi vardır. Çoğu durumda, bu sahipler kimin erişimi olması gerektiğini bildikleri için kendi grupları için mükemmel gözden geçirenler yapar. Örneğin Microsoft Teams, kullanıcılara SharePoint, Exchange, OneNote veya diğer Microsoft 365 hizmetlerindeki kaynaklara erişim vermek için temel yetkilendirme modeli olarak Microsoft 365 Grupları kullanır. Ekibin oluşturucusu otomatik olarak sahip olur ve bu grubun üyeliğini test etmekle sorumlu olmalıdır.

  • Microsoft Entra yönetim merkezi portalında veya Microsoft Graph aracılığıyla betik oluşturma yoluyla el ile oluşturulan grupların sahipleri tanımlanmış olmayabilir. Bunları grubun "Sahipler" bölümündeki yönetici portalından veya Graph aracılığıyla tanımlamanızı öneririz.

  • şirket içi Active Directory eşitlenen grupların Microsoft Entra Kimliği'nde sahibi olamaz. Bunlar için bir Erişim Gözden Geçirmesi oluştururken, üyeliklerine karar vermek için en uygun kişileri seçmeniz gerekir.

    Dekont

    Üyeliğin düzenli olarak gözden geçirilmesi için grup sahipliğini ve sorumluluklarını net bir şekilde sağlamak için grupların nasıl oluşturulduğunu tanımlayan iş ilkeleri tanımlamanızı öneririz.

CA ilkelerindeki dışlama gruplarının üyeliğini gözden geçirme

Ağınızın güvenliğini sağlamak için tasarlanan Koşullu Erişim ilkelerinin tüm kullanıcılar için geçerli olmaması gereken zamanlar vardır. Örneğin, kullanıcıların yalnızca şirket ağındayken oturum açmasına izin veren bir CA ilkesi, satış ekibi için geçerli olmayabilir ve bu da kapsamlı bir şekilde devam eder. Bu durumda satış ekibi üyeleri bir gruba alınır ve bu grup CA ilkesinden dışlanır.

Dış kullanıcıların grup üyeliklerini gözden geçirme

El ile çalışmayı ve ilişkili olası hataları en aza indirmek için Dinamik Gruplar'ı kullanarak bir kullanıcının özniteliklerine göre grup üyeliği atamayı göz önünde bulundurun. Dış kullanıcılar için bir veya daha fazla Dinamik Grup oluşturmak istiyorsunuz. İç sponsor, gruba üyelik için gözden geçiren olarak görev yapabilir.

Şirket içi gruplarına erişimi gözden geçirme

Access gözden geçirmeleri, Microsoft Entra Bağlan ile şirket içinden eşitlediğiniz grupların grup üyeliğini değiştiremez. Bunun nedeni, yetki kaynağının şirket içi olmasıdır. Şirket içi grupların düzenli gözden geçirmelerini zamanlamak ve sürdürmek için erişim gözden geçirmelerini kullanmaya devam edebilirsiniz. Gözden geçirenler daha sonra şirket içi grubunda işlem yapacaktır. Bu strateji, erişim gözden geçirmelerini tüm incelemeler için araç olarak tutar. Şirket içi gruplarda Access Gözden Geçirmesi'nin sonuçlarını kullanabilir ve bunları daha fazla işleyebilirsiniz. Veriler bir CSV dosyasında veya Microsoft Graph'tan kullanılabilir.

Uygulamalar için erişim gözden geçirmelerini planlama

Bir uygulamaya erişimi gözden geçirirken, çalışanların ve dış kimliklerin uygulama içindeki bilgilere ve verilere erişimini gözden geçirirsiniz. Erişim Paketi veya grup yerine belirli bir uygulamaya kimlerin erişimi olduğunu bilmeniz gerektiğinde uygulamayı gözden geçirmeyi seçin.

Aşağıdaki senaryolarda uygulamalar için incelemeler planlamanızı öneririz:

  • Kullanıcılara uygulamaya doğrudan erişim verilir (grup veya Erişim Paketi dışında).
  • Uygulama kritik veya hassas bilgileri kullanıma sunar.
  • Uygulamanın, test etmeniz gereken belirli uyumluluk gereksinimleri vardır.
  • Uygunsuz erişimden şüpheleniyorsunuz.

Uygulama için gözden geçirenler

Erişim gözden geçirmeleri bir grubun üyeleri veya bir uygulamaya atanan kullanıcılar için olabilir. Microsoft Entra Id'deki uygulamaların mutlaka sahibi yoktur, bu nedenle uygulama sahibini gözden geçiren olarak seçme seçeneği mümkün değildir. Tüm erişimi gözden geçirmek yerine yalnızca uygulamaya atanan konuk kullanıcıları gözden geçirmek için gözden geçirmenin kapsamını daha da daraltabilirsiniz.

Microsoft Entra Id ve Azure kaynak rollerini gözden geçirmeyi planlama

Privileged Identity Management (PIM), kuruluşların Microsoft Entra Id'deki kaynaklara ayrıcalıklı erişimi yönetme şeklini basitleştirir. Bu, hem Microsoft Entra Kimliği'nde hem de Azure kaynaklarında ayrıcalıklı rollerin listesini çok daha küçük tutar ve dizinin genel güvenliğini artırır.

