RealmJoin Portal を使用した Privileged Identity Management (PIM) の実装
概要
このガイドでは、RealmJoin Portal の管理者アクセス権を持つグループに対して Microsoft Entra ID Privileged Identity Management (PIM) を実装する手順を説明します。PIM は、必要なときにユーザーが特権ロールを有効化することを求めることで、ジャストインタイムの管理者アクセスを提供し、セキュリティリスクを低減します。
RealmJoin と PIM を実装すると、管理者は定義された期間に明示的に管理者権限を有効化する必要があり、監査証跡が作成されるとともに、永続的な管理者アクセスによる攻撃対象領域が縮小されます。
前提条件
PIM アクセスを必要とするユーザー向けの Microsoft Entra ID P2 ライセンス
グローバル管理者または特権ロール管理者の権限
RealmJoin Portal の設定へのアクセス
Microsoft Entra ID グループとロール割り当てに関する理解
実装手順
手順 1: ロール割り当て可能なグループを作成する
Microsoft Entra ID に 2 つのセキュリティ グループを作成します。「ロール割り当て可能」属性はもはや厳密な前提条件ではありませんが、PIM を最適に機能させるために引き続き推奨されます。
グループ 1: 資格グループ
名前:
sec - PIM-Eligibility - RealmJoin Portal - Admins目的: RealmJoin の管理者アクセス権の資格を持つユーザーを含みます
種類: セキュリティ グループ
ロール割り当て可能: 推奨 (はい)
グループ 2: 有効な管理者グループ
名前:
sec - PIM-Enabled - RealmJoin Portal - Admins目的: 実際の RealmJoin 管理者権限を提供する対象グループ
種類: セキュリティ グループ
ロール割り当て可能: 推奨 (はい)
手順 2: グループの PIM を構成する
グループに対して PIM を有効にする
次へ移動し Microsoft Entra ID > Privileged Identity Management
選択します グループ 左側のナビゲーション ペインから
選択します グループの検出 PIM 管理の対象となるグループを特定する
新しく作成したグループを選択して、PIM の管理下に置きます
詳細な構成手順については、以下の Microsoft 公式ドキュメントを参照してください。
グループ設定を構成する
有効化の継続時間を設定する (推奨: 1~8 時間)
必要に応じて承認要件を構成する
有効化要件 (MFA、業務上の正当性) を定義する
最大有効化継続時間のポリシーを設定する
手順 3: 資格を割り当てる
PIM が有効なグループに対するユーザーの資格を構成します。
PIM で グループ > 割り当て
を選択してください
sec - PIM-Enabled - RealmJoin Portal - Adminsgroup選択します 割り当ての追加
選択します 資格 割り当ての種類
ユーザーまたは資格グループ (
sec - PIM-Eligibility - RealmJoin Portal - Admins)必要に応じて割り当て期間とスケジュールを設定します
包括的な割り当てのガイダンスについては、以下を参照してください。 Privileged Identity Management でグループの資格を割り当てる
構成ロジック
ユーザー管理ワークフロー
ユーザーを資格グループに追加する: ユーザー アカウントを
sec - PIM-Eligibility - RealmJoin Portal - Adminsこのグループは、管理者アクセスを要求できるユーザーのソースとして機能します
このグループのユーザーは、PIM が有効なグループへのメンバーシップを有効化できます
RealmJoin Portal を構成する:
sec - PIM-Enabled - RealmJoin Portal - Adminsを RealmJoin Portal の設定で管理グループとして設定しますこのグループのアクティブなメンバーのみが管理者権限を持ちます
アクセスを取得するには、ユーザーは PIM を通じて自分のメンバーシップを有効化する必要があります
アクセス有効化プロセス
ユーザーが RealmJoin の管理者アクセスを必要とする場合:
ユーザーは マイ アクセス ポータルまたは PIM インターフェースに移動します
のメンバーシップの有効化を要求します
sec - PIM-Enabled - RealmJoin Portal - Admins業務上の正当性を提供します (必要な場合)
MFA チャレンジを完了します (構成されている場合)
RealmJoin Portal への時間制限付き管理者アクセスを取得します
アクセスは定義された継続時間後に自動的に期限切れになります
セキュリティ上の利点
ジャストインタイム アクセス: 管理者権限は必要なときにのみ付与されます
監査証跡: すべての有効化要求と承認が記録されます
攻撃対象領域の縮小: 永続的な管理者アカウントが減少します
コンプライアンス: 特権アクセス管理に関する規制要件をサポートします
管理された継続時間: 管理者アクセスは自動的に期限切れになります
承認ワークフロー: 機密性の高いロール向けの任意の承認プロセス
ベスト プラクティス
定期的なアクセス レビュー: グループ メンバーシップと PIM 割り当てを定期的に確認します
適切な継続時間: 一般的な管理タスクの所要時間に基づいて有効化期間を設定します
MFA の強制: 有効化には常に多要素認証を必須にします
業務上の正当性: ユーザーにアクセス要求の理由を提供するよう求めます
監視: PIM 監査ログを定期的に確認し、異常な有効化パターンを検出します
ドキュメント: 緊急アクセス シナリオに関する明確な手順を維持します
トラブルシューティング
よくある問題
ユーザーに有効化オプションが表示されない: PIM ライセンスとグループ割り当てを確認します
有効化に失敗する: MFA の設定と承認ワークフローの構成を確認します
RealmJoin アクセスが拒否される: RealmJoin Portal の設定で正しいグループが構成されていることを確認します
確認手順
パイロット ユーザーで有効化プロセスをテストします
RealmJoin Portal が PIM が有効なグループを認識することを確認します
監査ログが正しく機能していることを確認します
緊急アクセス手順をテストします
追加リソース
最終更新
役に立ちましたか?