Lire en anglais

Partager via


Configurer des autorisations RBAC pour accéder à la sécurité du site

Le portail Microsoft Defender permet un accès granulaire aux fonctionnalités et aux données en fonction des rôles d’utilisateur et des autorisations accordées à chaque utilisateur avec Role-Based contrôle d’accès (RBAC).

Pour accéder aux fonctionnalités de Microsoft Defender pour IoT dans le portail Defender, telles que la sécurité du site et les alertes spécifiques à Defender pour IoT et les mises à jour des vulnérabilités, vous devez attribuer des autorisations et des rôles aux utilisateurs appropriés.

Cet article explique comment configurer les nouveaux rôles et autorisations pour accéder à la sécurité du site et aux fonctionnalités spécifiques de Defender pour IoT.

Pour apporter des modifications générales aux rôles et autorisations RBAC qui se rapportent à toutes les autres zones de Defender pour IoT, consultez Configurer les autorisations RBAC générales.

Important

Cet article traite de Microsoft Defender pour IoT dans le portail Defender (préversion).

Si vous êtes un client existant travaillant sur le portail Defender pour IoT classique (portail Azure), consultez la documentation Defender pour IoT sur Azure.

En savoir plus sur les portails de gestion Defender pour IoT.

Certaines informations contenues dans cet article concernent le produit en préversion, qui peut être considérablement modifié avant sa publication commerciale. Microsoft n’offre aucune garantie, explicite ou implicite, concernant les informations fournies ici.

Configuration requise

Options de gestion des accès

Il existe deux façons de gérer l’accès utilisateur au portail Defender, selon le type de tenent que vous utilisez. Chaque système dispose d’autorisations nommées différentes qui autorisent l’accès pour la sécurité du site. Les deux systèmes sont les suivants :

Les instructions et les paramètres d’autorisation répertoriés dans cet article s’appliquent au RBAC unifié Defender XDR.

RBAC pour la version 1 ou 2

Selon votre locataire, vous pouvez avoir accès à RBAC version 1 ou 2 au lieu du RBAC unifié Defender XDR. Pour plus d’informations, consultez Autorisations pour RBAC version 1 ou Autorisations pour RBAC version 2.

Si vous utilisez le portail Defender pour la première fois, vous devez configurer tous vos rôles et autorisations. Pour plus d’informations, consultez Gérer l’accès au portail à l’aide du contrôle d’accès en fonction du rôle.

Configurer des rôles RBAC unifiés Defender XDR pour la sécurité du site

Attribuez des autorisations et des rôles RBAC, en fonction du tableau récapitulatif, pour permettre aux utilisateurs d’accéder aux fonctionnalités de sécurité du site :

  1. Dans le portail Defender, sélectionnez Paramètres Autorisations>et rôlesMicrosoft XDR>.

  2. Activez la gestion des vulnérabilités & points de terminaison.

  3. Sélectionnez Accéder aux autorisations et rôles.

  4. Sélectionnez Créer un rôle personnalisé.

  5. Tapez un nom de rôle, puis sélectionnez Suivant pour Autorisations.

    Capture d’écran de la page de configuration des autorisations pour la sécurité du site.

  6. Sélectionnez Opérations de sécurité, puis Sélectionnez des autorisations personnalisées.

  7. Dans Paramètres de sécurité, sélectionnez Informations de base sur les données de sécurité , puis sélectionnez Appliquer

  8. Sélectionnez Autorisation et paramètres, sélectionnez Sélectionner des autorisations personnalisées.

  9. Dans Données de sécurité , sélectionnez Paramètres de sécurité principaux (gérer) et sélectionnez Appliquer

    Capture d’écran de la page de configuration des autorisations avec les autorisations spécifiques choisies pour la sécurité du site.

  10. Sélectionnez Suivant pour Affectations.

  11. Sélectionnez Ajouter une attribution, tapez un nom, choisissez des utilisateurs et des groupes, puis sélectionnez sources de données.

  12. Sélectionnez Ajouter.

  13. Sélectionnez Suivant pour Vérifier et terminer.

  14. Sélectionnez Envoyer.

Résumé des rôles et des autorisations pour la sécurité du site

Autorisations en écriture Autorisations en lecture
Autorisations Defender : paramètres de sécurité principaux limités à tous les groupes d’appareils.
Rôles d’ID Entra : Administrateur général, Administrateur de la sécurité, Opérateur de sécurité étendu à tous les groupes d’appareils.
Écrire des rôles (y compris les rôles qui ne sont pas étendus à tous les groupes d’appareils).
Autorisations Defender : notions de base des données de sécurité (sous Opérations de sécurité).
Rôles d’ID Entra : Lecteur global, Lecteur de sécurité.

Étapes suivantes

Une fois que vous avez configuré les rôles et les autorisations RBAC, configurez un site afin que Microsoft Defender pour IoT puisse commencer à envoyer des données au portail Defender.