Aracılığıyla paylaş


Privileged Identity Management'ta reddedilen Azure kaynaklarına erişim sorunlarını giderme

Microsoft Entra Id'de Privileged Identity Management (PIM) ile ilgili sorunlar yaşıyorsanız, bu makaledeki bilgiler bu sorunları çözmenize yardımcı olabilir.

Azure kaynaklarına erişim reddedildi

Sorun

Azure kaynağı için etkin sahip veya kullanıcı erişim yöneticisi olarak, kaynağınızı Privileged Identity Management içinde görebilirsiniz ancak uygun atama yapma veya kaynak genel bakış sayfasından rol atamalarının listesini görüntüleme gibi herhangi bir eylem gerçekleştiremezsiniz. Bu eylemlerden herhangi biri yetkilendirme hatasıyla sonuçlanır.

Neden

PiM hizmet sorumlusu için Kullanıcı Erişim Yöneticisi rolü yanlışlıkla abonelikten kaldırıldığında bu sorun oluşabilir. Privileged Identity Management hizmetinin Azure kaynaklarına erişmesi için MS-PIM hizmet sorumlusunun her zaman Kullanıcı Erişimi Yöneticisi rolü atanmış olmalıdır.

Çözüm

Kullanıcı Erişimi Yöneticisi rolünü abonelik düzeyinde Privileged identity Management hizmet asıl adına (MS–PIM) atayın. Bu atama Privileged Identity Management hizmetinin Azure kaynaklarına erişmesine olanak tanımalıdır. Rol, gereksinimlerinize bağlı olarak yönetim grubu düzeyinde veya abonelik düzeyinde atanabilir. Hizmet sorumluları hakkında daha fazla bilgi için bkz. Uygulamayı bir role atama .

Sonraki adımlar