Gobernanza de la pertenencia y la propiedad de grupos mediante PIM para grupos

Con Privileged Identity Management para grupos (PIM para grupos), puede controlar cómo se asigna a las entidades de seguridad la pertenencia o la propiedad de los grupos. La seguridad y la Grupos de Microsoft 365 son recursos críticos que puede usar para proporcionar acceso a recursos en la nube de Microsoft, como roles de Microsoft Entra, roles de Azure, Azure SQL, azure Key Vault, Intune y aplicaciones de terceros. PIM para grupos proporciona más control sobre cómo y cuándo las entidades de seguridad son miembros o propietarios de grupos y, por lo tanto, tienen privilegios concedidos a través de su pertenencia a grupos o su propiedad.

Pim para las API de grupos de Microsoft Graph proporciona más gobernanza sobre la seguridad y Grupos de Microsoft 365 como las siguientes funcionalidades:

  • Proporcionar a las entidades de seguridad pertenencia just-in-time o propiedad de grupos
  • Asignación de pertenencia temporal de entidades de seguridad o propiedad de grupos

En este artículo se presentan las funcionalidades de gobernanza de las API para PIM para grupos en Microsoft Graph.

PIM para las API de grupos para administrar las asignaciones activas de propietarios y miembros del grupo

Pim para las API de grupos de Microsoft Graph le permite asignar entidades de seguridad permanentes o temporales y con límite de tiempo o propiedad a grupos.

En la tabla siguiente se enumeran los escenarios para usar PIM para las API de grupos con el fin de administrar las asignaciones activas de las entidades de seguridad y las API correspondientes a las que llamar.

Scenarios API
Un administrador:
  • Asigna una pertenencia o propiedad activa de entidad de seguridad a un grupo
  • Renueva, actualiza, extiende o quita una entidad de seguridad de su pertenencia activa o propiedad a un grupo.

    Una entidad de seguridad:
  • Realiza la activación just-in-time y con límite de tiempo de su pertenencia o asignación de propiedad apta para un grupo.
  • Desactiva su pertenencia apta y su asignación de propiedad cuando ya no necesitan acceso.
  • Desactiva, amplía o renueva su propia asignación de pertenencia y propiedad.
  • Creación de assignmentScheduleRequest
    Un administrador enumera todas las solicitudes de pertenencia activa y asignaciones de propiedad para un grupo. Enumeración de assignmentScheduleRequests
    Un administrador enumera todas las asignaciones activas y las solicitudes para las asignaciones que se crearán en el futuro, para la pertenencia y la propiedad de un grupo. Asignación de listaProgramas
    Un administrador enumera todas las asignaciones de pertenencia y propiedad activas para un grupo. Asignación de listaScheduleInstances
    Un administrador consulta un miembro y una asignación de propiedad para un grupo y sus detalles Obtener privilegedAccessGroupAssignmentScheduleRequest
    Una entidad de seguridad consulta sus solicitudes de pertenencia o asignación de propiedad y los detalles

    Un aprobador consulta las solicitudes de pertenencia o propiedad a la espera de su aprobación y los detalles de estas solicitudes.
    privilegedAccessGroupAssignmentScheduleRequest: filterByCurrentUser
    Una entidad de seguridad cancela una solicitud de asignación de pertenencia o propiedad que creó privilegedAccessGroupAssignmentScheduleRequest: cancel
    Un aprobador obtiene detalles para la solicitud de aprobación, incluida la información sobre los pasos de aprobación. Obtener aprobación
    Un aprobador aprueba o deniega la solicitud de aprobación al aprobar o denegar el paso de aprobación. Actualizar approvalStep

    PIM para las API de grupos para administrar las asignaciones aptas de propietarios y miembros del grupo

    Es posible que las entidades de seguridad no requieran pertenencia permanente o propiedad de grupos porque no requieren los privilegios concedidos a través de la pertenencia o la propiedad todo el tiempo. En este caso, PIM para grupos permite que las entidades de seguridad sean aptas para la pertenencia o propiedad de los grupos.

