Del via


Politikker for enhedskontrol i Microsoft Defender for Endpoint

Gælder for:

I denne artikel beskrives politikker, regler, poster, grupper og avancerede betingelser for enhedsstyring. I bund og grund definerer politikker for enhedsstyring adgang for et sæt enheder. De enheder, der er inden for området, bestemmes af en liste over inkluderede enhedsgrupper og en liste over udeladte enhedsgrupper. En politik gælder, hvis enheden er i alle de inkluderede enhedsgrupper og ingen af de udeladte enhedsgrupper. Hvis der ikke gælder nogen politikker, anvendes standard gennemtvingelsen.

Enhedsstyring er som standard deaktiveret, så adgang til alle typer enheder er tilladt. Du kan få mere at vide om enhedskontrol under Enhedskontrol i Microsoft Defender for Endpoint.

Styring af standardfunktionsmåden

Når enhedskontrolelementet er aktiveret, er det som standard aktiveret for alle enhedstyper. Standard gennemtvingelsen kan også ændres fra Tillad til Afvis. Dit sikkerhedsteam kan også konfigurere de typer enheder, som enhedskontrollen beskytter. I følgende tabel nedenfor illustreres det, hvordan forskellige kombinationer af indstillinger ændrer beslutningen om adgangskontrol.

Er enhedsstyring aktiveret? Standardfunktionsmåde Enhedstyper
Nej Adgang er tilladt - Cd-/dvd-drev
-Printere
- Flytbare medieenheder
- Bærbare Windows-enheder
Ja (Ikke angivet)
Adgang er tilladt
- Cd-/dvd-drev
-Printere
- Flytbare medieenheder
- Bærbare Windows-enheder
Ja Benægte - Cd-/dvd-drev
-Printere
- Flytbare medieenheder
- Bærbare Windows-enheder
Ja Afvis flytbare medieenheder og printere - Printere og flytbare medieenheder (blokeret)
- Cd-/dvd-drev og bærbare Windows-enheder (tilladt)

Når enhedstyper er konfigureret, ignorerer enhedskontrolelementet i Defender for Endpoint anmodninger til andre enhedsfamilier.

Du kan finde flere oplysninger i følgende artikler:

Politikker

For yderligere at afgrænse adgangen til enheder bruger enhedskontrolelementet politikker. En politik er et sæt regler og grupper. Den måde, regler og grupper defineres på, varierer en smule mellem administrationsfunktioner og operativsystemer, som beskrevet i følgende tabel.

Administrationsværktøj Operativsystem Sådan administreres regler og grupper
Intune – politik for enhedskontrol Windows Enheds- og printergrupper kan administreres som indstillinger, der kan genbruges, og inkluderes i regler. Ikke alle funktioner er tilgængelige i politikken for enhedskontrol (se Installér og administrer enhedskontrol med Microsoft Intune)
Intune – brugerdefineret Windows Hver gruppe/regel gemmes som en XML-streng i en brugerdefineret konfigurationspolitik. OMA-URI'en indeholder GUID'en for gruppen/reglen. GUID'et skal genereres.
Gruppepolitik Windows Grupperne og reglerne er defineret i separate XML-indstillinger i gruppepolitikobjektet (se Installér og administrer enhedskontrol med gruppepolitik).
Intune Mac Reglerne og politikkerne kombineres i en enkelt JSON og inkluderes i den mobileconfig fil, der installeres ved hjælp af Intune
JAMF Mac Reglerne og politikkerne kombineres til en enkelt JSON og konfigureres ved hjælp af JAMF som politik for enhedskontrol (se Enhedshåndtering til macOS)

Regler og grupper identificeres af Guid'er (Global Unique ID). Hvis politikker for enhedskontrol installeres ved hjælp af et andet administrationsværktøj end Intune, skal GUID'erne genereres. Du kan generere GUID'erne ved hjælp af PowerShell.

