Partager via


Configurer des autorisations RBAC pour accéder à la sécurité du site

Le portail Microsoft Defender permet un accès granulaire aux fonctionnalités et aux données en fonction des rôles d’utilisateur et des autorisations accordées à chaque utilisateur avec Role-Based Access Control (RBAC).

Pour accéder aux fonctionnalités Microsoft Defender pour IoT dans le portail Defender, telles que la sécurité du site et les alertes et mises à jour de vulnérabilité spécifiques à Defender pour IoT, vous devez attribuer des autorisations et des rôles aux utilisateurs appropriés.

Cet article explique comment configurer les nouveaux rôles et autorisations pour accéder à la sécurité du site et aux fonctionnalités spécifiques de Defender pour IoT.

Pour apporter des modifications générales aux rôles et autorisations RBAC qui se rapportent à toutes les autres zones de Defender pour IoT, consultez Configurer les autorisations RBAC générales.

Importante

Cet article décrit Microsoft Defender pour IoT dans le portail Defender (préversion).

Si vous êtes un client existant travaillant sur le portail Defender pour IoT classique (Portail Azure), consultez la documentation Defender pour IoT sur Azure.

En savoir plus sur les portails de gestion Defender pour IoT.

Certaines informations contenues dans cet article concernent le produit en préversion, qui peut être considérablement modifié avant sa publication commerciale. Microsoft n’offre aucune garantie, explicite ou implicite, concernant les informations fournies ici.

Configuration requise

Options de gestion des accès

Il existe trois façons de gérer l’accès utilisateur au portail Defender, en fonction du type de tenent que vous utilisez. Chaque système dispose d’autorisations nommées différentes qui autorisent l’accès pour la sécurité du site. Les systèmes sont les suivants :

Les instructions et les paramètres d’autorisation répertoriés dans cet article s’appliquent à Defender XDR RBAC unifié et Microsoft Defender pour point de terminaison RBAC XDR.

Configurer Defender XDR rôles RBAC unifiés pour la sécurité du site

Attribuez des autorisations et des rôles RBAC, en fonction du tableau récapitulatif, pour permettre aux utilisateurs d’accéder aux fonctionnalités de sécurité du site :

  1. Dans le portail Defender, sélectionnez Paramètres>Microsoft Defender XDR>Missions et rôles.

  2. Activez la gestion des vulnérabilités & points de terminaison.

  3. Sélectionnez Accéder aux autorisations et rôles.

  4. Sélectionnez Créer un rôle personnalisé.

  5. Tapez un nom de rôle, puis sélectionnez Suivant pour Autorisations.

    Capture d’écran de la page de configuration des autorisations pour la sécurité du site.

  6. Pour les autorisations de lecture, sélectionnez Opérations de sécurité, puis Sélectionnez des autorisations personnalisées.

  7. Dans Données de sécurité, sélectionnez Informations de base sur les données de sécurité (lecture), puis sélectionnez Appliquer.

    Capture d’écran de la page de configuration des autorisations avec les autorisations de lecture spécifiques choisies pour la sécurité du site.

  8. Pour les autorisations d’écriture, dans Autorisation et paramètres, sélectionnez Sélectionner des autorisations personnalisées.

  9. Dans Données de sécurité, sélectionnez Paramètres de sécurité principaux (gérer) et sélectionnez Appliquer.

    Capture d’écran de la page de configuration des autorisations avec les autorisations d’écriture spécifiques choisies pour la sécurité du site.

  10. Sélectionnez Suivant pour Affectations.

  11. Sélectionnez Ajouter une attribution, tapez un nom, choisissez des utilisateurs et des groupes, puis sélectionnez sources de données.

  12. Sélectionnez Ajouter.

  13. Sélectionnez Suivant pour Vérifier et terminer.

  14. Sélectionnez Envoyer.

Configurer Microsoft Defender pour point de terminaison rôles RBAC XDR (version 2) pour la sécurité du site

Attribuez des autorisations et des rôles RBAC, en fonction du tableau récapitulatif, pour permettre aux utilisateurs d’accéder aux fonctionnalités de sécurité du site :

  1. Dans le portail Defender, sélectionnez Paramètres Rôles>de> points de terminaison.

  2. Sélectionnez Ajouter un rôle.

  3. Tapez un nom de rôle et une description.

  4. Sélectionnez Suivant pour Autorisations.

    Capture d’écran de la page de configuration des autorisations RBAC Microsoft Defender pour point de terminaison XDR (version2) pour la sécurité du site.

  5. Pour les autorisations de lecture, dans Afficher les données, sélectionnez Opérations de sécurité.

    Capture d’écran de la page Microsoft Defender pour point de terminaison configuration des autorisations RBAC XDR (version2) avec les autorisations de lecture spécifiques choisies pour la sécurité du site.

  6. Pour les autorisations d’écriture, sélectionnez Gérer les paramètres de sécurité dans Security Center.

    Capture d’écran de la page Microsoft Defender pour point de terminaison configuration des autorisations RBAC XDR (version2) avec les autorisations de lecture et d’écriture spécifiques choisies pour la sécurité du site.

  7. Sélectionnez Suivant.

  8. Dans Groupes d’utilisateurs affectés, sélectionnez les groupes d’utilisateurs dans la liste à attribuer à ce rôle.

  9. Sélectionnez Envoyer.

Résumé des rôles et autorisations RBAC pour la sécurité du site

Pour RBAC unifié :

Autorisations en écriture Autorisations en lecture
Autorisations Defender : paramètres de sécurité principaux (gérer) sous Autorisation et paramètres et étendus à tous les groupes d’appareils.
Rôles d’ID Entra : administrateur général, administrateur de sécurité, opérateur de sécurité et étendus à tous les groupes d’appareils.
Écrire des rôles (y compris les rôles qui ne sont pas étendus à tous les groupes d’appareils).
Autorisations Defender : notions de base des données de sécurité (sous Opérations de sécurité).
Rôles d’ID Entra : Lecteur global, Lecteur de sécurité.

Pour Microsoft Defender pour point de terminaison RBAC XDR (version 2) :

Autorisations en écriture Autorisations en lecture
Rôles Defender pour point de terminaison : gérez les paramètres de sécurité dans Security Center et étendus à tous les groupes d’appareils.
Rôles d’ID Entra : Administrateur général, Administrateur de la sécurité.
Écrire des rôles (y compris les rôles qui ne sont pas étendus à tous les groupes d’appareils).
Rôles Defender pour point de terminaison : Afficher les données - Opérations de sécurité (lecture).
Rôles d’ID Entra : Lecteur global, Lecteur de sécurité.

Étapes suivantes

Une fois que vous avez configuré les rôles et les autorisations RBAC, configurez un site afin que Microsoft Defender pour IoT puisse commencer à envoyer des données au portail Defender.