Übersicht über die rollenbasierte Zugriffssteuerung von Azure für die Firmware-Analyse
Artikel
Als Benutzende der Firmware-Analyse möchten Sie möglicherweise den Zugriff auf die Ergebnisse Ihrer Firmwareimage-Analyse verwalten. Die rollenbasierte Zugriffssteuerung in Azure (Role-Based Access Control, RBAC) ist ein Autorisierungssystem, mit dessen Hilfe Sie steuern können, wer Zugriff auf Ihre Analyseergebnisse hat, und welche Berechtigungen diese Personen auf welcher Ebene der Ressourcenhierarchie besitzen. In diesem Artikel wird erläutert, wie Sie die Ergebnisse Ihrer Firmwareanalyse in Azure speichern, Zugriffsberechtigungen verwalten und die rollenbasierte Zugriffssteuerung (RBAC) verwenden, um diese Ergebnisse innerhalb Ihrer Organisation und mit Drittanbietern zu teilen. Weitere Informationen zur rollenbasierte Zugriffssteuerung von Azure finden Sie im Artikel Was ist die rollenbasierte Zugriffssteuerung von Azure (Azure Role-Based Access Control, Azure RBAC)?.
Rollen
Rollen sind eine Sammlung von Berechtigungen in einem Paket. Die folgenden beiden Rollen stehen zur Verfügung:
Auftragsfunktionsrollen gewähren Benutzern die Berechtigung zum Ausführen bestimmter Auftragsfunktionen oder Aufgaben, z. B. Key Vault-Mitwirkender oder Überwachungsbenutzer für Azure Kubernetes Service-Cluster.
Privilegierte Administratorrollen gewähren erweiterte Zugriffsberechtigungen wie Besitzer, Mitwirkendenoder Benutzerzugriffsadministrator. Weitere Informationen über Rollen finden Sie unter integrierte Rollen in Azure.
In der Firmware-Analyse sind die am häufigsten verwendeten Rollen „Besitzende“, „Mitwirkende“, „Sicherheitsadministration“ und „Firmwareanalyseadministration“. Erfahren Sie mehr darüber, welche Rollen Sie für unterschiedliche Berechtigungen benötigen, z. B. für das Hochladen von Firmwareimages oder das Freigeben von Ergebnissen einer Firmwareanalyse.
Grundlegendes zur Darstellung von Firmwareimages in der Azure-Ressourcenhierarchie
Azure organisiert Ressourcen in einer Top-down-Struktur in Ressourcenhierarchien. Sie können auf jeder Hierarchieebene Rollen zuweisen. Die Ebene, auf der Sie eine Rolle zuweisen, ist der „Bereich“. Niedrigere Bereiche können Rollen erben, die auf höheren Bereichen zugewiesen worden sind. Erfahren Sie mehr über die Hierarchieebenen und wie Sie Ihre Ressourcen in der Hierarchie organisieren.
Wenn Sie ein Onboarding für Ihr Abonnement in der Firmware-Analyse durchführen und Ihre Ressourcengruppe auswählen, erstellt die Aktion automatisch die Standardressource in Ihrer Ressourcengruppe.
Navigieren Sie zu Ihrer Ressourcengruppe, und wählen Sie Ausgeblendete Typen anzeigen aus, um die Standardressource anzuzeigen. Die Standardressource weist den Typ Microsoft.IoTFirmwareDefense.workspaces auf.
Auch wenn sie nicht regelmäßig mit der standardmäßigen Arbeitsbereichsressource interagieren werden, wird jedes Firmwareimage, das Sie hochladen, hier als Ressource dargestellt und gespeichert.
Sie können die rollenbasierte Zugriffssteuerung auf jeder Hierarchieebene verwenden, einschließlich der ausgeblendeten Ressourcenebene standardmäßiger Firmware-Analyse-Arbeitsbereich.
Dies ist die Ressourcenhierarchie der Firmware-Analyse:
Anwenden der rollenbasierten Zugriffssteuerung in Azure
Hinweis
Um die Firmware-Analyse verwenden zu können, müssen die Benutzenden, die ein Onboarding für das Abonnement in der Firmwareanalyse durchführen, auf Abonnementebene über eine der Rollen „Besitzende“, „Mitwirkende“, „Firmwareanalyseadministration“ oder „Sicherheitsadministration“ verfügen. Befolgen Sie die Schritte im Tutorial unter Analysieren eines Firmwareimages mit der Firmware-Analyse, um das Onboarding für ihr Abonnement durchzuführen. Nachdem Sie das Onboarding für Ihr Abonnement durchgeführt haben, müssen Benutzende lediglich der Firmware-Analyse-Administration angehören, um die Firmware-Analyse zu verwenden.
Als Benutzende der Firmware-Analyse müssen Sie möglicherweise bestimmte Aktionen für Ihre Organisation ausführen, z. B. das Hochladen von Firmwareimages oder das Freigeben von Analyseergebnissen.
Aktionen wie diese beinhalten die rollenbasierte Zugriffssteuerung (Role Based Access Control, RBAC). Um die rollenbasierte Zugriffssteuerung für die Firmware-Analyse effektiv nutzen zu können, müssen Sie wissen, welche Rollenzuweisung Sie in welchem Bereich haben. Wenn Sie diese Informationen kennen, wissen Sie, welche Berechtigungen Sie besitzen, und damit, ob Sie bestimmte Aktionen ausführen können. Um Ihre Rollenzuweisung zu überprüfen, lesen Sie Überprüfen des Zugriffs eines Benutzers auf eine einzelne Azure-Ressource – Azure RBAC, Benutzen Sie danach die folgende Tabelle, um zu überprüfen, welche Rollen und Bereiche für bestimmte Aktionen erforderlich sind.
Häufige Rollen in der Firmware-Analyse
Diese Tabelle kategorisiert jede Rolle und enthält eine kurze Beschreibung ihrer Berechtigungen:
Rolle
Kategorie
Beschreibung
Besitzer
Privilegierte Administratorrolle
Hiermit wird Vollzugriff zum Verwalten aller Ressourcen gewährt, einschließlich der Möglichkeit, Rollen in Azure RBAC zuzuweisen.
Mitwirkender
Privilegierte Administratorrolle
Gewährt Vollzugriff zum Verwalten aller Ressourcen, allerdings nicht zum Zuweisen von Rollen in Azure RBAC, zum Verwalten von Zuweisungen in Azure Blueprints oder zum Teilen von Imagekatalogen.
Sicherheitsadministrator
Auftragsfunktionsrolle
Ermöglicht es dem Benutzer, Firmwareimages hochzuladen und zu analysieren, Sicherheitsinitiativen hinzuzufügen/zuzuweisen und die Sicherheitsrichtlinie zu bearbeiten.
Weitere Informationen
Firmwareanalyseadministrator
Auftragsfunktionsrolle
Ermöglicht es dem Benutzer, Firmwareimages hochzuladen und zu analysieren. Der Benutzer hat über die Firmwareanalyse hinaus keinen Zugriff (er kann nicht auf andere Ressourcen im Abonnement zugreifen, Ressourcen erstellen oder löschen oder andere Benutzer einladen).
Firmwareanalyserollen, -Bereichen und -Funktionen
In der folgenden Tabelle sind die Rollen zusammengefasst, die Sie zum Ausführen bestimmter Aktionen benötigen. Diese Rollen und Berechtigungen gelten auf Abonnement- und Ressourcengruppenebene, sofern nicht anders angegeben.
Aktion
Erforderliche Rolle
Analysieren der Firmware
Besitzer, Mitwirkender, Sicherheitsadministrator oder Firmwareanalyseadministrator
Einladen von Drittanbieterbenutzern zum Anzeigen von Firmwareanalyseergebnissen
Besitzer
Einladen von Benutzern zum Abonnement
Besitzer auf Abonnementebene (Besitzer auf Ressourcengruppenebene können Benutzer nicht zum Abonnement einladen)
Hochladen von Firmwareimages
Sie können Firmwareimages folgendermaßen hochladen:
Einladen von Drittanbietern zur Interaktion mit den Ergebnissen Ihrer Firmwareanalyse
Möglicherweise möchten Sie jemanden einladen, ausschließlich mit den Ergebnissen Ihrer Firmwareanalyse zu interagieren, ohne dem Betreffenden Zugriff auf andere Teile Ihrer Organisation (z. B. andere Ressourcengruppen innerhalb Ihres Abonnements) zu gewähren. Um diesen Typ von Zugriff zuzulassen, laden Sie den Benutzer bzw. die Benutzerin als „Firmwareanalyseadministrator“ auf der Ebene der FirmwareAnalysisRG-Ressourcengruppe ein.
Wechseln Sie in Schritt 3 zu Ihrer Ressourcengruppe.
Wählen Sie in Schritt 7 die Rolle Firmwareanalyseadministrator aus.
Hinweis
Wenn Sie eine E-Mail erhalten haben, um einer Organisation beizutreten, diese aber nicht in Ihrem Posteingang angezeigt wird, überprüfen Sie unbedingt Ihren Ordner für Junk-E-Mails auf die Einladung.
Veranschaulichen der Features von Microsoft Entra ID, um Identitätslösungen zu modernisieren sowie Hybridlösungen und Identitätsgovernance zu implementieren