Sdílet prostřednictvím


Vlastní role v řízení přístupu na základě role pro služby portálu Microsoft Defender

Ve výchozím nastavení se přístup ke službám dostupným na portálu Microsoft Defender spravuje souhrnně pomocí globálních rolí Microsoft Entra. Pokud potřebujete větší flexibilitu a kontrolu nad přístupem ke konkrétním produktovým datům a ještě nepoužíváte jednotné řízení přístupu na základě role (RBAC) v programu Microsoft Defender XDR pro centralizovanou správu oprávnění, doporučujeme pro každou službu vytvořit vlastní role.

Můžete například vytvořit vlastní roli pro Microsoft Defender for Endpoint, která bude spravovat přístup ke konkrétním datům defenderu for Endpoint, nebo vytvořit vlastní roli pro Microsoft Defender pro Office, která bude spravovat přístup ke konkrétním e-mailům a datům o spolupráci.

Platí pro:

  • Microsoft Defender for Cloud
  • Microsoft Defender for Cloud Apps
  • Microsoft Defender for Endpoint
  • Microsoft Defender for Identity
  • Microsoft Defender for IoT
  • Microsoft Defender pro Office 365
  • Microsoft Defender XDR
  • Microsoft Security Exposure Management (Preview)
  • Microsoft Sentinel

Důležité

Některé informace v tomto článku se týkají předvydaného produktu, který může být před komerčním vydáním podstatně změněn. Společnost Microsoft neposkytuje na zde uvedené informace žádné záruky, vyjádřené ani předpokládané.

Vyhledání vlastního nastavení správy rolí na portálu Microsoft Defenderu

Každá služba Microsoft Defender má vlastní nastavení správy rolí, přičemž některé služby jsou reprezentované v centrálním umístění na portálu Microsoft Defender. Vyhledání vlastního nastavení správy rolí na portálu Microsoft Defender:

  1. Přihlaste se k portálu Microsoft Defender na security.microsoft.com.
  2. V navigačním podokně vyberte Oprávnění.
  3. Vyberte odkaz Role pro službu, ve které chcete vytvořit vlastní roli. Například pro Defender for Endpoint:

Snímek obrazovky s odkazem Role pro Defender for Endpoint

V každé službě nejsou vlastní názvy rolí propojené s globálními rolemi v Microsoft Entra ID, a to ani v případě, že mají podobný název. Například vlastní role s názvem Správce zabezpečení v Microsoft Defenderu for Endpoint není připojená k roli globálního správce zabezpečení v Microsoft Entra ID.

Odkazy na obsah služby portálu Defender

Informace o oprávněních a rolích pro jednotlivé služby XDR v programu Microsoft Defender najdete v následujících článcích:

Microsoft doporučuje používat role s co nejmenším počtem oprávnění. To pomáhá zlepšit zabezpečení vaší organizace. Globální správce je vysoce privilegovaná role, která by měla být omezená na nouzové scénáře, když nemůžete použít existující roli.