Privileged Identity Management'ta reddedilen Azure kaynaklarına erişim sorunlarını giderme
Microsoft Entra Id'de Privileged Identity Management (PIM) ile ilgili sorunlar yaşıyorsanız, bu makaledeki bilgiler bu sorunları çözmenize yardımcı olabilir.
Azure kaynaklarına erişim reddedildi
Sorun
Azure kaynağı için etkin sahip veya kullanıcı erişim yöneticisi olarak, kaynağınızı Privileged Identity Management içinde görebilirsiniz ancak uygun atama yapma veya kaynak genel bakış sayfasından rol atamalarının listesini görüntüleme gibi herhangi bir eylem gerçekleştiremezsiniz. Bu eylemlerden herhangi biri yetkilendirme hatasıyla sonuçlanır.
Neden
PiM hizmet sorumlusu için Kullanıcı Erişim Yöneticisi rolü yanlışlıkla abonelikten kaldırıldığında bu sorun oluşabilir. Privileged Identity Management hizmetinin Azure kaynaklarına erişmesi için MS-PIM hizmet sorumlusunun her zaman Kullanıcı Erişimi Yöneticisi rolü atanmış olmalıdır.
Çözüm
Kullanıcı Erişimi Yöneticisi rolünü abonelik düzeyinde Privileged identity Management hizmet asıl adına (MS–PIM) atayın. Bu atama Privileged Identity Management hizmetinin Azure kaynaklarına erişmesine olanak tanımalıdır. Rol, gereksinimlerinize bağlı olarak yönetim grubu düzeyinde veya abonelik düzeyinde atanabilir. Hizmet sorumluları hakkında daha fazla bilgi için bkz. Uygulamayı bir role atama .