共用方式為


Microsoft Defender 入口網站服務的角色型訪問控制中的自定義角色

根據預設,Microsoft Defender 入口網站中可用的服務存取權會使用 Microsoft Entra 全域角色來共同管理。 如果您需要對特定產品數據的存取有更大的彈性和控制,而且尚未使用 Microsoft Defender 全面偵測回應 統一角色型訪問控制 (RBAC) 進行集中式許可權管理,建議您為每個服務建立自定義角色。

例如,為 適用於端點的 Microsoft Defender 建立自定義角色來管理特定適用於端點的 Defender 數據的存取權,或建立適用於 Office 的 Microsoft Defender 自定義角色來管理特定電子郵件和共同作業數據的存取權。

重要事項

本文中的部分資訊與發行前版本產品有關,在產品正式發行前可能會大幅度修改。 Microsoft 對此處提供的資訊,不提供任何明確或隱含的瑕疵擔保。

在 Microsoft Defender 入口網站中找出自定義角色管理設定

每個 Microsoft Defender 服務都有自己的自定義角色管理設定,有些服務會在 Microsoft Defender 入口網站的中央位置中表示。 若要在 Microsoft Defender 入口網站中尋找自定義角色管理設定:

  1. 在 security.microsoft.com 登入 Microsoft Defender 入口網站
  2. 在瀏覽窗格中,選取 [ 許可權]
  3. 取您 要在其中建立自定義角色之服務的 [角色] 連結。 例如,針對適用於端點的Defender:

顯示適用於端點的Defender角色連結的螢幕快照。

在每個服務中,自定義角色名稱不會連線到 Microsoft Entra ID 中的全域角色,即使命名方式類似也一樣。 例如,適用於端點的 Microsoft Defender 中名為 Security 管理員 的自定義角色未連線到 Microsoft Entra ID 中的全域安全性 管理員 角色。

Defender 入口網站服務內容的參考

如需每個 Microsoft Defender 全面偵測回應 服務許可權和角色的相關信息,請參閱下列文章:

Microsoft 建議您使用權限最少的角色。 這有助於改善貴組織的安全性。 全域系統管理員是高度特殊權限角色,應僅在無法使用現有角色的緊急案例下使用。