Udělení a vyžádání viditelnosti pro celého tenanta

Uživatel s rolí Microsoft Entra globálního Správa istratoru může mít odpovědnost v rámci celého tenanta, ale nemá oprávnění Azure k zobrazení informací v rámci celé organizace v Programu Microsoft Defender pro cloud. Vyžaduje se zvýšení oprávnění, protože přiřazení rolí Microsoft Entra neudělují přístup k prostředkům Azure.

Udělení oprávnění pro celého tenanta sami sobě

Přiřazení oprávnění na úrovni tenanta:

  1. Pokud vaše organizace spravuje přístup k prostředkům pomocí microsoft Entra Privileged Identity Management (PIM) nebo jakéhokoli jiného nástroje PIM, musí být role globálního správce pro uživatele aktivní.

  2. Jako globální uživatel Správa istrator bez přiřazení ke kořenové skupině pro správu tenanta otevřete stránku Přehled v programu Defender for Cloud a v banneru vyberte odkaz na viditelnost celého tenanta.

    Enable tenant-level permissions in Microsoft Defender for Cloud.

  3. Vyberte novou roli Azure, která se má přiřadit.

    Form for defining the tenant-level permissions to be assigned to your user.

    Tip

    Obecně platí, že role Zabezpečení Správa se vyžaduje k použití zásad na kořenové úrovni, zatímco čtenář zabezpečení bude stačit k zajištění viditelnosti na úrovni tenanta. Další informace o oprávněních udělených těmito rolemi najdete v tématu Zabezpečení Správa popis předdefinované role nebo popis předdefinované role čtenáře zabezpečení.

    Rozdíly mezi těmito rolemi specifickými pro Defender for Cloud najdete v tabulce v části Role a povolené akce.

    Zobrazení pro celou organizaci se dosahuje udělením rolí na úrovni kořenové skupiny pro správu tenanta.

  4. Odhlaste se z webu Azure Portal a znovu se přihlaste.

  5. Jakmile budete mít zvýšený přístup, otevřete nebo aktualizujte Microsoft Defender for Cloud a ověřte, že máte přehled o všech předplatných v rámci vašeho tenanta Microsoft Entra.

Proces přiřazování oprávnění na úrovni tenanta provádí mnoho operací automaticky za vás:

  • Oprávnění uživatele jsou dočasně zvýšená.

  • Při využití nových oprávnění se uživateli přiřadí požadovaná role Azure RBAC v kořenové skupině pro správu.

  • Zvýšená oprávnění se odeberou.

Další informace o procesu zvýšení oprávnění Microsoft Entra najdete v tématu Zvýšení úrovně přístupu ke správě všech předplatných a skupin pro správu Azure.

Pokud vaše oprávnění nejsou dostatečná, požádejte o oprávnění pro celého tenanta.

Když přejdete do programu Defender for Cloud, může se zobrazit banner, který vás upozorní na skutečnost, že vaše zobrazení je omezené. Pokud se zobrazí tento banner, vyberte ho a odešlete žádost globálnímu správci vaší organizace. V žádosti můžete zahrnout roli, kterou chcete přiřadit, a globální správce rozhodne o tom, kterou roli chcete udělit.

Je to rozhodnutí globálního správce, jestli chcete tyto žádosti přijmout nebo odmítnout.

Důležité

Každý sedm dní můžete odeslat pouze jednu žádost.

Pokud chcete požádat o zvýšená oprávnění od globálního správce:

  1. Na webu Azure Portal otevřete Microsoft Defender for Cloud.

  2. Pokud se zobrazí banner s omezenými informacemi, vyberte ho.

    Banner informing a user they can request tenant-wide permissions.

  3. V podrobném formuláři žádosti vyberte požadovanou roli a odůvodnění, proč tato oprávnění potřebujete.

    Details page for requesting tenant-wide permissions from your Azure global administrator.

  4. Vyberte Požádat o přístup.

    Globální správce odešle e-mail. E-mail obsahuje odkaz na Defender for Cloud, kde může žádost schválit nebo odmítnout.

    Email to the global administrator for new permissions.

    Jakmile globální správce vybere zkontrolovat žádost a dokončí proces, rozhodnutí se odešle žadateli e-mailem.

Další kroky

Další informace o oprávněních Defenderu pro cloud najdete na následující související stránce: