Manuelles Hinzufügen Prisma Cloud fehlender Rollenberechtigungen in Azure, um den Status eines Amber Cloud-Kontos aufzulösen

Manuelles Hinzufügen Prisma Cloud fehlender Rollenberechtigungen in Azure, um den Status eines Amber Cloud-Kontos aufzulösen

15341
Created On 06/10/22 22:25 PM - Last Modified 04/05/24 23:15 PM


Objective


In dieser Anleitung erfahren Sie, wie Sie fehlende Prisma Cloud Rollenberechtigungen in Azure manuell hinzufügen, um den Status eines amber Cloud-Kontos aufzulösen.

Environment


  • Microsoft Azure
  • Prisma Cloud


Procedure


Wenn Sie feststellen, dass Ihr Azure-Cloudkonto einen gelben Status signalisiert, kann dies an fehlenden Berechtigungen liegen. 

Prisma Cloud und Microsoft Azure aktualisieren die Berechtigungen regelmäßig entsprechend den neuen Versionen.
Dies kann erfordern, dass der Kunde seine Berechtigungen manuell aktualisiert.  

Führen Sie die folgenden Schritte aus, um das Problem zu beheben:
  • Prisma Cloud > Einstellungen > Cloud-Konten > Cloud-Konto bearbeiten
Screenshot 13.06.2022 um 2.29.25 PM.png
  1. Melden Sie sich bei Ihrer Azure-Konsole an, und wechseln Sie zu Verwaltungsgruppen> Klicken Sie auf Mandantenstammgruppen
    • Wenn Sie ein einzelnes Azure-Abonnement integriert haben, wählen Sie das Abonnement aus.
    • Stellen Sie sicher, dass Sie über globale Administratorberechtigungen verfügen.

Screenshot 10.06.2022 am 5.52.11 PM.png
Screenshot vom 10.06.2022 am 5.56.36 PM.png

 
  1. Klicken Sie auf Zugriffskontrolle(IAM) > klicken Sie auf + Benutzerdefinierte Rolle hinzufügen > hinzufügen
Screenshot 13.06.2022 am 3.35.05 PM.png
  1. Geben Sie einen Namen für die benutzerdefinierte Rolle an und wählen Sie "Weiter".
  2. Wählen Sie auf dem Bildschirm Berechtigungen die Option > Berechtigungen hinzufügen aus, und suchen Sie nach Ihren fehlenden Berechtigungen.
    • Wenn Sie mehrere Berechtigungen hinzufügen, müssen diese nacheinander hinzugefügt werden.
Screenshot 13.06.2022 am 3.04.11 PM.png
  • Einige häufige sind die folgenden:
    • Microsoft.Network/networkWatchers/securityGroupView/action
    • Microsoft.Network/virtualwans/vpnconfiguration/action
    • Microsoft.Network/networkInterfaces/effectiveNetworkSecurityGroups/action
  1. Sobald das Hinzufügen hinzugefügt wurde, klicken Sie auf Weiter und bestätigen Sie die zuweisbaren Bereiche und klicken Sie auf "Weiter".
  2. Überprüfen und bestätigen JSONSie, wenn es gut aussieht, klicken Sie auf "Weiter".
  3. Überprüfen Sie auf dem nächsten Bildschirm, ob alle Informationen korrekt sind, und klicken Sie auf "Erstellen".
  4. Nachdem die benutzerdefinierte Rolle erstellt wurde, können Sie die Rollenzuweisung der Prisma Cloud app Stammgruppe unter Verwaltungsgruppen>Mandantenstammgruppe hinzufügen> Zugriffssteuerung (IAM)> Hinzufügen der Rollenzuweisung
Screenshot 13.06.2022 am 3.09.06 PM.png
  1. Suchen Sie nach der Rolle, die Sie erstellt haben, und klicken Sie auf "Weiter".
Screenshot 13.06.2022 am 13.14.59 PM.png
  1. Wählen Sie + Mitglieder und suchen Sie nach "Weiter" und wählen Sie Prisma Cloud App dann "Überprüfen + Zuweisen".
Screenshot 13.06.2022 um 3.16.45 PM.png
  1. Sobald die Berechtigung hinzugefügt wurde, warten Sie mindestens 4 Stunden, um zu sehen, ob der Fehler in Prisma Cloudverschwindet.


Additional Information


  • Prisma Cloud Erfordert regelmäßig neue Berechtigungen basierend auf neuen Versionen. Release Notes finden Sie hier .


Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA14u000000sYkpCAE&lang=de&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language