Du kan finde skemaoplysninger under JSON-skema til Mac.

Brugere

Politikker for enhedskontrol kan anvendes på brugere og/eller brugergrupper.

Bemærk!

I artiklerne om enhedskontrol kaldes grupper af brugere brugergrupper. Ordgrupperne refererer til grupper, der er defineret i enhedens kontrolpolitik.

Ved hjælp af Intune kan politikker for enhedsstyring på enten Mac og Windows målrettes mod de brugergrupper, der er defineret i Entra Id.

I Windows kan en bruger eller brugergruppe være en betingelse for en post i en politik.

Poster med bruger- eller brugergrupper kan referere til objekter fra enten Ettra Id eller et lokalt Active Directory.

Bedste praksis for brug af enhedskontrol med brugere og brugergrupper

  • Hvis du vil oprette en regel for en individuel bruger i Windows, skal du oprette en post med en Sid betingelse for hver bruger i en regel

  • Hvis du vil oprette en regel for en brugergruppe i Windows og Intune, skal du enten oprette en post med en Sid betingelse for hver brugergruppe i en [regel] og målrette politikken til en computergruppe i Intune eller oprette en regel uden betingelser og målrette politikken med Intune til brugergruppen.

  • På Mac skal du bruge Intune og målrette politikken til en brugergruppe i Entra Id.

Advarsel

Brug ikke både bruger-/brugergruppebetingelser i regler og brugergruppemålretning i Intune.

Bemærk!

Hvis netværksforbindelsen er et problem, skal du bruge Intune-brugergruppemålretning eller en lokal Active Directory-gruppe. Bruger-/brugergruppebetingelser, der refererer til Ettra Id, bør kun bruges i miljøer, der har en pålidelig forbindelse til Entra Id.

Regler

En regel definerer listen over inkluderede grupper og en liste over udeladte grupper. For at reglen kan anvendes, skal enheden være i alle de inkluderede grupper og ingen af de udeladte grupper. Hvis enheden stemmer overens med reglen, evalueres posterne for den pågældende regel. En post definerer de anvendte handlings- og meddelelsesindstillinger, hvis anmodningen stemmer overens med betingelserne. Hvis der ikke er regler, eller der ikke er nogen poster, der stemmer overens med anmodningen, anvendes standard gennemtvingelsen.

Hvis du f.eks. vil tillade skriveadgang for nogle USB-enheder og læseadgang for alle andre USB-enheder, skal du bruge følgende politikker, grupper og poster, hvor standardgennemtvingelsen er angivet til at afvise.

Gruppe Beskrivelse
Alle flytbare lagerenheder Flytbare lagerenheder
Skrivbare USB'er Liste over USB'er, hvor skriveadgang er tilladt
Regel Inkluderede enhedsgrupper Udeladte enhedsgrupper Løsning
Skrivebeskyttet adgang for USB'er Alle flytbare lagerenheder Skrivbare USB'er Skrivebeskyttet adgang
Skriveadgang for USB'er Skrivbare USB'er Skriveadgang

Navnet på reglen vises på portalen til rapportering og i toastbeskeden til brugerne, så sørg for at give reglerne beskrivende navne.

Du kan konfigurere regler ved at redigere politikker i Intune, ved hjælp af en XML-fil i Windows eller ved hjælp af en JSON-fil på Mac. Vælg hver fane for at få flere oplysninger.

På følgende billede vises konfigurationsindstillinger for en politik for enhedskontrol i Intune:

Skærmbillede af konfiguration af enhedskontrol i Intune.

På skærmbilledet er inkluderet id og udeladt id referencer til grupper med indstillinger, der kan genbruges, og som kan udelades. En politik kan have flere regler.

Intune ærer ikke rækkefølgen af reglerne. Reglerne kan evalueres i vilkårlig rækkefølge, så sørg for udtrykkeligt at udelade grupper af enheder, der ikke er omfattet af reglen.

