如何充分利用 Microsoft Entra 文件
在 Microsoft Entra 文件中,您可能會注意到我們如何說明事項的一些變更。 這些變更旨在協助您更安全且更容易進行瀏覽。
最低權限
隨著貴組織開始管理 Microsoft Entra,我們的文件會引導系統管理員使用稱為「最低權限」的概念,讓系統管理員僅使用執行手邊工作所需的角色。 這個概念是零信任策略的三個指導原則之一:
- 明確驗證
- 使用最低權限存取權
- 假設遭受入侵
您會看到此概念呈現在標示內容的第一個步驟中,如下列範例所示,其中包含最低權限角色定義的連結:
- 以至少安全性系統管理員身分登入Microsoft Entra 系統管理中心。
在某些邊緣案例中,仍然需要高度特權的全域管理員角色,因此我們會將這些案例標示出來。
Microsoft 不建議系統管理員在日常工作中使用活躍的高權限角色指派。 為了對抗這些不良習慣,組織可以使用下列功能:
- Privileged Identity Management,以在有限的時間內將他們的帳戶提升為這些高度特權的系統管理員角色。
- Microsoft Entra 權限管理,以識別和補救 Microsoft Azure、Amazon Web Services (AWS) 和 Google Cloud Platform (GCP) 中跨多雲端基礎結構的權限過高使用者。
尋找正確的角色
使用下列資源來尋找系統管理員的正確角色。
入口導航
有許多方式可尋找功能和數個您可使用的入口網站,包括下列範例:
在我們的文件中,我們主要著重於 Microsoft Entra 系統管理中心和最短的功能路由。 我們會使用由左至右導覽方法引導使用者使用功能,如下列範例所示:
- 瀏覽至 [身分識別]> [應用程式]> [企業應用程式]> [新增應用程式]。
此方法可協助不熟悉功能的系統管理員,瞭解如何找出他們在標準化方法中尋找的內容。 更進階的系統管理員可能會找到其他方法來完成相同的工作,包括使用 Microsoft Graph API,但在內容上我們主要著重於這些步驟。