Partager via


Rôles personnalisés dans le contrôle d’accès en fonction du rôle pour Microsoft Defender services du portail

Par défaut, l’accès aux services disponibles dans le portail Microsoft Defender est géré collectivement à l’aide de Microsoft Entra rôles globaux. Si vous avez besoin d’une plus grande flexibilité et d’un meilleur contrôle de l’accès à des données de produit spécifiques et que vous n’utilisez pas encore le contrôle d’accès en fonction du rôle (RBAC) Microsoft Defender XDR unifié pour la gestion centralisée des autorisations, nous vous recommandons de créer des rôles personnalisés pour chaque service.

Par exemple, créez un rôle personnalisé pour Microsoft Defender pour point de terminaison pour gérer l’accès à des données Defender pour point de terminaison spécifiques, ou créez un rôle personnalisé pour Microsoft Defender pour Office afin de gérer l’accès à des données de messagerie et de collaboration spécifiques.

Importante

Certaines informations contenues dans cet article concernent le produit en préversion, qui peut être considérablement modifié avant sa publication commerciale. Microsoft n’offre aucune garantie, explicite ou implicite, concernant les informations fournies ici.

Rechercher les paramètres de gestion des rôles personnalisés dans le portail Microsoft Defender

Chaque service Microsoft Defender a ses propres paramètres de gestion des rôles personnalisés, certains services étant représentés dans un emplacement central dans le portail Microsoft Defender. Pour localiser les paramètres de gestion des rôles personnalisés dans le portail Microsoft Defender :

  1. Connectez-vous au portail Microsoft Defender à l’adresse security.microsoft.com.
  2. Dans le volet de navigation, sélectionnez Autorisations.
  3. Sélectionnez le lien Rôles pour le service dans lequel vous souhaitez créer un rôle personnalisé. Par exemple, pour Defender pour point de terminaison :

Capture d’écran montrant le lien Rôles pour Defender pour point de terminaison.

Dans chaque service, les noms de rôles personnalisés ne sont pas connectés aux rôles globaux dans Microsoft Entra ID, même s’ils portent le même nom. Par exemple, un rôle personnalisé nommé Security Administration dans Microsoft Defender pour point de terminaison n’est pas connecté au rôle Administration de sécurité global dans Microsoft Entra ID.

Informations de référence sur le contenu du service du portail Defender

Pour plus d’informations sur les autorisations et les rôles pour chaque service Microsoft Defender XDR, consultez les articles suivants :

Microsoft vous recommande d’utiliser des rôles disposant du moins d’autorisations. Cela contribue à renforcer la sécurité de votre organisation. Le rôle d’administrateur général dispose de privilèges élevés. Il doit être limité aux scénarios d’urgence lorsque vous ne pouvez pas utiliser un rôle existant.