Poster

Politikker for enhedskontrol definerer adgang (kaldes en post) for et sæt enheder. Poster definerer handlings- og meddelelsesindstillingerne for enheder, der stemmer overens med politikken og de betingelser, der er defineret i posten.

Indtastningsindstilling Muligheder
AccessMask Anvender kun handlingen, hvis adgangshandlingerne stemmer overens med adgangsmasken – Adgangsmasken er bit-klogt ELLER for adgangsværdierne:

1 – Enheden er læst
2 – Enhedsskrivning
4 – Enhedsudførelse
8 – Filen er læst
16 – Filskrivning
32 – Filudførelse
64 - udskriv

Det kan f.eks. være:
Enhedslæsning, -skrivning og -udførelse = 7 (1+2+4)
Enhedslæsning, Læsning af disk = 9 (1+8)
Handling Tillad
Benægte
OvervågningTillad
AuditDeny
Anmeldelse Ingen (standard)
Der genereres en hændelse
Brugeren modtager en meddelelse
Filbeviser registreres

Hvis enhedskontrolelementet er konfigureret, og en bruger forsøger at bruge en enhed, der ikke er tilladt, får brugeren en meddelelse, der indeholder navnet på enhedens kontrolpolitik og navnet på enheden. Meddelelsen vises én gang i timen, efter den indledende adgang er nægtet.

En post understøtter følgende valgfrie betingelser:

  • Betingelse for bruger/brugergruppe: Anvender kun handlingen på den bruger/brugergruppe, der er identificeret af SID'et

Bemærk!

For brugergrupper og brugere, der er gemt i Microsoft Entra Id, skal du bruge objekt-id'et i betingelsen. For brugergrupper og brugere, der er gemt lokalt, skal du bruge SIKKERHEDS-id'et (SID)

Bemærk!

I Windows kan SID'et for den bruger, der er logget på, hentes ved at køre PowerShell-kommandoen whoami /user.

  • Computerbetingelse: Anvender kun handlingen på den enhed/gruppe, der er identificeret af SID'et
  • Parameterbetingelse: Anvender kun handlingen, hvis parametrene stemmer overens (se Avancerede betingelser)

Poster kan begrænses yderligere til bestemte brugere og enheder. Tillad f.eks. kun læseadgang til disse USB'er for denne bruger på denne enhed.

Politik Inkluderede enhedsgrupper Udeladte enhedsgrupper Indgang(er)
Skrivebeskyttet adgang for USB'er Alle flytbare lagerenheder Skrivbare USB'er Skrivebeskyttet adgang
Skriveadgang for USB'er Skrivbare USB'er Skriveadgang for bruger 1

Skriveadgang for bruger 2 på enhedsgruppe A

Alle betingelserne i posten skal være sande, for at handlingen kan anvendes.

Du kan konfigurere poster ved hjælp af Intune, en XML-fil i Windows eller en JSON-fil på Mac. Vælg hver fane for at få flere oplysninger.

I Intune indeholder feltet Access-maske indstillinger, f.eks.:

  • Læs (Læsning på diskniveau = 1)
  • Skriv (Skrivning på diskniveau = 2)
  • Udfør (Udfør på diskniveau = 4)
  • Udskriv (Udskriv = 64).

Ikke alle funktioner vises i Intune-brugergrænsefladen. Du kan få flere oplysninger under Udrul og administrer enhedskontrol med Intune.

Grupper

Grupper definerer kriterier for filtrering af objekter efter deres egenskaber. Objektet tildeles gruppen, hvis dets egenskaber stemmer overens med de egenskaber, der er defineret for gruppen.

Bemærk!

Grupper i dette afsnit refererer ikke til brugergrupper.

