次の方法で共有


ワークロード所有者にアクセス権を割り当てる

アマゾン ウェブ サービス (AWS) または Google Cloud Project (GCP) 環境をオンボードすると、Defender for Cloud によって、接続されたサブスクリプションとリソース グループ内に Azure リソースとしてセキュリティ コネクタが自動的に作成されます。 Defender for Cloud では、オンボード プロセス中に必要な IAM ロールとして ID プロバイダーも作成されます。

親コネクタの下にある特定のコネクタ上でユーザーにアクセス許可を割り当てるには、ユーザーにアクセスを許可したい AWS アカウントまたは GCP プロジェクトを決定する必要があります。 ユーザー アクセスの割り当て先の AWS アカウントまたは GCP プロジェクトに対応するセキュリティ コネクタを指定する必要があります。

前提条件

セキュリティ コネクタにアクセス許可を構成する

セキュリティ コネクタのアクセス許可は、Azure でのロールベースのアクセス制御 (RBAC) によって管理されます。 サブスクリプション、リソース グループ、またはリソース レベルで、ユーザー、グループ、アプリケーションにロールを割り当てることができます。

  1. Azure portal にサインインします。

  2. [Microsoft Defender for Cloud]>[Environment settings](環境設定) に移動します。

  3. 適切な AWS または GCP コネクタを特定します。

  4. Azure portal の [すべてのリソース] または [Azure Resource Graph] オプションで、ワークロード所有者にアクセス許可を割り当てます。

    1. [すべてのリソース] を見つけて選びます。

      すべてのリソースを検索して選択する方法を示すスクリーンショット。

    2. [管理ビュー]>[非表示の種類を表示] を選択します。

      画面上の [非表示の種類を表示] オプションの場所を示すスクリーンショット。

    3. [すべての種類] フィルターを選択します。

    4. 値フィールドに securityconnector を入力し、microsoft.security/securityconnectors のチェックをオンにします。

      画面上のフィールドの場所と値を入力する場所を示すスクリーンショット。

    5. 適用を選択します。

    6. 適切なリソース コネクタを選択します。

  5. [アクセス制御 (IAM)] を選択します。

    選択したリソースで [アクセス制御 IAM] を選択する場所を示すスクリーンショット。

  6. [+ 追加]>[ロール割り当ての追加] の順に選択します。

  7. 目的のロールを選択します。

  8. [次へ] を選択します。

  9. + メンバーの選択 を選択します。

    画面上の [+ メンバーの選択] ボタンを選択するためのボタンの場所示すスクリーンショット。

  10. 適切なユーザーまたはグループを検索して選択します。

  11. [選択] ボタンを選択します。

  12. [次へ] を選択します。

  13. [レビューと割り当て] を選択します。

  14. 情報を確認します。

  15. [レビューと割り当て] を選択します。

セキュリティ コネクタのアクセス許可を設定すると、ワークロード所有者は、セキュリティ コネクタに関連付けられている AWS リソースや GCP リソースに関する推奨事項を Defender for Cloud で確認できるようになります。

次のステップ