Compartir vía


Asignación de acceso a los propietarios de cargas de trabajo

Al incorporar los entornos de Amazon Web Service (AWS) o Google Cloud Project (GCP), Defender for Cloud crea automáticamente un conector de seguridad como un recurso de Azure dentro de la suscripción conectada y el grupo de recursos. Defender for Cloud también crea el proveedor de identidades como rol de IAM necesario durante el proceso de incorporación.

Para asignar permisos a los usuarios en un conector específico por debajo del conector principal, debe determinar a qué cuentas de AWS o proyectos de GCP quiere que accedan los usuarios. Debe identificar los conectores de seguridad que corresponden a la cuenta de AWS o al proyecto de GCP al que desea asignar acceso a los usuarios.

Requisitos previos

Configuración de permisos en el conector de seguridad

Los permisos de los conectores de seguridad se administran mediante el control de acceso basado en rol (RBAC) de Azure. Puede asignar roles a usuarios, grupos y aplicaciones en un nivel de suscripción, grupo de recursos o recurso.

  1. Inicie sesión en Azure Portal.

  2. Vaya a Microsoft Defender for Cloud>Configuración del entorno.

  3. Busque el conector de AWS o GCP correspondiente.

  4. Asigne permisos a los propietarios de cargas de trabajo con todos los recursos o con la opción Azure Resource Graph en Azure Portal.

    1. Busque y seleccione Todos los recursos.

      Recorte de pantalla que muestra cómo buscar y seleccionar todos los recursos.

    2. Seleccione Administrar vista>Mostrar tipos ocultos.

      Recorte de pantalla que muestra dónde encontrar en la pantalla la opción Mostrar tipos ocultos.

    3. Seleccione el filtro Tipos igual a todos.

    4. Escriba securityconnector en el campo de valor y agregue una comprobación a microsoft.security/securityconnectors.

      Recorte de pantalla que muestra dónde se encuentra el campo y dónde escribir el valor en la pantalla.

    5. Seleccione Aplicar.

    6. Seleccione el conector de recursos correspondiente.

  5. Seleccione Control de acceso (IAM).

    Recorte de pantalla que muestra dónde seleccionar Control de acceso IAM en el recurso seleccionado.

  6. Seleccione Agregar>Agregar asignación de roles.

  7. Seleccione el rol que quiera.

  8. Seleccione Siguiente.

  9. Seleccione + Seleccionar integrantes.

    Recorte de pantalla que muestra dónde está el botón + Seleccionar miembros.

  10. Busque y seleccione el usuario o grupo pertinentes.

  11. Seleccione el botón Seleccionar.

  12. Seleccione Siguiente.

  13. Seleccione Revisar + asignar.

  14. Revisa la información.

  15. Seleccione Revisar y asignar.

Después de establecer el permiso para el conector de seguridad, los propietarios de cargas de trabajo podrán ver recomendaciones en Defender for Cloud para los recursos de AWS y GCP asociados al conector de seguridad.

Paso siguiente