Det kan f.eks. være:

  • Tilladte USB'er er alle de enheder, der matcher nogen af disse producenter
  • Mistede USB'er er alle de enheder, der svarer til et af disse serienumre
  • Tilladte printere er alle de enheder, der svarer til et af disse VID/PID

Egenskaberne kan matches på fire måder: MatchAll, MatchAny, MatchExcludeAllog MatchExcludeAny

  • MatchAll: Egenskaberne er en "And"-relation. Hvis administratoren f.eks. placerer DeviceID og InstancePathIDfor hver tilsluttet USB, kontrollerer systemet, om USB'en opfylder begge værdier.
  • MatchAny: Egenskaberne er en "Eller"-relation. Hvis administratoren f.eks. sætter DeviceID og InstancePathIDfor hver tilsluttet USB, gennemtvinges systemet, så længe USB'en enten har en identisk DeviceID eller InstanceID værdi.
  • MatchExcludeAll: Egenskaberne er en "And"-relation. Alle elementer, der IKKE opfylder, dækkes. Hvis administratoren f.eks. angiver DeviceID og InstancePathID bruger MatchExcludeAllfor alle tilsluttede USB-enheder, gennemtvinges det af systemet, så længe USB'en ikke har både identisk og DeviceIDInstanceID værdi.
  • MatchExcludeAny: Egenskaberne er en "Eller"-relation. Alle elementer, der IKKE opfylder kravene, dækkes. Hvis administratoren f.eks. angiver DeviceID og InstancePathID bruger MatchExcludeAnyfor alle tilsluttede USB-enheder, gennemtvinges det af systemet, så længe USB'en ikke har en identisk DeviceID værdi eller InstanceID en værdi.

Grupper bruges på to måder: til at vælge enheder, der skal medtages/udelades i regler, og til at filtrere adgangen efter avancerede betingelser. I denne tabel opsummeres gruppetyperne, og hvordan de bruges.

Type Beskrivelse O/S Medtag/udelad regler Avancerede betingelser
Enhed (standard) Filtrer enheder og printere Windows/Mac X
Netværk Filternetværksbetingelser Windows X
VPN-forbindelse Filtrer VPN-betingelser Windows X
Filer Filtrer filegenskaber Windows X
Udskriftsjob Filteregenskaber for den fil, der udskrives Windows X

De enheder, der er omfattet af den politik, der bestemmes af en liste over inkluderede grupper og en liste over udeladte grupper. En regel gælder, hvis enheden er i alle de inkluderede grupper og ingen af de udeladte grupper. Grupper kan sammensættes fra egenskaberne for enheder. Følgende egenskaber kan bruges:

Ejendom Beskrivelse Windows-enheder Mac-enheder Printere
FriendlyNameId Det fulde navn i Windows Enhedshåndtering Y N Y
PrimaryId Enhedens type Y Y Y
VID_PID Leverandør-id er den firecifrede leverandørkode, som USB-udvalget tildeler kreditoren. Produkt-id er den firecifrede produktkode, som leverandøren tildeler til enheden. Jokertegn understøttes. Det kan f.eks. 0751_55E0 Y N Y
PrinterConnectionId Printerforbindelsens type:
-USB
-Corporate
-Netværk
-Universel
-Fil
-Brugerdefinerede
-Lokale
N N Y
BusId Oplysninger om enheden (du kan få flere oplysninger i de afsnit, der følger efter denne tabel) Y N N
DeviceId Oplysninger om enheden (du kan få flere oplysninger i de afsnit, der følger efter denne tabel) Y N N
HardwareId Oplysninger om enheden (du kan få flere oplysninger i de afsnit, der følger efter denne tabel) Y N N
InstancePathId Oplysninger om enheden (du kan få flere oplysninger i de afsnit, der følger efter denne tabel) Y N N
SerialNumberId Oplysninger om enheden (du kan få flere oplysninger i de afsnit, der følger efter denne tabel) Y Y N
PID Produkt-id er den firecifrede produktkode, som leverandøren tildeler til enheden Y Y N
VID Leverandør-id er den firecifrede leverandørkode, som USB-udvalget tildeler kreditoren. Y Y N
DeviceEncryptionStateId (eksempelvisning) BitLocker-krypteringstilstanden for en enhed. Gyldige værdier er BitlockerEncrypted eller Plain Y N N
APFS Encrypted Hvis enheden er APFS-krypteret N Y N

Brug af Windows Enhedshåndtering til at bestemme enhedsegenskaber

For Windows-enheder kan du bruge Enhedshåndtering til at forstå egenskaberne for enheder.

