1. Ana Sayfa
  2. Microsoft Azure
  3. Microsoft Azure Time Bound Access Nedir?

Microsoft Azure Time Bound Access Nedir?

092018_2032_MicrosoftAz6.png

Bu yazımda içerisindeki özelliklerden özelliğinden bahsedeğim. Yazmış olduğum Windows Güvenliği’ nin Kara Kutusu e-kitabı okuduysanız JIT’ den () bahsetmiştim. E-Kitabı henüz okuma fırsatınız olmadıysa aşağıdaki linkten indirebilirsiniz.

İndirme Linki : https://www.mshowto.org/yazarimiz-hasan-dimdikin-windows-guvenliginin-karakutusu-e-kitabi-yayinda.html

Peki ?

Hatırlatma amaçlı kısaca JIT’ den bahsedersek, standart haklar ile çalışan kullanıcılarımıza saatlik administrative haklar atayabilmemizi sağlıyor. Time Bound Access ise kısa vadeli operasyonlar yerine uzun vadeli projelerde çalışacak olan kurum içi veya kurum dışı kullanıcılara belirli vadede Azure Resource’lar üzerinde hak atamamıza olanak sağlıyor. Bu sayede projede çalışacak olan çalışanların proje sürecinde yetki sorunu ortadan kalkmış oluyor. Diğer açıdan bakacak olursak ilgili kullanıcılara expire date atadığımız için, ilerleyen zamanlarda yapı içerisinde toksik objeler bırakmamış oluyoruz. Malesef gördüğümüz sorunlardan bir tanesi yetkili kullanıcıların özellikle dönemlik projelerde yönetilemediğidir. Time Bound Access ile bu sorunu biraz da olsa azaltmış oluyoruz.

Time Bound Access kullanabilmek için, veya Enterprise Mobility + Security E5 lisansına sahip olmanız gerekmektedir.

Kısa bilgilendirme yazısından sonra örnek ile nasıl yapılandırabileceğimizi görelim. İlk olarak https://portal.azure.com a erişim sağlıyoruz. Time Bound Access yapılandırmak için PIM ( ) açıyoruz. sekmesini tıklıyoruz.

Resim-1

Kullanıcılarımıza atayacağımız rolü belirlemek için Roles sekmesini tıklıyoruz. Örneğimde kullanıcıma Owner hakkı atayacağım. Bunun için Owner’ ı tıklıyorum.

Resim-2

Time Bound Access yapılandırmak için Add member tıklıyoruz veya Active Roles seçip devam edebiliyoruz. Role olarak Owner hakkı atadım, ikinci adımda hangi kullanıcı veya gruba owner hakkı atayacağımı belirtiyorum. Eğer organizasyon dışında bir kullanıcıya izin verekcekseniz kullanıcı seçimi sırasında invite ile davet etmeniz gerekiyor. Owner hakkının ilgili kullanıcı da ne kadar kalacağını belirtiyorum.

Resim-3

Overview sekmesine gelirsek atanan hakları vb bilgileri görebiliyoruz.

Resim-4

Time Bound Access aktivasyon gerektirmediği için Activation altındaki bölümleri yapılandırmanıza gerek yok. Aşağıdaki sarı ile belirttiğim alanları belirlememiz yeterli olacaktır. Ne kadar süre ile hak atanacak, gerekli mi veya ilgili hakkı atamak için gerekçe girilmeli mi ? sorularını cevaplıyoruz veya varsayılan ayarda bırakıyoruz. Bu adımla birlikte yapılandırmamı tamamlamış oluyorum.

Resim-5

Owner hakkı atadığım kullanıcım ile Azure portala bağlandığımda tüm kaynakları görebiliyorum.

Resim-6

Eğer hakkın kira süresi biter ise Expired roles sekmesinden takip edebiliyoruz ve gerekliyse kira süresini uzatılabiliyoruz.

Resim-7

Eğer kullanıcının hakkı uzatılmaz ise aşağıdaki gibi kaynaklara erişimi engellenmiş olur.

Resim-8

Yazıyı kısaca toplarsak süresi belirli dönemsel projelerde Time Bound Access ile şirket içi veya dışı kullanıcılarınıza gerekli hakları atayarak, kaynaklarınıza hakları doğrulusunda erişim sağlamalarına imkan sağlıyoruz.

Bu konuyla ilgili sorularınızı https://forum.mshowto.org linkini kullanarak ulaşacağınız forum sayfamızda sorabilirsiniz.

Referanslar:

https://www.mshowto.org

https://docs.microsoft.com/en-us/azure/active-directory/users-groups-roles/directory-admin-roles-secure

TAGs: Microsoft Azure PIM, Time Bound Access,Just In Time,Time Bound Access nedir,,Azure Active Directory P2,,Privileged Identity Management,Azure Resources,MFA

Yorum Yap

Yazar Hakkında

Profesyonel iş hayatıma 2008 yılında başladım. 10 Yıllık dönem içerisinde teknikerlikten başlayarak bir çok farklı pozisyonda çalıştım. Dünyanın en büyük sigorta şirketleri arasında yer alan Allianz Türkiye’de Kıdemli Sistem Uzmanı olarak çalışmaktayım. Profesyonel iş yaşantımın dışında yönetim kadrosunda yer aldığım mshowto.org sitesinde gönüllü yazarlık yapmaktayım. 15+ konferansta konuşmacı olarak yer aldım. 150+ makale ve bu yazı serisi ile birlikte beşinci E-Kitabımı yazmanın mutluluğunu yaşamaktayım. İki defa TRT Kent Radyosunda söyleşi yapma deneyimini yaşadım. MCSE,MCPS,MS ve Tenable Certificate of Proficiency ünvanlarına sahibim. Aynı zamanda 2 yıl Microsoft Enterprise Mobility MVP ünvanına layık görüldüm. MVP | Enterprise Mobility ,2016,2017 MCSE | Server Infrastructure MCSA | Server 2012 MCPS | Microsoft Certified Professional Microsoft Specialist : Server Virtualization with Windows Server Hyper-V and System Center Specialist Tenable Certificate of Proficiency Cyberoam Certified Network & Security Professional Backup Academy Certified Professional

Yorum Yap