Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Questo articolo elenca i ruoli e le autorizzazioni necessari per installare i componenti di Defender per contenitori negli ambienti GKE (Elastic Kubernetes Service) e GCP Google Kubernetes Engine (GKE).
Autorizzazioni necessarie
Ruolo di provisioning di Azure Arc per EKS e GKE
Il ruolo predefinito di Azure Arc Defender Kubernetes Agent Operator per fornire l'agente Defender e l'agente delle policy di Azure dispone delle autorizzazioni seguenti:
- Microsoft.Authorization/*/read
- Microsoft.Insights/alertRules/*
- Microsoft.Resources/deployments/*
- Microsoft.Resources/subscriptions/resourceGroups/read
- Microsoft.Resources/subscriptions/resourceGroups/write
- Microsoft.Resources/subscriptions/operationresults/read
- Microsoft.Resources/subscriptions/read
- Microsoft.KubernetesConfiguration/extensions/write
- Microsoft.KubernetesConfiguration/extensions/read
- Microsoft.KubernetesConfiguration/extensions/delete
- Microsoft.KubernetesConfiguration/extensions/operations/read
- Microsoft.Kubernetes/connectedClusters/Write
- Microsoft.Kubernetes/connectedClusters/read
- Microsoft.OperationalInsights/workspaces/write
- Microsoft.OperationalInsights/workspaces/read
- Microsoft.OperationalInsights/workspaces/listKeys/action
- Microsoft.OperationalInsights/spazi-di-lavoro/chiavi-condivise/azione
- Microsoft.Kubernetes/register/action
- Microsoft.KubernetesConfiguration/register/action
Autorizzazioni di protezione dalle minacce senza agente DI AWS
AzureDefenderKubernetesRole (nome del ruolo predefinito: MDCContainersK8sRole):
sts:AssumeRole
sts:AssumeRoleWithWebIdentity
logs:PutSubscriptionFilter
logs:DescriviFiltriSottoscrizione
logs:DescribeLogGroups
logs:PutRetentionPolicy
firehose:*
iam:PassRole
eks:UpdateClusterConfig
eks:DescribeCluster
eks:CreateAccessEntry
eks:ListAccessEntries
eks:AssociateAccessPolicy
eks:ListAssociatedAccessPolicies
sqs:*
s3:*
AzureDefenderKubernetesScubaReaderRole (nome del ruolo predefinito: MDCContainersK8sDataCollectionRole):
- sts:AssumeRole
- sts:AssumeRoleWithWebIdentity
- sqs:ReceiveMessage
- sqs:DeleteMessage
- s3:GetObject
- s3:GetBucketLocation
AzureDefenderCloudWatchToKinesisRole (nome del ruolo predefinito: MDCContainersK8sCloudWatchToKinesisRole):
- sts:AssumeRole
- firehose:*
AzureDefenderKinesisToS3Role (nome del ruolo predefinito: MDCContainersK8sKinesisToS3Role):
MDCContainersAgentlessDiscoveryK8sRole
- sts:AssumeRoleWithWebIdentity
- eks:UpdateClusterConfig
- eks:DescribeCluster
- eks:CreateAccessEntry
- eks:ListAccessEntries
- eks:AssociateAccessPolicy
- eks:ListAssociatedAccessPolicies
MDCContainersImageAssessmentRole
- sts:AssumeRoleWithWebIdentity
- Le autorizzazioni di questi ruoli che sono stati assunti: AmazonEC2ContainerRegistryPowerUser & AmazonElasticContainerRegistryPublicPowerUser
Autorizzazioni di protezione dalle minacce senza agente GCP
MicrosoftDefenderRuoloRaccoltaDati
- pubsub.subscriptions.consume
- pubsub.subscriptions.get
MicrosoftDefenderContainersRole
- logging.sinks.list
- logging.sinks.get
- logging.sinks.create
- logging.sinks.update
- logging.sinks.delete
- resourcemanager.projects.getIamPolicy
- resourcemanager.organizations.getIamPolicy
- iam.serviceAccounts.get
- iam.workloadIdentityPoolProviders.get (tutti i log che vanno a Pub/Sub)
MDCCustomRole
- resourcemanager.folders.get
- resourcemanager.folders.list
- resourcemanager.projects.get
- resourcemanager.projects.list
- serviceusage.services.enable
- iam.roles.create
- iam.roles.list
- compute.projects.get
- compute.projects.setCommonInstanceMetadata
MDCCspmCustomRole
- resourcemanager.folders.getIamPolicy
- resourcemanager.folders.list
- resourcemanager.organizations.get
- resourcemanager.organizations.getIamPolicy
- storage.buckets.getIamPolicy
MDCGkeContainerInventoryCollectionRole
- container.nodes.proxy
- container.secrets.list
Autorizzazioni concesse negli ambienti cloud
L'onboarding di ambienti cloud AWS e GCP in Defender for Cloud tramite il portale di Azure crea un connettore per l'ambiente cloud desiderato e genera uno script da eseguire nell'ambiente cloud per creare i ruoli e le autorizzazioni necessari. Lo script viene creato in base alle impostazioni scelte durante il processo di onboarding.
