Az Azure szerepköralapú hozzáférés-vezérlésének áttekintése az IoT-alapú Defender belső vezérlőprogram-elemzéséhez

Az IoT-vezérlőprogram-elemzéshez készült Defender felhasználójaként érdemes lehet kezelni a belső vezérlőprogram képelemzési eredményeihez való hozzáférést. Az Azure szerepköralapú hozzáférés-vezérlés (RBAC) egy engedélyezési rendszer, amely lehetővé teszi annak szabályozását, hogy ki férhet hozzá az elemzési eredményekhez, milyen engedélyekkel rendelkezik, és az erőforráshierarchia milyen szintjén. Ez a cikk bemutatja, hogyan tárolhatja a belső vezérlőprogram-elemzési eredményeket az Azure-ban, kezelheti a hozzáférési engedélyeket, és hogyan oszthatja meg ezeket az eredményeket az RBAC használatával a szervezeten belül és harmadik felekkel. Ha többet szeretne megtudni az Azure RBAC-ről, látogasson el az Azure szerepköralapú hozzáférés-vezérlésére (Azure RBAC)?.

Szerepkörök

A szerepkörök olyan engedélyek gyűjteményei, amelyek össze vannak csomagolva. A szerepköröknek két típusa van:

  • A feladatfüggvény-szerepkörök adott feladatfüggvények vagy feladatok, például a Key Vault közreműködője vagy az Azure Kubernetes szolgáltatásfürt monitorozási felhasználója számára biztosítanak engedélyt a felhasználóknak.
  • A kiemelt rendszergazdai szerepkörök emelt szintű hozzáférési jogosultságokat biztosítanak, például Tulajdonos, Közreműködő vagy Felhasználói hozzáférés Rendszergazda istrator. A szerepkörökről az Azure beépített szerepköreivel kapcsolatos további információkért látogasson el.

Az IoT-vezérlőprogram-elemzéshez készült Defenderben a leggyakoribb szerepkörök a tulajdonos, a közreműködő, a biztonsági Rendszergazda és a belső vezérlőprogram-elemzési Rendszergazda. További információ arról, hogy mely szerepkörökre van szüksége a különböző engedélyekhez, például a belső vezérlőprogram lemezképeinek feltöltéséhez vagy a belső vezérlőprogram elemzési eredményeinek megosztásához.

A belső vezérlőprogram-rendszerképek ábrázolásának ismertetése az Azure-erőforráshierarchiában

Az Azure erőforráshierarchiákba rendezi az erőforrásokat, amelyek felülről lefelé építkeznek, és a hierarchia minden szintjén hozzárendelhet szerepköröket. A szerepkör hozzárendelésének szintje a "hatókör", az alacsonyabb hatókörök pedig örökölhetik a magasabb hatókörökhöz rendelt szerepköröket. További információ a hierarchia szintjeiről és az erőforrások hierarchiabeli rendszerezéséről.

Az IoT-vezérlőprogram-elemzéshez készült Defender-előfizetés előkészítésekor és az erőforráscsoport kiválasztásakor a művelet automatikusan létrehozza az alapértelmezett erőforrást az erőforráscsoporton belül.

Lépjen az erőforráscsoportra, és válassza a Rejtett típusok megjelenítése lehetőséget az alapértelmezett erőforrás megjelenítéséhez. Az alapértelmezett erőforrás a Microsoft.IoTFirmwareDefense.workspaces típussal rendelkezik .

Képernyőkép a

Bár az alapértelmezett munkaterületi erőforrás nem olyan, amellyel rendszeresen kommunikál, minden feltöltött belső vezérlőprogram-rendszerkép erőforrásként jelenik meg, és itt lesz tárolva.

Az RBAC-t a hierarchia minden szintjén használhatja, beleértve a belső vezérlőprogram-elemzési munkaterület rejtett alapértelmezett erőforrásszintjén is.

Az IoT-vezérlőprogram-elemzéshez készült Defender erőforráshierarchiája:

Az IoT-vezérlőprogram-elemzéshez készült Defender belső vezérlőprogram-lemezképeinek erőforráshierarchiáját bemutató ábra.

Az Azure RBAC alkalmazása

Feljegyzés

Az IoT-vezérlőprogram-elemzéshez készült Defender használatának megkezdéséhez az előfizetést a Defender for IoT Belső vezérlőprogram-elemzésre bevezető felhasználónak tulajdonosnak, közreműködőnek, belső vezérlőprogram-elemzési Rendszergazda vagy biztonsági Rendszergazda kell lennie az előfizetés szintjén. Kövesse a Belső vezérlőprogram-rendszerkép elemzése az IoT-hez készült Microsoft Defenderrel című oktatóanyagot az előfizetés előkészítéséhez. Az előfizetés előkészítése után a felhasználónak csak belső vezérlőprogram-elemzési Rendszergazda kell lennie a Defender for IoT Firmware Analysis használatához.