Erişim gözden geçirmeleri, gözden geçirenlerin kullanıcıların hala bir rolde olması gerekip gerekmediğini denetlemesine olanak sağlar. Erişim Paketlerine yönelik erişim gözden geçirmeleri gibi, Microsoft Entra rolleri ve Azure kaynağı incelemeleri de PIM yönetici kullanıcı deneyimiyle tümleştirilir. Aşağıdaki rol atamalarını düzenli olarak gözden geçirmenizi öneririz:

  • Genel Yönetici
  • Kullanıcı Yöneticisi
  • Ayrıcalıklı Kimlik Doğrulama Yöneticisi
  • Koşullu Erişim Yönetici istrator
  • Güvenlik Yöneticisi
  • Tüm Microsoft 365 ve Dynamics Service Yönetici istration rolleri

Erişim gözden geçirmelerini dağıtma

Microsoft Entra ID ile tümleştirilmiş kaynaklara erişimi gözden geçirmek için bir strateji ve plan hazırladıktan sonra, aşağıdaki kaynakları kullanarak gözden geçirmeleri dağıtın ve yönetin.

Erişim paketlerini gözden geçirme

Eski erişim riskini azaltmak için, yöneticiler bir erişim paketine etkin atamaları olan kullanıcıların düzenli olarak gözden geçirmesini etkinleştirebilir. Erişim gözden geçirmeleri oluşturabilir, Erişim Paketine atanan diğer kişiler için erişim gözden geçirmeleri yapabilir veya atanan Erişim Paketlerinde kendi kendine gözden geçirme gerçekleştirebilirsiniz.

Grupları ve uygulamaları gözden geçirme

Çalışanların ve konukların gruplara ve uygulamalara erişimi büyük olasılıkla zaman içinde değişir. Yöneticiler, eski erişim atamalarıyla ilişkili riski azaltmak için grup üyeleri veya uygulama erişimi için erişim gözden geçirmeleri oluşturabilir.

Grup üyeleri veya uygulama erişimi için erişim gözden geçirmeleri oluşturabilir, bir gruba veya uygulamaya erişimi olan kullanıcılar için erişim gözden geçirmeleri gerçekleştirebilir, üyelerin bir gruba veya uygulamaya kendi erişimini gözden geçirmesine, erişim gözden geçirmelerini görüntülemesine ve PowerShell ile şirket içi gruplar için eylem gerçekleştirmesine olanak sağlayabilirsiniz.

Microsoft Entra rollerini gözden geçirme

Eski rol atamalarıyla ilişkili riski azaltmak için ayrıcalıklı Microsoft Entra rollerine erişimi düzenli olarak gözden geçirmeniz gerekir.

Azure kaynak rollerini gözden geçirme

Eski rol atamalarıyla ilişkili riski azaltmak için ayrıcalıklı Azure kaynak rollerine erişimi düzenli olarak gözden geçirmeniz gerekir.

Erişim gözden geçirmeleri API'sini kullanma

Microsoft Graph API'sindeki erişim gözden geçirme yöntemleri hem uygulama hem de kullanıcı bağlamları için kullanılabilir. Uygulama bağlamında çalışan betikler olan API'yi çalıştırmak için kullanılan hesaba (hizmet ilkesi) erişim gözden geçirme bilgilerini sorgulamak için "AccessReview.Read.All" izni verilmelidir.

Erişim gözden geçirmeleri için Graph API'sini kullanarak otomatikleştirmeye yönelik popüler erişim gözden geçirme görevleri şunlardır:

  • Access Gözden Geçirmesi oluşturun ve başlatın.

  • Erişim Gözden Geçirmesini zamanlanan bitiş öncesinde el ile sonlandırabilirsiniz.

  • Çalışan tüm Erişim Gözden Geçirmelerini ve durumlarını listeleyin.

  • Gözden geçirme serisinin geçmişini ve her incelemede alınan kararları ve eylemleri görün.

  • Access Gözden Geçirmesi'nden kararlar toplayın.

  • Gözden geçirenin sistemin önerdiğinden farklı bir karar aldığı tamamlanmış incelemelerden kararlar toplayın.

    Dekont

    Otomasyon için yeni Graph API sorguları oluştururken Graph Gezgini'ni kullanmanızı öneririz. Graph sorgularınızı betiklere ve koda yerleştirmeden önce derleyebilir ve keşfedebilirsiniz. Bu, betiğinizin kodunu değiştirmeden tam olarak aradığınız sonuçları elde etmek için sorgunuzu hızla yinelemenize yardımcı olabilir.

