Konfigurowanie pełnych ról i uprawnień
Portal usługi Microsoft Defender umożliwia szczegółowy dostęp do funkcji i danych na podstawie ról użytkowników oraz uprawnień przyznanych każdemu użytkownikowi z kontrolą dostępu Role-Based (RBAC).
Usługa Microsoft Defender dla IoT jest częścią portalu usługi Defender i należy już skonfigurować uprawnienia dostępu użytkowników do alertów, zdarzeń, spisu urządzeń, grup urządzeń i luk w zabezpieczeniach. Niemniej jednak dzięki dodanym funkcjom usługi Defender for IoT możesz sprawdzić, dostosować lub dodać do istniejących ról i uprawnień zespołu w portalu usługi Defender.
W tym artykule pokazano, jak wprowadzić ogólne zmiany ról RBAC i uprawnień, które odnoszą się do wszystkich obszarów usługi Defender for IoT w portalu usługi Defender. Aby skonfigurować role i uprawnienia specjalnie dla zabezpieczeń lokacji, zobacz Konfigurowanie uprawnień RBAC dla zabezpieczeń lokacji.
Ważna
W tym artykule omówiono usługę Microsoft Defender for IoT w portalu usługi Defender (wersja zapoznawcza).
Jeśli jesteś istniejącym klientem pracującym w klasycznej witrynie Defender for IoT Portal (Azure Portal), zapoznaj się z dokumentacją usługi Defender for IoT na platformie Azure.
Dowiedz się więcej o portalach zarządzania usługi Defender for IoT.
Niektóre informacje zawarte w tym artykule odnoszą się do wersji wstępnej produktu, który może zostać znacznie zmodyfikowany do czasu wydania wersji komercyjnej. Firma Microsoft nie udziela żadnych gwarancji, wyrażonych ani dorozumianych, w odniesieniu do informacji podanych tutaj.
Wymagania wstępne
- Zapoznaj się z ogólnymi wymaganiami wstępnymi dotyczącymi usługi Microsoft Defender dla IoT.
- Szczegóły wszystkich użytkowników, do których mają zostać przypisane zaktualizowane role i uprawnienia dla portalu usługi Defender.
Opcje zarządzania dostępem
Istnieją dwa sposoby zarządzania dostępem użytkowników do portalu usługi Defender, w zależności od typu dzierżawy, którego używasz. Każdy system ma inne nazwane uprawnienia, które zezwalają na dostęp do usługi Defender dla IoT. Te dwa systemy to:
- Globalne role usługi Microsoft Entra.
- Ujednolicona kontrola dostępu oparta na rolach (RBAC) usługi Microsoft Defender XDR: użyj ujednoliconej kontroli dostępu opartej na rolach (RBAC) usługi Microsoft Defender, aby zarządzać dostępem do określonych danych, zadań i możliwości w portalu usługi Defender.
Instrukcje i ustawienia uprawnień wymienione w tym artykule dotyczą ujednoliconej kontroli dostępu opartej na rolach usługi Defender XDR.
Kontrola dostępu oparta na rolach tylko w wersji 1 lub 2
W zależności od dzierżawy możesz mieć dostęp do kontroli dostępu opartej na rolach w wersji 1 lub 2 zamiast ujednoliconej kontroli rbac usługi Defender XDR. Przypisz uprawnienia i role RBAC na podstawie tabeli podsumowania, aby zapewnić użytkownikom dostęp do ogólnych funkcji usługi Defender for IoT. Postępuj jednak zgodnie z instrukcjami wymienionymi tutaj dla kontroli dostępu opartej na rolach w wersji 1 lub tutaj dla kontroli dostępu opartej na rolach w wersji 2.
Jeśli używasz portalu usługi Defender po raz pierwszy, musisz skonfigurować wszystkie role i uprawnienia. Aby uzyskać więcej informacji, zobacz Zarządzanie dostępem do portalu przy użyciu kontroli dostępu opartej na rolach.