    Cuando una entidad de seguridad tiene una asignación apta, activa su asignación cuando necesita los privilegios concedidos a través de los grupos para realizar tareas con privilegios. Una asignación apta puede ser permanente o temporal. La activación siempre tiene límite de tiempo durante un máximo de 8 horas. La entidad de seguridad también puede ampliar o renovar su pertenencia o propiedad del grupo.

    En la tabla siguiente se enumeran los escenarios para usar PIM para las API de grupos con el fin de administrar las asignaciones aptas para las entidades de seguridad y las API correspondientes a las que llamar.

    Scenarios API
    Un administrador:
  • Crea una asignación de pertenencia o propiedad apta para el grupo.
  • Renueva, actualiza, amplía o quita una asignación de pertenencia o propiedad apta para el grupo.
  • Desactiva, amplía o renueva su propia elegibilidad de pertenencia o propiedad.
  • Creación de eligibilityScheduleRequest
    Un administrador consulta todas las solicitudes de pertenencia o propiedad aptas y sus detalles Enumeración de elegibilidadScheduleRequests
    Un administrador consulta una solicitud de pertenencia o propiedad apta y sus detalles Obtener eligibilityScheduleRequest
    Un administrador cancela una solicitud de pertenencia o propiedad válida que creó privilegedAccessGroupEligibilityScheduleRequest:cancel
    Una entidad de seguridad consulta sus pertenencias o propiedad aptas para solicitar sus detalles privilegedAccessGroupEligibilityScheduleRequest: filterByCurrentUser

    Configuración de directivas en PIM para grupos

    PIM para grupos define la configuración o las reglas que rigen cómo se puede asignar a las entidades de seguridad la pertenencia o la propiedad de la seguridad y Grupos de Microsoft 365. Estas reglas incluyen si se requiere autenticación multifactor (MFA), justificación o aprobación para activar una pertenencia o propiedad apta para un grupo, o si puede crear asignaciones permanentes o elegibilidad para las entidades de seguridad para los grupos. Las reglas se definen en las directivas y se puede aplicar una directiva a un grupo.

    En Microsoft Graph, estas reglas se administran a través de los tipos de recursos unifiedRoleManagementPolicy y unifiedRoleManagementPolicyAssignment y sus métodos relacionados.

    Por ejemplo, suponga que, de forma predeterminada, PIM para grupos no permite asignaciones de pertenencia y propiedad activas permanentes y define un máximo de seis meses para las asignaciones activas. Al intentar crear un objeto privilegedAccessGroupAssignmentScheduleRequest sin fecha de expiración, se devuelve un 400 Bad Request código de respuesta para infringir la regla de expiración.

    PIM para grupos le permite configurar varias reglas, entre las que se incluyen:

    • Si a las entidades de seguridad se les pueden asignar asignaciones aptas permanentes
    • Duración máxima permitida para una activación de pertenencia a grupos o propiedad y si se requiere justificación o aprobación para activar la pertenencia o propiedad aptas
    • Los usuarios a los que se les permite aprobar solicitudes de activación para una pertenencia o propiedad de grupo
    • Si MFA es necesario para activar y aplicar una pertenencia a grupos o una asignación de propiedad
    • Las entidades de seguridad a las que se notifica la pertenencia a grupos o las activaciones de propiedad

    En la tabla siguiente se enumeran los escenarios para usar PIM para que los grupos administren reglas y las API a las que llamar.

