Microsoft Azureの統合
閲覧者ロールをISPMアプリに割り当てることで、Identity Security Posture Management(ISPM)をMicrosoft Azureと統合します。この統合によって、ISPMはMicrosoft Entra IDクラウドリソースへのアクセスを解析することができます。
Microsoft Entra ID統合のステップに従って、ISPMをMicrosoft Entra IDと統合します。これは、ISPMをMicrosoft Azureと統合する前に必要です。
割り当てスコープを選択する
ロールはサブスクリプション、管理グループ、またはテナントルートグループに割り当てることができます。割り当てスコープごとに、Identity Security Posture ManagementにMicrosoft Entra IDリソースへの同じアクセスレベルが付与されます。
ロールをサブスクリプションに割り当てる
組織で5つ以下のサブスクリプションを使用している場合、以下のステップを完了します。
- Microsoft Entra ID管理センターで[Subscriptions(サブスクリプション)]パネルに移動します。
- Identity Security Posture Managementアプリに関連付けたいサブスクリプションを選択します。
- [Access Control (IAM)(アクセス制御(IAM)]をクリックします。
- データを収集したい各サブスクリプションで、ステップ1~3を繰り返します。
- [Assign the reader role(閲覧者ロールの割り当て)]セクションにリストされたステップを完了します。
ロールを管理グループに割り当てる
組織で5つ以上のサブスクリプションを使用しているか、今後サブスクリプションに変更を加える予定の場合は、以下のステップを完了します。
不用意に管理グループを作成して、その下にサブスクリプションを移動すると、適用されているアクセスとポリシーが変更される可能性があるため、充分に検討してから行ってください。
- Microsoft Entra ID管理センターで[Management Groups(管理グループ)]パネルに移動します。
- ロールを割り当てたい管理グループを選択します。
- [Access Control (IAM)(アクセス制御(IAM)]をクリックします。
- データを収集したい各管理グループで、ステップ1~3を繰り返します。
- [Assign the reader role(閲覧者ロールの割り当て)]セクションにリストされたステップを完了します。
ロールをテナントルートグループに割り当てる
この方法を使用する場合、管理者ロールをユーザーアクセス管理者に一時的に昇格させる必要があります。これを避けるため、ISPMでは、ロールをサブスクリプションに割り当てるか、管理グループを作成してからロールをそのグループに割り当てることを推奨しています。
- Microsoft Entra ID管理センターで[Microsoft Entra ID]パネルに移動します。
- を選択します。
- [Access management for Microsoft Entra ID resources(Microsoft Entra IDリソースに対するアクセス管理)]を有効に切り替えます。
- [Save(保存)]をクリックします。
- ブラウザーを更新すると、変更が有効になります。
- Microsoft Entra ID管理センターで[Management Group(管理グループ)]パネルに移動します。
- [Tenant Root Group(テナントルートグループ)]をクリックします。
- [Access Control (IAM)(アクセス制御(IAM)]をクリックします。
- [Assign the reader role(閲覧者ロールの割り当て)]セクションにリストされたステップを完了します。
閲覧者ロールを割り当てる
- [Access Control (IAM)(アクセス制御)(IAM)]で[Add(追加)]をクリックしてから、[Add Role Assignment(ロールの割り当てを追加)]を選択します。
- [Reader(閲覧者)]ロールを選択します。
- [Select members(メンバーの選択)]で先ほど作成したアプリを検索して選択します。
- [Review + assign(確認して作成)]をクリックします。
- 詳細とロールの割り当てを確認します。
ロールをテナントロールグループに割り当てた場合は、[Access management for Microsoft Entra ID resources(Microsoft Entra IDリソースに対するアクセス管理)]を無効に切り替えます。
の順に移動し、閲覧者ロールをISPMに割り当てた後、Identity Security Posture Managementコンソールで統合を有効にします。