Présentation de la technologie
Privileged Identity Management (PIM) est une fonctionnalité de Microsoft Entra ID qui permet aux organisations de gérer, contrôler et surveiller l’accès aux rôles privilégiés au sein de leurs ressources Azure, Microsoft 365 et autres services en ligne. PIM aide à atténuer les risques associés aux permissions excessives ou mal utilisées en fournissant un accès « justeàtemps » et en exigeant des approbations pour activer des rôles sensibles.
Principaux avantages :
- Accès justeàtemps : Fournit un accès temporaire aux rôles privilégiés, réduisant ainsi le risque d’accès non autorisé.
- Approvals : Exige une approbation pour activer des rôles, garantissant que seules les personnes autorisées peuvent accéder à des ressources critiques.
- Multifactor Authentication (MFA) : Renforce la sécurité en exigeant une authentification supplémentaire lors de l’activation des rôles.
- Audit et historique : Permet de suivre les demandes d’accès et les activations de rôle pour une meilleure transparence et conformité.
Mise en place technique
- Prérequis
Avant d’activer PIM, assurezvous que votre organisation dispose des éléments suivants :
- Une licence Microsoft Entra ID P2 ou Microsoft Entra ID Governance.
- L’authentification multifacteur (MFA) doit être activée pour les utilisateurs qui utiliseront PIM.
- Activation de PIM
Pour activer PIM :
- Connectezvous au portail Azure à l’adresse [https://portal.azure.com](https://portal.azure.com).
- Dans le menu de gauche, sélectionnez Microsoft Entra ID.
- Cliquez sur Privileged Identity Management dans le menu.
- Cliquez sur le bouton Commencer et suivez les instructions pour activer PIM.
- Configuration des rôles
Après avoir activé PIM, vous devez configurer les rôles :
- Dans le portail PIM, accédez à la section Gérer, puis cliquez sur Rôles.
- Sélectionnez un rôle que vous souhaitez configurer (par exemple, Administrateur global).
- Modifiez les paramètres du rôle pour définir la durée d’activation, les exigences d’approbation, et d’autres options.
- Attribution des utilisateurs
Pour ajouter des utilisateurs à un rôle :
- Dans la section Rôles, sélectionnez le rôle souhaité.
- Cliquez sur Ajouter un utilisateur et choisissez les utilisateurs qui doivent avoir accès à ce rôle.
Exploitation technique courante
- Demande d’activation de rôle
Les utilisateurs peuvent demander l’activation d’un rôle via le portail PIM :
- Accédez à Privileged Identity Management dans le portail Azure.
- Cliquez sur Demander l’activation pour le rôle souhaité.
- Entrez la justification pour laquelle l’accès est requis et cliquez sur OK.
- Approbation des demandes
Les administrateurs reçoivent une notification lorsqu’une demande d’activation est faite :
- Accédez à la section Approuver les demandes dans PIM.
- Examinez la demande et cliquez sur Approuver ou Refuser, en fournissant une justification si nécessaire.
- Surveillance et audit
PIM offre des fonctionnalités d’audit pour suivre toutes les activités liées aux rôles :
- Allez dans la section Activité pour voir l’historique des demandes d’accès, y compris celles qui ont été approuvées ou refusées.
- Revisions d’accès
Effectuez régulièrement des révisions d’accès pour garantir que seuls les utilisateurs ayant besoin d’accéder à des rôles spécifiques conservent ces permissions :
- Dans le portail PIM, accédez à la section Revisions d’accès pour planifier et gérer ces examens.
- Mises à jour et ajustements
Restez informé des mises à jour concernant PIM :
- Consultez régulièrement la documentation officielle de Microsoft pour connaître les nouvelles fonctionnalités ou modifications apportées à PIM.
En maîtrisant ces aspects de Privileged Identity Management (PIM), vous serez en mesure de gérer efficacement l’accès aux ressources critiques dans Azure, tout en renforçant la sécurité et en respectant les exigences réglementaires.