Ingebouwde rollen van Microsoft Global Secure Access
Global Secure Access (GSA) maakt gebruik van Role-Based RBAC (Access Control) om de beheertoegang effectief te beheren. Microsoft Entra ID vereist standaard specifieke beheerdersrollen voor toegang tot globale beveiligde toegang.
In dit artikel worden de ingebouwde Microsoft Entra-rollen beschreven die u kunt toewijzen voor het beheren van globale beveiligde toegang.
Globale beheerder
Volledige toegang: met deze rol krijgen beheerders volledige machtigingen binnen Globale beveiligde toegang. Ze kunnen beleidsregels beheren, instellingen configureren en logboeken weergeven; inclusief scenario's voor voorwaardelijke toegang, configuraties voor privétoegang, schrijfbewerkingen op toepassingssegmenten en beheer van gebruikerstoewijzingen voor verkeersprofielen.
Belangrijk
Het wordt ten zeerste aanbevolen om om veiligheidsredenen een benadering met minimale bevoegdheden te gebruiken. De rol Globale beheerder is alleen vereist voor het configureren van verrijkte Microsoft 365-logboeken, zoals beschreven in de tabel. Gebruik voor alle andere scenario's de minst bevoegde rol die is vereist om de service te beheren. Zie Rollen met minimale bevoegdheden per taak in Microsoft Entra IDvoor meer informatie over minst bevoorrechte rollen. Zie het principe van minimale bevoegdheden met Microsoft Entra ID-governance voor meer informatie over minimale bevoegdheden in Microsoft Entra ID-governance.
Beveiligingsbeheer
Beperkte toegang: deze rol verleent machtigingen voor het uitvoeren van specifieke taken, zoals het configureren van externe netwerken, het instellen van beveiligingsprofielen, het beheren van doorstuurprofielen voor verkeer en het weergeven van verkeerslogboeken en waarschuwingen. Beveiligingsbeheerders kunnen echter geen privétoegang configureren of verrijkte Microsoft 365-logboeken inschakelen.
Globale beheerder voor beveiligde toegang
Beperkte toegang: deze rol verleent machtigingen voor het uitvoeren van specifieke taken, zoals het configureren van externe netwerken, het instellen van beveiligingsprofielen, het beheren van doorstuurprofielen voor verkeer en het weergeven van verkeerslogboeken en waarschuwingen. Globale secure access-beheerders kunnen echter geen privétoegang configureren, beleid voor voorwaardelijke toegang maken of beheren, gebruikers- en groepstoewijzingen beheren of verrijkte Microsoft 365-logboeken configureren.
Notitie
Als u extra Microsoft Entra-taken wilt uitvoeren, zoals het bewerken van beleid voor voorwaardelijke toegang, moet u zowel een globale beheerder voor beveiligde toegang zijn als ten minste één andere beheerdersrol aan u toegewezen. Raadpleeg de bovenstaande tabel met machtigingen op basis van rollen.
Beheerder voor voorwaardelijke toegang
Beheer van voorwaardelijke toegang: met deze rol kunt u beleidsregels voor voorwaardelijke toegang maken en beheren voor globale beveiligde toegang, zoals het beheren van alle compatibele netwerklocaties en het gebruik van globale beveiligingsprofielen voor beveiligde toegang.
Toepassingsbeheerder
Configuratie voor privétoegang: deze rol kan persoonlijke toegang configureren, waaronder Snelle toegang, connectors voor privénetwerken, toepassingssegmenten en bedrijfstoepassingen.
Globale logboeklezer voor beveiligde toegang
alleen-lezentoegang: deze rol is voornamelijk bedoeld voor beveiligings- en netwerkpersoneel dat alleen-lezen zichtbaarheid nodig heeft in verkeerslogboeken en gerelateerde inzichten om netwerkactiviteiten effectief te bewaken en te analyseren zonder de mogelijkheid om wijzigingen in de omgeving aan te brengen. Gebruikers met deze rol kunnen gedetailleerde GSA-verkeerslogboeken bekijken, waaronder sessie-, verbindings- en transactiegegevens, evenals toegang en controle van waarschuwingen en rapporten in de GSA-portal.
Beveiligingslezer en globale lezer
alleen-lezentoegang: deze rollen hebben volledige alleen-lezentoegang tot alle aspecten van globale beveiligde toegang, met uitzondering van verkeerslogboeken. Ze kunnen geen instellingen wijzigen of acties uitvoeren.
Machtigingen op basis van rollen
De volgende Microsoft Entra ID-beheerdersrollen hebben toegang tot globale beveiligde toegang:
Machtigingen | Globale beheerder | Beveiligingsbeheerder | GSA-beheerder | CA-beheerder | Apps-beheerder | Globale lezer | Beveiligingslezer | GSA-logboeklezer |
---|---|---|---|---|---|---|---|---|
Privétoegang configureren (Snelle toegang, connectors voor privénetwerken, toepassingssegmenten en bedrijfs-apps) | ✅ | ✅ | ||||||
Beleid voor voorwaardelijke toegang maken en ermee werken | ✅ | ✅ | ✅ | |||||
Profielen voor het doorsturen van verkeer beheren | ✅ | ✅ | ✅ | |||||
Gebruikers- en groepstoewijzingen | ✅ | ✅ | ||||||
Externe netwerken configureren | ✅ | ✅ | ✅ | |||||
Beveiligingsprofielen | ✅ | ✅ | ✅ | |||||
Verkeerslogboeken en -waarschuwingen weergeven | ✅ | ✅ | ✅ | ✅ | ||||
Alle andere logboeken en dashboards weergeven | ✅ | ✅ | ✅ | ✅ | ✅ | ✅ | ||
Universele tenantbeperkingen en globale secure access-signalering configureren voor voorwaardelijke toegang | ✅ | ✅ | ✅ | |||||
Verrijkte Microsoft 365-logboeken configureren | ✅ | |||||||
Alleen-lezentoegang tot productinstellingen | ✅ | ✅ | ✅ | ✅ | ✅ | ✅ |