ワークロード所有者にアクセス権を割り当てる
アマゾン ウェブ サービス (AWS) または Google Cloud Project (GCP) 環境をオンボードすると、Defender for Cloud によって、接続されたサブスクリプションとリソース グループ内に Azure リソースとしてセキュリティ コネクタが自動的に作成されます。 Defender for Cloud では、オンボード プロセス中に必要な IAM ロールとして ID プロバイダーも作成されます。
親コネクタの下にある特定のコネクタ上でユーザーにアクセス許可を割り当てるには、ユーザーにアクセスを許可したい AWS アカウントまたは GCP プロジェクトを決定する必要があります。 ユーザー アクセスの割り当て先の AWS アカウントまたは GCP プロジェクトに対応するセキュリティ コネクタを指定する必要があります。
前提条件
Azure アカウント。 Azure アカウントをまだお持ちではない場合は、今すぐ Azure 無料アカウントを作成できます。
セキュリティ コネクタにアクセス許可を構成する
セキュリティ コネクタのアクセス許可は、Azure でのロールベースのアクセス制御 (RBAC) によって管理されます。 サブスクリプション、リソース グループ、またはリソース レベルで、ユーザー、グループ、アプリケーションにロールを割り当てることができます。
Azure portal にサインインします。
[Microsoft Defender for Cloud]>[Environment settings](環境設定) に移動します。
適切な AWS または GCP コネクタを特定します。
Azure portal の [すべてのリソース] または [Azure Resource Graph] オプションで、ワークロード所有者にアクセス許可を割り当てます。
[アクセス制御 (IAM)] を選択します。
[+ 追加]>[ロール割り当ての追加] の順に選択します。
目的のロールを選択します。
[次へ] を選択します。
+ メンバーの選択 を選択します。
適切なユーザーまたはグループを検索して選択します。
[選択] ボタンを選択します。
[次へ] を選択します。
[レビューと割り当て] を選択します。
情報を確認します。
[レビューと割り当て] を選択します。
セキュリティ コネクタのアクセス許可を設定すると、ワークロード所有者は、セキュリティ コネクタに関連付けられている AWS リソースや GCP リソースに関する推奨事項を Defender for Cloud で確認できるようになります。