    Escenarios API
    Recuperación de PIM para directivas de grupos y reglas o configuraciones asociadas Enumerar unifiedRoleManagementPolicies
    Recuperación de una directiva de PIM para grupos y sus reglas o configuraciones asociadas Obtener unifiedRoleManagementPolicy
    Actualización de una directiva de PIM para grupos en sus reglas o configuraciones asociadas Actualizar unifiedRoleManagementPolicy
    Recuperar las reglas definidas para una directiva pim para grupos Enumerar reglas
    Recuperación de una regla definida para una directiva pim para grupos Obtener unifiedRoleManagementPolicyRule
    Actualización de una regla definida para una directiva pim para grupos Actualizar unifiedRoleManagementPolicyRule
    Obtenga los detalles de todos los PIM para las asignaciones de directivas de grupos, incluidas las directivas y reglas asociadas a la pertenencia y propiedad de grupos. Enumeración de unifiedRoleManagementPolicyAssignments
    Obtenga los detalles de una PIM para la asignación de directivas de grupos, incluida la directiva y las reglas asociadas a la pertenencia o propiedad de grupos. Obtener unifiedRoleManagementPolicyAssignment

    Para obtener más información sobre el uso de Microsoft Graph para configurar reglas, consulte Información general sobre las reglas en las API de PIM en Microsoft Graph. Para obtener ejemplos de actualización de reglas, consulte Uso de LAS API de PIM en Microsoft Graph para actualizar reglas.

    Incorporación de grupos a PIM para grupos

    No se puede incorporar un grupo a PIM para grupos explícitamente. Cuando se solicita agregar asignación al grupo mediante Create assignmentScheduleRequest o Create eligibilityScheduleRequest, o se actualiza la directiva pim (configuración de roles) para un grupo mediante Update unifiedRoleManagementPolicy o Update unifiedRoleManagementPolicyRule, el grupo se incorpora automáticamente a PIM si no se ha incorporado antes.

    Puede llamar a una de las siguientes API para ambos grupos que están incorporados a PIM y grupos que aún no están incorporados a PIM, pero se recomienda hacerlo solo para los grupos que se incorporan a PIM para reducir las posibilidades de que se limite.

    Una vez que PIM incorpora un grupo, cambian los identificadores de las directivas de PIM y las asignaciones de directivas del grupo específico. Llame a la API Get unifiedRoleManagementPolicy o Get unifiedRoleManagementPolicyAssignment para obtener los identificadores actualizados.

    Una vez que PIM incorpora un grupo, no puede desconectarlo, pero puede quitar todas las asignaciones aptas y con límite de tiempo según sea necesario.

    PIM para grupos y el objeto de grupo

    La pertenencia y la propiedad de cualquier seguridad y grupo de Microsoft 365 (excepto grupos dinámicos y grupos sincronizados desde el entorno local) se pueden regular mediante PIM para grupos. El grupo no tiene que ser asignable a roles para habilitarse en PIM para grupos.

    Al asignar una pertenencia o propiedad temporal o permanente activa de entidad de seguridad de un grupo, o cuando realizan una activación Just-In-Time:

    Cuando a una entidad de seguridad se le asigna la pertenencia permanente o temporal apta o la propiedad de un grupo, las relaciones de miembros y propietarios del grupo no se actualizan.

    Cuando expire la pertenencia activa temporal de una entidad de seguridad o la propiedad de un grupo:

    • Los detalles de la entidad de seguridad se quitan automáticamente de las relaciones de miembros y propietarios .
    • Si se realiza un seguimiento de los cambios en el grupo mediante las funciones Obtener delta y Obtener delta para objetos de directorio , @odata.nextLink indica el propietario o miembro del grupo eliminado.

    Confianza cero

    Esta característica ayuda a las organizaciones a alinear sus identidades con los tres principios rectores de una arquitectura de Confianza cero:

    • Comprobar de forma explícita.
    • Uso de privilegios mínimos
    • Asumir la vulneración.

    Para obtener más información sobre Confianza cero y otras formas de alinear su organización con los principios rectores, consulte el Centro de orientación de Confianza cero.

    Licencias

    El inquilino donde se usa Privileged Identity Management debe tener suficientes licencias compradas o de prueba. Para obtener más información, consulte Gobierno de Microsoft Entra ID aspectos básicos de las licencias.