Číst v angličtině

Sdílet prostřednictvím


Nastavení oprávnění RBAC pro přístup k zabezpečení lokality

Portál Microsoft Defender umožňuje podrobný přístup k funkcím a datům na základě rolí uživatelů a oprávnění udělených každému uživateli s Role-Based řízení přístupu (RBAC).

Pokud chcete získat přístup k funkcím Microsoft Defenderu for IoT na portálu Defender, jako je zabezpečení webu a upozornění a aktualizace ohrožení zabezpečení služby Defender for IoT, musíte přiřadit oprávnění a role správným uživatelům.

V tomto článku se dozvíte, jak nastavit nové role a oprávnění pro přístup k zabezpečení webu a funkcím specifickým pro Defender for IoT.

Pokud chcete provádět obecné změny rolí a oprávnění RBAC, které se týkají všech ostatních oblastí Defenderu for IoT, přečtěte si téma Konfigurace obecných oprávnění RBAC.

Důležité

Tento článek popisuje Microsoft Defender for IoT na portálu Defender (Preview).

Pokud jste stávající zákazník, který pracuje na klasickém portálu Defender for IoT (Azure Portal), projděte si dokumentaci k Defenderu for IoT v Azure.

Přečtěte si další informace o portálech pro správu Defenderu for IoT.

Některé informace v tomto článku se týkají předvydaného produktu, který může být před komerčním vydáním podstatně změněn. Společnost Microsoft neposkytuje na zde uvedené informace žádné záruky, vyjádřené ani předpokládané.

Požadavky

Možnosti správy přístupu

Existují dva způsoby, jak spravovat uživatelský přístup k portálu Defender v závislosti na typu tenanta, který používáte. Každý systém má různá pojmenovaná oprávnění, která umožňují přístup k zabezpečení lokality. Jedná se o dva systémy:

Pokyny a nastavení oprávnění uvedené v tomto článku platí pro Jednotné řízení přístupu na základě role Defender XDR.

RBAC pro verzi 1 nebo 2

V závislosti na vašem tenantovi můžete mít přístup k RBAC verze 1 nebo 2 místo sjednoceného řízení přístupu na základě role Defender XDR. Další informace najdete v tématu oprávnění pro RBAC verze 1 nebo oprávnění pro RBAC verze 2.

Pokud portál Defender používáte poprvé, musíte nastavit všechny role a oprávnění. Další informace najdete v tématu Správa přístupu k portálu pomocí řízení přístupu na základě role.

Nastavení jednotných rolí RBAC v Defenderu XDR pro zabezpečení lokality

Přiřazením oprávnění a rolí RBAC na základě souhrnné tabulky udělíte uživatelům přístup k funkcím zabezpečení webu:

  1. Na portálu Defender vyberte Nastavení>Oprávnění a roleMicrosoft XDR>.

  2. Povolte koncové body & správu ohrožení zabezpečení.

  3. Vyberte Přejít na Oprávnění a role.

  4. Vyberte Vytvořit vlastní roli.

  5. Zadejte název role a pak jako Oprávnění vyberte Další .

    Snímek obrazovky se stránkou nastavení oprávnění pro zabezpečení webu

  6. Vyberte Operace zabezpečení a vyberte Vybrat vlastní oprávnění.

  7. V nastavení zabezpečení vyberte Základy dat zabezpečení a pak vyberte Použít.

  8. Vyberte Autorizace a nastavení a vyberte Vybrat vlastní oprávnění.

  9. V části Data zabezpečení vyberte Základní nastavení zabezpečení (správa) a vyberte Použít.

    Snímek obrazovky se stránkou nastavení oprávnění s konkrétními oprávněními zvolenými pro zabezpečení webu

  10. Jako Zadání vyberte Další .

  11. Vyberte Přidat přiřazení, zadejte název, zvolte uživatele a skupiny a vyberte Zdroje dat.

  12. Vyberte možnost Přidat.

  13. Vyberte Další , pokud chcete zkontrolovat a dokončit.

  14. Vyberte Odeslat.

Souhrn rolí a oprávnění pro zabezpečení lokality

Oprávnění k zápisu Oprávnění ke čtení
Oprávnění defenderu: Základní nastavení zabezpečení je vymezeno na všechny skupiny zařízení.
Role ENTRA ID: Globální správce, Správce zabezpečení, Operátor zabezpečení s oborem na všechny skupiny zařízení.
Zápis rolí (včetně rolí, které nejsou vymezeny na všechny skupiny zařízení)
Oprávnění defenderu: Základy dat zabezpečení (v části Operace zabezpečení).
Role ID Entra: Globální čtenář, Čtenář zabezpečení.

Další kroky

Jakmile nastavíte role a oprávnění RBAC, nastavte web , aby Microsoft Defender for IoT mohl začít odesílat data na portál Defender.