Microsoft Defender门户服务的基于角色的访问控制中的自定义角色

默认情况下,Microsoft Defender门户中可用服务的访问是使用Microsoft Entra全局角色共同管理的。 如果需要更大的灵活性和控制对特定产品数据的访问,并且尚未使用Microsoft Defender XDR统一基于角色的访问控制 (RBAC) 进行集中权限管理,我们建议为每个服务创建自定义角色。

例如,为Microsoft Defender for Endpoint创建自定义角色来管理对特定 Defender for Endpoint 数据的访问权限,或为 office Microsoft Defender 创建自定义角色来管理对特定电子邮件和协作数据的访问权限。

重要

本文中的某些信息与预发行的产品有关,该产品在商业发布之前可能有重大修改。 Microsoft 对此处所提供的信息不作任何明示或默示的保证。

在Microsoft Defender门户中查找自定义角色管理设置

每个Microsoft Defender服务都有自己的自定义角色管理设置,某些服务在Microsoft Defender门户中的中心位置表示。 若要在 Microsoft Defender 门户中查找自定义角色管理设置,请执行以下作:

  1. 在 security.microsoft.com 登录到 Microsoft Defender 门户。
  2. 在导航窗格中,选择“ 权限”。
  3. 选择要在其中创建自定义角色的服务的“ 角色 ”链接。 例如,对于 Defender for Endpoint:

显示 Defender for Endpoint 的角色链接的屏幕截图。

在每个服务中,自定义角色名称不会连接到 Microsoft Entra ID 中的全局角色,即使名称类似。 例如,Microsoft Defender for Endpoint中名为“安全管理员”的自定义角色未连接到 Microsoft Entra ID 中的全局安全管理员角色。

Defender 门户服务内容的参考

有关每个Microsoft Defender XDR服务的权限和角色的信息,请参阅以下文章:

Microsoft 建议使用权限最少的角色。 这有助于提高组织的安全性。 全局管理员是一个权限很高的角色,应仅限于在无法使用现有角色的紧急情况下使用。