Informations, communications, conseils en infrastructure

1.111 Azure Privileged Identity Management (PIM)

 Présentation de la technologie

 

Privileged Identity Management (PIM) est une fonctionnalité de Microsoft Entra ID qui permet aux organisations de gérer, contrôler et surveiller l’accès aux rôles privilégiés au sein de leurs ressources Azure, Microsoft 365 et autres services en ligne. PIM aide à atténuer les risques associés aux permissions excessives ou mal utilisées en fournissant un accès « justeàtemps » et en exigeant des approbations pour activer des rôles sensibles.

 

 Principaux avantages :

  •  Accès justeàtemps : Fournit un accès temporaire aux rôles privilégiés, réduisant ainsi le risque d’accès non autorisé.
  •  Approvals : Exige une approbation pour activer des rôles, garantissant que seules les personnes autorisées peuvent accéder à des ressources critiques.
  •  Multifactor Authentication (MFA) : Renforce la sécurité en exigeant une authentification supplémentaire lors de l’activation des rôles.
  •  Audit et historique : Permet de suivre les demandes d’accès et les activations de rôle pour une meilleure transparence et conformité.

 

 Mise en place technique

 

  1. Prérequis

Avant d’activer PIM, assurezvous que votre organisation dispose des éléments suivants :

  •  Une licence Microsoft Entra ID P2 ou Microsoft Entra ID Governance.
  •  L’authentification multifacteur (MFA) doit être activée pour les utilisateurs qui utiliseront PIM.

 

  1. Activation de PIM

Pour activer PIM :

 

  •  Connectezvous au portail Azure à l’adresse [https://portal.azure.com](https://portal.azure.com).
  •  Dans le menu de gauche, sélectionnez Microsoft Entra ID.
  •  Cliquez sur Privileged Identity Management dans le menu.
  •  Cliquez sur le bouton Commencer et suivez les instructions pour activer PIM.

 

  1. Configuration des rôles

Après avoir activé PIM, vous devez configurer les rôles :

 

  •  Dans le portail PIM, accédez à la section Gérer, puis cliquez sur Rôles.
  •  Sélectionnez un rôle que vous souhaitez configurer (par exemple, Administrateur global).
  •  Modifiez les paramètres du rôle pour définir la durée d’activation, les exigences d’approbation, et d’autres options.

 

  1. Attribution des utilisateurs

Pour ajouter des utilisateurs à un rôle :

 

  •  Dans la section Rôles, sélectionnez le rôle souhaité.
  •  Cliquez sur Ajouter un utilisateur et choisissez les utilisateurs qui doivent avoir accès à ce rôle.

  

 Exploitation technique courante

 

  1. Demande d’activation de rôle

Les utilisateurs peuvent demander l’activation d’un rôle via le portail PIM :

 

  •  Accédez à Privileged Identity Management dans le portail Azure.
  •  Cliquez sur Demander l’activation pour le rôle souhaité.
  •  Entrez la justification pour laquelle l’accès est requis et cliquez sur OK.

  

  1. Approbation des demandes

Les administrateurs reçoivent une notification lorsqu’une demande d’activation est faite :

 

  •  Accédez à la section Approuver les demandes dans PIM.
  •  Examinez la demande et cliquez sur Approuver ou Refuser, en fournissant une justification si nécessaire.

 

  1. Surveillance et audit

PIM offre des fonctionnalités d’audit pour suivre toutes les activités liées aux rôles :

 

  •  Allez dans la section Activité pour voir l’historique des demandes d’accès, y compris celles qui ont été approuvées ou refusées.

  

  1. Revisions d’accès

Effectuez régulièrement des révisions d’accès pour garantir que seuls les utilisateurs ayant besoin d’accéder à des rôles spécifiques conservent ces permissions :

 

  •  Dans le portail PIM, accédez à la section Revisions d’accès pour planifier et gérer ces examens.

 

  1. Mises à jour et ajustements

Restez informé des mises à jour concernant PIM :

 

  •  Consultez régulièrement la documentation officielle de Microsoft pour connaître les nouvelles fonctionnalités ou modifications apportées à PIM.

 

En maîtrisant ces aspects de Privileged Identity Management (PIM), vous serez en mesure de gérer efficacement l’accès aux ressources critiques dans Azure, tout en renforçant la sécurité et en respectant les exigences réglementaires.

 

Articles similaires

Rémy ACCOLEY

Consultant infrastructure

Expertise Azure, Windows serveur, Exchange, Teams, Office 365, Téléphonie…

Mes articles du moment

Sponsor

Besoin d'un support avec Keysoncloud

Offre Free

Explore

Découvrez nos formations

Offre Free

Vous voulez poster vos contenus

Offre Free