  1. Åbn Enhedshåndtering, find enheden, højreklik på Egenskaber, og vælg derefter fanen Detaljer .

  2. På listen Egenskab skal du vælge Sti til enhedsforekomst.

    Den værdi, der vises for stien til enhedsforekomsten InstancePathId, er , men den indeholder også andre egenskaber:

    • USB\VID_090C&PID_1000\FBH1111183300721
    • {BusId}\{DeviceId}\{SerialNumberId}

    Egenskaberne i Enhedshåndtering knyttes til enhedsstyring som vist i følgende tabel:

    Enhedshåndtering Enhedsstyring
    Hardware-id'er HardwareId
    Fuldt navn FriendlyNameId
    Overordnede VID_PID
    DeviceInstancePath InstancePathId

Brug af rapporter og avanceret jagt til at bestemme egenskaber for enheder

Enhedsegenskaber har lidt forskellige mærkater i avanceret jagt. I nedenstående tabel knyttes mærkaterne på portalen til politikken for propertyId enhedskontrol.

Egenskaben Microsoft Defender Portal Egenskabs-id for enhedskontrol
Medienavn FriendlyNameId
Leverandør-id HardwareId
Deviceid InstancePathId
Serienummer SerialNumberId

Bemærk!

Sørg for, at det valgte objekt har den korrekte medieklasse for politikken. Til flytbare lagermedier skal du generelt bruge Class Name == USB.

Konfigurer grupper i Intune, XML i Windows eller JSON på Mac

Du kan konfigurere grupper i Intune ved hjælp af en XML-fil til Windows eller ved hjælp af en JSON-fil på Mac. Vælg hver fane for at få flere oplysninger.

Bemærk!

Group Id i XML og id i JSON bruges til at identificere gruppen i enhedskontrolelementet. Den er ikke en reference til andre, f.eks. en brugergruppe i Entra Id.

Indstillinger, der kan genbruges, i Intune-tilknytning til enhedsgrupper. Du kan konfigurere indstillinger, der kan genbruges, i Intune.

Skærmbillede af konfiguration af indstillinger, der kan genbruges, i Intune.

Der er to typer grupper: Printerenhed og Flytbare lagermedier. I følgende tabel vises egenskaberne for disse grupper.

Gruppetype Egenskaber
Printerenhed - FriendlyNameId
- PrimaryId
- PrinterConnectionId
- VID_PID
Flytbart lager - BusId
- DeviceId
- FriendlyNameId
- HardwareId
- InstancePathId
- PID
- PrimaryId
- SerialNumberId
- VID
- VID_PID

Avancerede betingelser

Poster kan begrænses yderligere baseret på parametre. Parametre anvender avancerede betingelser, der går ud over enheden. Avancerede betingelser giver mulighed for detaljeret kontrol baseret på netværk, VPN-forbindelse, fil- eller udskriftsjob, der evalueres.

Bemærk!

Avancerede betingelser understøttes kun i XML-formatet.

Netværksforhold

I følgende tabel beskrives egenskaber for netværksgrupper:

Ejendom Beskrivelse
NameId Netværkets navn. Jokertegn understøttes.
NetworkCategoryId De gyldige indstillinger er Public, Privateeller DomainAuthenticated.
NetworkDomainId De gyldige indstillinger er NonDomain, Domain, DomainAuthenticated.