Előfordulhat, hogy a Defender for IoT Firmware Analysis felhasználójaként bizonyos műveleteket kell végrehajtania a szervezet számára, például firmware-lemezképek feltöltését vagy elemzési eredmények megosztását.

Az ilyen műveletek szerepköralapú hozzáférés-vezérlést (RBAC) is magukban foglalnak. Az RBAC for Defender for IoT Firmware Analysis hatékony használatához tudnia kell, hogy mi a szerepkör-hozzárendelés, és milyen hatókörrel rendelkezik. Ezen információk ismeretében tájékoztatást kaphat arról, hogy milyen engedélyekkel rendelkezik, és így azt is, hogy végrehajthat-e bizonyos műveleteket. A szerepkör-hozzárendelés ellenőrzéséhez tekintse meg a felhasználó hozzáférésének ellenőrzését egyetlen Azure-erőforráshoz – Azure RBAC-hez. Következő lépésként tekintse meg az alábbi táblázatot, amelyből megtudhatja, hogy egyes műveletekhez milyen szerepkörökre és hatókörökre van szükség.

Gyakori szerepkörök az IoT-vezérlőprogram-elemzéshez készült Defenderben

Ez a táblázat kategorizálja az egyes szerepköröket, és röviden ismerteti az engedélyeiket:

Szerep Kategória Leírás
Tulajdonos Kiemelt rendszergazdai szerepkör Teljes hozzáférést biztosít az összes erőforrás kezeléséhez, beleértve a szerepkörök Azure RBAC-ben való hozzárendelését is.
Közreműködő Kiemelt rendszergazdai szerepkör Teljes hozzáférést biztosít az összes erőforrás kezeléséhez, de nem teszi lehetővé szerepkörök hozzárendelését az Azure RBAC-ben, nem kezelheti a hozzárendeléseket az Azure Blueprintsben, és nem oszthat meg képtárakat.
Biztonsági rendszergazda Feladatfüggvény szerepkör Lehetővé teszi a felhasználó számára a belső vezérlőprogram-rendszerképek feltöltését és elemzését a Defender for IoT-ben, biztonsági kezdeményezések hozzáadását és hozzárendelését, valamint a biztonsági szabályzat szerkesztését. További információ.
Belső vezérlőprogram-elemzési Rendszergazda Feladatfüggvény szerepkör Lehetővé teszi a felhasználó számára a belső vezérlőprogram-rendszerképek feltöltését és elemzését az IoT Defenderben. A felhasználónak nincs hozzáférése a belső vezérlőprogram-elemzésen kívül (nem fér hozzá az előfizetés más erőforrásaihoz, nem hozhat létre vagy törölhet erőforrásokat, és nem hívhat meg más felhasználókat).

A Defender for IoT belső vezérlőprogram-elemzési szerepkörei, hatókörei és képességei

Az alábbi táblázat összefoglalja, hogy milyen szerepkörökre van szükség bizonyos műveletek végrehajtásához. Ezek a szerepkörök és engedélyek az előfizetés és az erőforráscsoport szintjén érvényesek, hacsak másként nem rendelkeznek.

Művelet Szerepkör szükséges
Belső vezérlőprogram elemzése Tulajdonosi, közreműködői, biztonsági Rendszergazda vagy belső vezérlőprogram-elemzési Rendszergazda
Külső felhasználók meghívása belső vezérlőprogram-elemzési eredmények megtekintésére Tulajdonos
Felhasználók meghívása az előfizetésbe Tulajdonos az előfizetés szintjén (Az erőforráscsoport szintjén lévő tulajdonos nem hívhat meg felhasználókat az előfizetésbe)

Belső vezérlőprogram-rendszerképek feltöltése

Belső vezérlőprogram-rendszerképek feltöltése:

Harmadik felek meghívása a belső vezérlőprogram-elemzés eredményeinek használatához

Előfordulhat, hogy meghívhat valakit, hogy kizárólag a belső vezérlőprogram-elemzés eredményeivel kommunikáljon anélkül, hogy engedélyezné a hozzáférést a szervezet más részeihez (például az előfizetés más erőforráscsoportjaihoz). Az ilyen típusú hozzáférés engedélyezéséhez hívja meg a felhasználót belső vezérlőprogram-elemzési Rendszergazda az erőforráscsoport szintjén.

Harmadik fél meghívásához kövesse az Azure-szerepkörök hozzárendelése külső vendégfelhasználókhoz az Azure Portal oktatóanyagát.

  • A 3. lépésben lépjen az erőforráscsoportra.
  • A 7. lépésben válassza ki a belső vezérlőprogram-elemzési Rendszergazda szerepkört.

Feljegyzés

Ha egy szervezethez való csatlakozásra vonatkozó e-mailt kapott, ellenőrizze a Levélszemét mappát a meghívó e-mailben, ha nem látja azt a Beérkezett üzenetek mappában.