Erişim gözden geçirmelerini izleme

Erişim gözden geçirme etkinlikleri kaydedilir ve Microsoft Entra denetim günlüklerinden kullanılabilir. Denetim verilerini kategori, etkinlik türü ve tarih aralığında filtreleyebilirsiniz. Sorgu örneği aşağıda verilmiştir:

Kategori İlke
Etkinlik türü Erişim gözden geçirmesi oluşturma
Erişim gözden geçirmesini güncelleştirme
Erişim Gözden Geçirmesi sona erdi
Erişim gözden geçirmesini silme
Kararı onayla
Kararı reddetme
Sıfırlama kararı
Kararı uygula
Tarih aralığı Yedi gün

Daha gelişmiş sorgular ve erişim gözden geçirmelerinin analizi ve değişiklikleri izlemek ve gözden geçirmelerin tamamlanması için Microsoft Entra Denetim Günlüklerinizi Azure Log Analytics'e veya Azure Event Hubs'a aktarmanızı öneririz. Günlükler Azure Log Analytics'te depolandığında güçlü analiz dilini kullanabilir ve kendi panolarınızı oluşturabilirsiniz.

İletişimleri planlama

İletişim, her yeni iş sürecinin başarısı için kritik öneme sahiptir. Kullanıcılara deneyimlerinin nasıl ve ne zaman değişeceğini ve sorunlarla karşılaşmaları durumunda nasıl destek kazanacaklarını proaktif olarak iletin.

Sorumlulukla ilgili değişiklikleri iletme: Erişim Gözden Geçirmeleri, işletme sahiplerine sürekli erişim için gözden geçirme ve eyleme geçirme sorumluluğunun değiştirilmesini destekler. ERIŞIM kararlarını BT'den ayırma daha doğru erişim kararları alır. Bu, kaynak sahiplerinin sorumluluk ve sorumluluklarındaki kültürel bir değişikliktir. Bu değişikliği proaktif bir şekilde ileterek kaynak sahiplerinin iyi kararlar almak için eğitildiğinden ve içgörüleri kullanabildiğinden emin olun.

BT, altyapıyla ilgili tüm erişim kararları ve ayrıcalıklı rol atamaları için denetimin açık bir şekilde kalmasını isteyecektir.

E-posta iletişimini özelleştirme: Bir gözden geçirme zamanladığınızda, bu gözden geçirmeyi gerçekleştirecek kullanıcıları aday gösterirsiniz. Bu gözden geçirenler daha sonra kendilerine atanan yeni gözden geçirmelerin e-posta bildirimini ve kendilerine atanan bir gözden geçirmenin süresi dolmadan önce anımsatıcıları alır.

Yönetici istrator'lar, bu bildirimi gözden geçirme süresinin sona ermeden veya süresi dolmadan bir gün önce göndermeyi seçebilir.

Gözden geçirenlere gönderilen e-posta, gözden geçirme üzerinde işlem yapmalarını teşvik eden özel bir kısa ileti içerecek şekilde özelleştirilebilir. Aşağıdakiler için ek metni kullanmanızı öneririz:

  • Gözden geçirenlere, Uyumluluk veya BT departmanınız tarafından gönderildiğini anlamaları için kişisel bir ileti ekleyin.
  • Gözden geçirmenin beklentilerinin ne olduğu ve ek başvuru veya eğitim malzemeleriyle ilgili iç bilgilere köprü veya başvuru ekleyin.
  • Erişimi kendi kendine gözden geçirme yönergelerinin bağlantısını ekleyin.

Gözden geçirmeyi başlat seçildiğinde, gözden geçirenler grup ve uygulama Erişim Gözden Geçirmeleri için MyAccess portalına yönlendirilir. Portal, gözden geçirdikleri kaynağa erişimi olan tüm kullanıcılara genel bir bakış ve son oturum açma ve erişim bilgilerine dayalı sistem önerileri sunar.

Kaç lisansınız olmalıdır?

Dizininiz, aşağıdaki görevleri gerçekleştirecek çalışan sayısı kadar en az sayıda Microsoft Entra ID Premium P2 lisansına ihtiyaç duyar:

  • Gözden geçiren olarak atanan üye kullanıcılar
  • Kendi kendine gözden geçirme gerçekleştiren üye kullanıcılar
  • Erişim gözden geçirmesi gerçekleştiren grup sahibi olarak üye kullanıcılar
  • Erişim gözden geçirmesi gerçekleştiren uygulama sahibi olarak üye kullanıcılar

Konuk kullanıcılar için lisanslama gereksinimleri, kullandığınız lisanslama modeline bağlıdır. Ancak, aşağıdaki konuk kullanıcıların etkinlikleri Microsoft Entra ID Premium P2 kullanımı olarak kabul edilir:

  • Gözden geçiren olarak atanan konuk kullanıcılar
  • Kendi kendine gözden geçirme gerçekleştiren konuk kullanıcılar
  • Erişim gözden geçirmesi gerçekleştiren grup sahibi olarak konuk kullanıcılar
  • Erişim gözden geçirmesi gerçekleştiren uygulama sahibi olarak konuk kullanıcılar

Erişim gözden geçirmelerini ayarlayan, ayarları yapılandıran veya incelemelerden alınan kararları uygulayan Genel Yönetici istrator veya Kullanıcı Yönetici istrator rollerine sahip kullanıcılar için Microsoft Entra ID Premium P2 lisansları gerekli değildir.