Disse egenskaber føjes til DescriptorIdList for en gruppe af typen Netværk. Her er et eksempel på et kodestykke:


<Group Id="{e5f619a7-5c58-4927-90cd-75da2348a30a}" Type="Network" MatchType="MatchAll">
    <DescriptorIdList>
        <NetworkCategoryId>Public</PathId>
        <NetworkDomainId>NonDomain</PathId>
    </DescriptorIdList>
</Group>

Der refereres derefter til gruppen som parametre i posten, som vist i følgende kodestykke:


   <Entry Id="{1ecfdafb-9b7f-4b66-b3c5-f1d872b0961d}">
      <Type>Deny</Type>
      <Options>0</Options>
      <AccessMask>40</AccessMask>
      <Parameters MatchType="MatchAll">
             <Network MatchType="MatchAny">
                   <GroupId>{ e5f619a7-5c58-4927-90cd-75da2348a30a }</GroupId>
            </Network>
      </Parameters>
   </Entry>

Betingelser for VPN-forbindelse

I følgende tabel beskrives betingelser for VPN-forbindelse:

Navn Beskrivelse
NameId Navnet på VPN-forbindelsen. Jokertegn understøttes.
VPNConnectionStatusId Gyldige værdier er Connected eller Disconnected.
VPNServerAddressId Strengværdien for VPNServerAddress. Jokertegn understøttes.
VPNDnsSuffixId Strengværdien for VPNDnsSuffix. Jokertegn understøttes.

Disse egenskaber føjes til DescriptorIdList for en gruppe af typen VPNConnection som vist i følgende kodestykke:


    <Group Id="{d633d17d-d1d1-4c73-aa27-c545c343b6d7}" Type="VPNConnection">
        <Name>Corporate VPN</Name>
        <MatchType>MatchAll</MatchType>
        <DescriptorIdList>
            <NameId>ContosoVPN</NameId>
            <VPNServerAddressId>contosovpn.*.contoso.com</VPNServerAddressId>
            <VPNDnsSuffixId>corp.contoso.com</VPNDnsSuffixId>
            <VPNConnectionStatusId>Connected</VPNConnectionStatusId>
        </DescriptorIdList>
    </Group>

Derefter refereres der til gruppen som parametre i en post, som vist i følgende kodestykke:


       <Entry Id="{27c79875-25d2-4765-aec2-cb2d1000613f}">
          <Type>Allow</Type>
          <Options>0</Options>
          <AccessMask>64</AccessMask>
          <Parameters MatchType="MatchAny">
            <VPNConnection>
                    <GroupId>{d633d17d-d1d1-4c73-aa27-c545c343b6d7}</GroupId>
            </VPNConnection>
        </Parameters>
       </Entry>

Filbetingelser

I følgende tabel beskrives egenskaber for filgrupper:

Navn Beskrivelse
PathId Streng, filstiens eller navnets værdi.
Jokertegn understøttes.
Gælder kun for filtypegrupper.

I følgende tabel illustreres det, hvordan egenskaber føjes til for DescriptorIdList en filgruppe:


<Group Id="{e5f619a7-5c58-4927-90cd-75da2348a30f}" Type="File" MatchType="MatchAny">
    <DescriptorIdList>
        <PathId>*.exe</PathId>
        <PathId>*.dll</PathId>
    </DescriptorIdList>
</Group>

Der refereres derefter til gruppen som parametre i en post, som vist i følgende kodestykke:


   <Entry Id="{1ecfdafb-9b7f-4b66-b3c5-f1d872b0961d}">
      <Type>Deny</Type>
      <Options>0</Options>
      <AccessMask>40</AccessMask>
      <Parameters MatchType="MatchAll">
             <File MatchType="MatchAny">
                   <GroupId>{ e5f619a7-5c58-4927-90cd-75da2348a30f }</GroupId>
            </File>
      </Parameters>
   </Entry>

I følgende tabel beskrives PrintJob gruppeegenskaber:

Navn Beskrivelse
PrintOutputFileNameId Stien til outputdestinationsfilen, der skal udskrives til filen. Jokertegn understøttes. Det kan f.eks. C:\*\Test.pdf
PrintDocumentNameId Kildefilstien. Jokertegn understøttes. Denne sti findes muligvis ikke. Føj f.eks. tekst til en ny fil i Notesblok, og udskriv derefter uden at gemme filen.