Nell'ambito del processo di onboarding, è possibile scegliere tra due tipi di autorizzazione: Accesso predefinito e Accesso con privilegi minimi:
L'accesso predefinito supporta tutte le estensioni correnti e future dei piani di Defender selezionati.
L'opzione Accesso con privilegi minimi concede solo le autorizzazioni necessarie per supportare le estensioni correnti.
Le tabelle seguenti mostrano le autorizzazioni concesse a determinati ruoli di Defender per contenitori, a seconda del tipo di autorizzazione scelto.
Accesso predefinito di AWS
| Nome ruolo | Criteri/autorizzazioni associati | Capacità |
|---|---|---|
| MDCContainersImageAssessmentRole | AmazonEC2ContainerRegistryPowerUser Elenco autorizzazioni AWS AmazonElasticContainerRegistryPublicPowerUser Elenco autorizzazioni AWS |
Valutazione della vulnerabilità del contenitore senza agente. |
| MDCContainersAgentlessDiscoveryK8sRole | eks:DescribeCluster eks:UpdateClusterConfig eks:CreateAccessEntry eks:ListAccessEntries eks:AssociateAccessPolicy eks:ListAssociatedAccessPolicies |
Scoperta senza agente di Kubernetes. Aggiornamento dei cluster del servizio Azure Kubernetes per supportare la restrizione IP |
Accesso con privilegi minimi di AWS
| Nome ruolo | Criteri/autorizzazioni associati | Funzionalità |
|---|---|---|
| MDCContainersImageAssessmentRole | AmazonEC2ContainerRegistryReadOnly Elenco delle autorizzazioni AWS AmazonElasticContainerRegistryPublicReadOnly Elenco delle autorizzazioni AWS |
Valutazione della vulnerabilità del contenitore senza agente. |
| MDCContainersAgentlessDiscoveryK8sRole | eks:DescribeCluster eks:UpdateClusterConfig |
Scoperta senza agente di Kubernetes. Aggiornamento dei cluster del servizio Azure Kubernetes per supportare la restrizione IP |
Accesso predefinito GCP
| Nome dell'account di servizio | Ruoli/autorizzazioni associati | Capacità |
|---|---|---|
| mdc-containers-artifact-assess | Ruoli/storage.objectElenca autorizzazioni GCP utente roles/artifactregistry.writer Elenco delle autorizzazioni GCP |
Valutazione della vulnerabilità del contenitore senza agente. |
| mdc-containers-k8s-operator | Elenco delle autorizzazioni Roles/container.viewer GCP Ruolo personalizzato MDCGkeClusterWriteRole [Ruolo personalizzato] con autorizzazione container.clusters.update |
Rilevamento senza agenti di Kubernetes Aggiornamento dei cluster GKE per supportare la restrizione IP |
Accesso GCP con privilegi minimi
| Nome account del servizio | Ruoli/autorizzazioni associati | Funzionalità correnti |
|---|---|---|
| mdc-containers-artifact-assess | Elenco di autorizzazioni GCP roles/artifactregistry.reader Roles/storage.objectViewer elenco di autorizzazioni GCP |
Valutazione della vulnerabilità del contenitore senza agente. |
| mdc-containers-k8s-operator | Elenco delle autorizzazioni Roles/container.viewer GCP Ruolo personalizzato MDCGkeClusterWriteRole con autorizzazione container.clusters.update |
Scoperta senza agente di Kubernetes. Aggiornamento dei cluster GKE per supportare la restrizione IP |