Nastavení oprávnění RBAC pro přístup k zabezpečení lokality
Portál Microsoft Defender umožňuje podrobný přístup k funkcím a datům na základě rolí uživatelů a oprávnění udělených každému uživateli s Role-Based řízení přístupu (RBAC).
Pokud chcete získat přístup k funkcím Microsoft Defenderu for IoT na portálu Defender, jako je zabezpečení webu a upozornění a aktualizace ohrožení zabezpečení služby Defender for IoT, musíte přiřadit oprávnění a role správným uživatelům.
V tomto článku se dozvíte, jak nastavit nové role a oprávnění pro přístup k zabezpečení webu a funkcím specifickým pro Defender for IoT.
Pokud chcete provádět obecné změny rolí a oprávnění RBAC, které se týkají všech ostatních oblastí Defenderu for IoT, přečtěte si téma Konfigurace obecných oprávnění RBAC.
Důležité
Tento článek popisuje Microsoft Defender for IoT na portálu Defender (Preview).
Pokud jste stávající zákazník, který pracuje na klasickém portálu Defender for IoT (Azure Portal), projděte si dokumentaci k Defenderu for IoT v Azure.
Přečtěte si další informace o portálech pro správu Defenderu for IoT.
Některé informace v tomto článku se týkají předvydaného produktu, který může být před komerčním vydáním podstatně změněn. Společnost Microsoft neposkytuje na zde uvedené informace žádné záruky, vyjádřené ani předpokládané.
- Projděte si obecné požadavky pro Microsoft Defender for IoT.
- Podrobnosti o všech uživatelích, kteří mají mít přiřazená oprávnění zabezpečení webu.
Existují dva způsoby, jak spravovat uživatelský přístup k portálu Defender v závislosti na typu tenanta, který používáte. Každý systém má různá pojmenovaná oprávnění, která umožňují přístup k zabezpečení lokality. Jedná se o dva systémy:
- Globální role Microsoft Entra.
- Jednotné řízení přístupu na základě role (RBAC) v programu Microsoft Defender XDR: Ke správě přístupu ke konkrétním datům, úlohám a možnostem na portálu Defenderu použijte jednotné řízení přístupu na základě role (RBAC) v Programu Defender.
Pokyny a nastavení oprávnění uvedené v tomto článku platí pro Jednotné řízení přístupu na základě role Defender XDR.
V závislosti na vašem tenantovi můžete mít přístup k RBAC verze 1 nebo 2 místo sjednoceného řízení přístupu na základě role Defender XDR. Další informace najdete v tématu oprávnění pro RBAC verze 1 nebo oprávnění pro RBAC verze 2.
Pokud portál Defender používáte poprvé, musíte nastavit všechny role a oprávnění. Další informace najdete v tématu Správa přístupu k portálu pomocí řízení přístupu na základě role.
Přiřazením oprávnění a rolí RBAC na základě souhrnné tabulky udělíte uživatelům přístup k funkcím zabezpečení webu:
Na portálu Defender vyberte Nastavení>Oprávnění a roleMicrosoft XDR>.
Povolte koncové body & správu ohrožení zabezpečení.
Vyberte Přejít na Oprávnění a role.
Vyberte Vytvořit vlastní roli.
Zadejte název role a pak jako Oprávnění vyberte Další .
Vyberte Operace zabezpečení a vyberte Vybrat vlastní oprávnění.
V nastavení zabezpečení vyberte Základy dat zabezpečení a pak vyberte Použít.
Vyberte Autorizace a nastavení a vyberte Vybrat vlastní oprávnění.
V části Data zabezpečení vyberte Základní nastavení zabezpečení (správa) a vyberte Použít.
Jako Zadání vyberte Další .
Vyberte Přidat přiřazení, zadejte název, zvolte uživatele a skupiny a vyberte Zdroje dat.
Vyberte možnost Přidat.
Vyberte Další , pokud chcete zkontrolovat a dokončit.
Vyberte Odeslat.
Oprávnění k zápisu | Oprávnění ke čtení |
---|---|
Oprávnění defenderu: Základní nastavení zabezpečení je vymezeno na všechny skupiny zařízení. Role ENTRA ID: Globální správce, Správce zabezpečení, Operátor zabezpečení s oborem na všechny skupiny zařízení. |
Zápis rolí (včetně rolí, které nejsou vymezeny na všechny skupiny zařízení) Oprávnění defenderu: Základy dat zabezpečení (v části Operace zabezpečení). Role ID Entra: Globální čtenář, Čtenář zabezpečení. |
Jakmile nastavíte role a oprávnění RBAC, nastavte web , aby Microsoft Defender for IoT mohl začít odesílat data na portál Defender.