Disse egenskaber føjes til DescriptorIdList for en gruppe af typen PrintJobsom vist i følgende kodestykke:


<Group Id="{e5f619a7-5c58-4927-90cd-75da2348a30b}" Type="PrintJob" MatchType="MatchAny">
    <DescriptorIdList>
        <PrintOutputFileNameId>C:\Documents\*.pdf</PrintOutputFileNameId >
        <PrintDocumentNameId>*.xlsx</PrintDocumentNameId>
<PrintDocumentNameId>*.docx</PrintDocumentNameId>
    </DescriptorIdList>
</Group>

Der refereres derefter til gruppen som parametre i en post, som vist i følgende kodestykke:


   <Entry Id="{1ecfdafb-9b7f-4b66-b3c5-f1d872b0961d}">
      <Type>Deny</Type>
      <Options>0</Options>
      <AccessMask>40</AccessMask>
      <Parameters MatchType="MatchAll">
             <PrintJob MatchType="MatchAny">
                   <GroupId>{e5f619a7-5c58-4927-90cd-75da2348a30b}</GroupId>
            </PrintJob>
      </Parameters>
   </Entry>

Filbeviser

Med enhedskontrollen kan du gemme beviser for filer, der er kopieret til flytbare enheder eller er blevet udskrevet. Når filbeviser er aktiveret, oprettes der en RemovableStorageFileEvent . Funktionsmåden for filbeviser styres af indstillinger for handlingen Tillad, som beskrevet i følgende tabel:

Mulighed Beskrivelse
8 Opret en RemovableStorageFileEvent begivenhed med FileEvidenceLocation
16 Opret en RemovableStorageFileEvent uden FileEvidenceLocation

Feltet FileEvidenceLocation i har placeringen af bevisfilen, hvis der oprettes en. Bevisfilen har et navn, der ender i .dup, og dens placering styres af indstillingen DataDuplicationFolder .

Lagring af filbeviser i Azure Blob Storage

  1. Opret en Azure Blob Storage-konto og -objektbeholder.

  2. Opret en brugerdefineret rolle, der kaldes Device Control Evidence Data Provider for at få adgang til objektbeholderen. Rollen skal have følgende tilladelser:

    "permissions": [
                {
                    "actions": [
                        "Microsoft.Storage/storageAccounts/blobServices/containers/read",
                        "Microsoft.Storage/storageAccounts/blobServices/containers/write",
                        "Microsoft.Storage/storageAccounts/blobServices/read"
                    ],
                    "notActions": [],
                    "dataActions": [
                        "Microsoft.Storage/storageAccounts/blobServices/containers/blobs/add/action",
                        "Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write"
                    ],
                    "notDataActions": []
                }
            ]
    

    Brugerdefinerede roller kan oprettes via kommandolinjegrænsefladen eller PowerShell

    Tip

    Den indbyggede rolle Storage Blob Data Contributor har slettetilladelser til objektbeholderen, som ikke er påkrævet for at gemme beviser for enhedskontrolfunktioner. Den indbyggede rolle Storage Blob Data Reader mangler de skrivetilladelser, der kræves. Det er grunden til, at det anbefales at have en brugerdefineret rolle.

    Vigtigt!

    Sådan sikrer du, at integriteten af filbeviser bruger Azure Immutable Storage

  3. Tildel brugerne af enhedskontrolelementet til rollen Device Control Evidence Data Provider .

  4. RemoteStorageFileEvent Angiv til URL-adressen for Azure Blob Storage-objektbeholderen.

Næste trin