Ujednolicone role RBAC usługi Defender XDR dla funkcji w usłudze Defender for IoT
Przypisz uprawnienia i role RBAC na podstawie tabeli podsumowania, aby zapewnić użytkownikom dostęp do ogólnych funkcji usługi Defender for IoT:
W portalu usługi Defender:
Wybierz pozycję Ustawienia>Uprawnienia i roleXDR firmy> Microsoft.
- Włącz opcję Punkty końcowe & zarządzania lukami w zabezpieczeniach.
- Wybierz pozycję Przejdź do pozycji Uprawnienia i role.
Wybierz pozycję Uprawnienia Microsft>Defender XDR (1)>Role.
Wybierz pozycję Utwórz rolę niestandardową.
Wpisz nazwę roli, a następnie wybierz pozycję Dalej w obszarze Uprawnienia.
Wybierz pozycję Operacje zabezpieczeń, wybierz uprawnienia zgodnie z potrzebami, a następnie wybierz pozycję Zastosuj.
Wybierz pozycję Stan zabezpieczeń, w razie potrzeby wybierz uprawnienia, a następnie wybierz pozycję Zastosuj.
Wybierz pozycję Autoryzacja i ustawienia, wybierz odpowiednie uprawnienia, a następnie wybierz pozycję Zastosuj.
Wybierz pozycję Dalej , aby wybrać pozycję Przypisania.
Wybierz pozycję Dodaj przypisanie.
- Wpisz nazwę.
- Wybierz użytkowników i grupy.
- Wybierz pozycję Źródła danych.
- Wybierz opcję Dodaj.
Wybierz pozycję Dalej , aby przejrzeć i zakończyć.
Wybierz pozycję Prześlij.
Podsumowanie ról i uprawnień dla wszystkich funkcji usługi Defender for IoT
Funkcja | Uprawnienia do zapisu | Uprawnienia do odczytu |
---|---|---|
Alerty i zdarzenia |
Uprawnienia usługi Defender: alerty (zarządzanie) Role identyfikatora Entra: administrator globalny, administrator zabezpieczeń, operator zabezpieczeń |
Pisanie ról Uprawnienia usługi Defender: podstawy danych zabezpieczeń Role identyfikatora Entra: Czytelnik globalny, Czytelnik zabezpieczeń |
Luki |
Uprawnienia usługi Defender: Reagowanie (zarządzanie)/ Operacje zabezpieczeń / Dane zabezpieczeń Role identyfikatora Entra: administrator globalny, administrator zabezpieczeń, operator zabezpieczeń |
Pisanie ról Uprawnienia usługi Defender: Zarządzanie lukami w zabezpieczeniach (odczyt) Role identyfikatora Entra: Czytelnik globalny, Czytelnik zabezpieczeń |
Inwentaryzacja |
Uprawnienia usługi Defender: Dołączanie urządzenia odłączanego: dostrajanie wykrywania (zarządzanie) Zarządzanie tagami urządzeń: alerty (zarządzanie) Role identyfikatora Entra: administrator globalny, administrator zabezpieczeń, operator zabezpieczeń |
Pisanie ról Uprawnienia usługi Defender: Podstawy danych zabezpieczeń/Operacje zabezpieczeń / Dane zabezpieczeń Role identyfikatora Entra: Czytelnik globalny, Czytelnik zabezpieczeń |
Grupa urządzeń |
Uprawnienia usługi Defender: autoryzacja (odczyt i zarządzanie) Role identyfikatora Entra: administrator globalny, administrator zabezpieczeń |
Uprawnienia usługi Defender: autoryzacja (role zapisu, tylko do odczytu) |
Aby przypisać role i uprawnienia do innych funkcji programu Microsoft Defender for Endpoint, takich jak alerty, zdarzenia i spis, zobacz przypisywanie ról i uprawnień dla usługi Defender for Endpoint.
Aby uzyskać więcej informacji, zobacz mapowanie ujednoliconych uprawnień RBAC usługi Defender XDR.