Create des rôles personnalisés avec Microsoft Defender XDR RBAC unifié

S’applique à :

Créer un rôle personnalisé

Les étapes suivantes vous guident sur la création de rôles personnalisés dans Microsoft Defender XDR RBAC unifié.

Importante

Vous devez être administrateur général ou administrateur de sécurité dans Microsoft Entra ID, ou disposer de toutes les autorisations d’autorisation affectées dans Microsoft Defender XDR RBAC unifié pour effectuer cette tâche. Pour plus d’informations sur les autorisations, consultez Conditions préalables aux autorisations.

  1. Connectez-vous au portail Microsoft Defender.

  2. Dans le volet de navigation, sélectionnez Autorisations.

  3. Sélectionnez Rôles sous Microsoft Defender XDR pour accéder à la page Autorisations et rôles.

  4. Sélectionnez Create rôle personnalisé.

  5. Entrez le nom et la description du rôle.

  6. Sélectionnez Suivant pour choisir les autorisations que vous souhaitez attribuer. Les autorisations sont organisées en trois catégories différentes :

    Capture d’écran de l’écran des autorisations

  7. Sélectionnez une catégorie d’autorisation (par exemple, Opérations de sécurité), puis passez en revue les autorisations disponibles. Vous pouvez choisir d’attribuer les différents niveaux d’autorisations suivants :

    • Sélectionner toutes les autorisations en lecture seule : les utilisateurs se voient attribuer toutes les autorisations en lecture seule dans cette catégorie.
    • Sélectionner toutes les autorisations de lecture et de gestion : toutes les autorisations de cette catégorie sont attribuées aux utilisateurs (autorisations de lecture et de gestion).
    • Sélectionner des autorisations personnalisées : les autorisations personnalisées sélectionnées sont attribuées aux utilisateurs.

    Capture d’écran du menu volant des autorisations

    Pour plus d’informations sur les autorisations personnalisées RBAC, consultez À propos des autorisations personnalisées RBAC.

    Remarque

    Si toutes les autorisations en lecture seule ou en lecture et gestion sont attribuées, toutes les nouvelles autorisations ajoutées à cette catégorie à l’avenir seront automatiquement attribuées sous ce rôle.

    Si vous avez affecté des autorisations personnalisées et que de nouvelles autorisations sont ajoutées à cette catégorie, vous devez réaffecter vos rôles avec les nouvelles autorisations si nécessaire.

  8. Une fois que vous avez sélectionné vos autorisations, sélectionnez Appliquer , puis Suivant pour affecter des utilisateurs et des sources de données.

  9. Sélectionnez Ajouter des affectations et entrez le nom de l’affectation.

  10. Sous Sources de données, choisissez si les utilisateurs affectés auront les autorisations sélectionnées sur tous les produits disponibles, ou uniquement pour des sources de données spécifiques :

    Capture d’écran de l’écran des devoirs

    Si un utilisateur sélectionne toutes les autorisations en lecture seule pour une seule source de données, par exemple, Microsoft Defender pour point de terminaison, il ne pourra pas lire les alertes pour Microsoft Defender pour Office 365 ou Microsoft Defender pour Identity.

    Remarque

    En sélectionnant Choisir toutes les sources de données prises en charge dans Microsoft Defender XDR RBAC unifié et toutes les sources de données ajoutées ultérieures seront automatiquement affectées à cette affectation.

  11. Dans Utilisateurs et groupes affectés, choisissez le Microsoft Entra groupes de sécurité ou utilisateurs individuels auxquels attribuer le rôle, puis sélectionnez Ajouter.

    Remarque

    Dans Microsoft Defender XDR RBAC unifié, vous pouvez créer autant d’affectations que nécessaire sous le même rôle avec les mêmes autorisations. Par exemple, vous pouvez avoir une affectation dans un rôle qui a accès à toutes les sources de données, puis une affectation distincte pour une équipe qui n’a besoin d’accéder qu’aux alertes de point de terminaison à partir de la source de données Defender pour point de terminaison. Cela permet de conserver le nombre minimal de rôles.

  12. Sélectionnez Suivant pour passer en revue et terminer la création du rôle, puis sélectionnez Envoyer.

Create un rôle pour accéder aux rôles et aux autorisations et les gérer

Pour accéder aux rôles et aux autorisations et les gérer, sans être administrateur général ou administrateur de la sécurité dans Microsoft Entra ID, vous devez créer un rôle avec des autorisations. Pour créer ce rôle :

  1. Connectez-vous au portail Microsoft Defender en tant qu’administrateur général ou administrateur de la sécurité.

  2. Dans le volet de navigation, sélectionnez Autorisations.

  3. Sélectionnez Rôles sous Microsoft Defender XDR.

  4. Sélectionnez Create rôle personnalisé.

  5. Entrez le nom et la description du rôle.

  6. Sélectionnez Suivant et choisissez l’option Autorisation et paramètres .

  7. Dans le menu volant de la catégorie Autorisation et paramètres, choisissez Sélectionner des autorisations personnalisées et sous Autorisation , sélectionnez l’une des options suivantes :

    • Sélectionnez toutes les autorisations : les utilisateurs pourront créer et gérer des rôles et des autorisations.
    • En lecture seule : les utilisations pourront accéder aux rôles et autorisations et les afficher en mode lecture seule.

    Capture d’écran de la page autorisations et rôles

  8. Sélectionnez Appliquer , puis Suivant pour affecter des utilisateurs et des sources de données.

  9. Sélectionnez Ajouter des affectations et entrez le nom de l’affectation.

  10. Pour choisir les sources de données auxquelles l’autorisation d’autorisation est attribuée, les utilisateurs ont accès à :

    • Sélectionnez Choisir toutes les sources de données pour accorder aux utilisateurs les autorisations nécessaires pour créer des rôles et gérer les rôles pour toutes les sources de données.
    • Sélectionnez Sélectionner des sources de données spécifiques pour accorder aux utilisateurs les autorisations nécessaires pour créer de nouveaux rôles et gérer les rôles d’une source de données spécifique. Par exemple, sélectionnez Microsoft Defender pour point de terminaison dans la liste déroulante pour accorder aux utilisateurs l’autorisation d’autorisation pour la source de données Microsoft Defender pour point de terminaison uniquement.
  11. Dans Utilisateurs et groupes affectés , choisissez le Microsoft Entra groupes de sécurité ou utilisateurs individuels auxquels attribuer le rôle, puis sélectionnez Ajouter.

  12. Sélectionnez Suivant pour passer en revue et terminer la création du rôle, puis sélectionnez Envoyer.

Remarque

Pour que le portail de sécurité Microsoft Defender XDR commence à appliquer les autorisations et les attributions configurées dans vos rôles nouveaux ou importés, vous devez activer le nouveau modèle RBAC unifié Microsoft Defender XDR. Pour plus d’informations, consultez Activer Microsoft Defender XDR RBAC unifié.

Prochaines étapes

Conseil

Voulez-vous en savoir plus ? Engage avec la communauté Microsoft Security dans notre communauté technique : Microsoft Defender XDR Tech Community.