Microsoft Defender ポータル サービスのロールベースのアクセス制御のカスタム ロール
- [アーティクル]
-
-
既定では、Microsoft Defender ポータルで利用できるサービスへのアクセスは、 Microsoft Entra グローバル ロールを使用してまとめて管理されます。 特定の製品データへのアクセスをより柔軟に制御する必要があり、一元化されたアクセス許可管理に Microsoft Defender XDR 統合ロールベースのアクセス制御 (RBAC) をまだ使用していない場合は、サービスごとにカスタム ロールを作成することをお勧めします。
たとえば、Microsoft Defender for Endpoint のカスタム ロールを作成して特定の Defender for Endpoint データへのアクセスを管理したり、Microsoft Defender for Office のカスタム ロールを作成して特定のメールやコラボレーション データへのアクセスを管理したりできます。
適用対象:
- Microsoft Defender for Cloud
- Microsoft Defender for Cloud Apps
- Microsoft Defender for Endpoint
- Microsoft Defender for Identity
- Microsoft Defender for IoT
- Microsoft Defender for Office 365
- Microsoft Defender XDR
- Microsoft Security Exposure Management (プレビュー)
- Microsoft Sentinel
重要
この記事の一部の情報は、市販される前に大幅に変更される可能性があるプレリリース製品に関するものです。 Microsoft は、ここで提供されるいかなる情報に関して、明示または黙示を問わず、いかなる保証も行いません。
Microsoft Defender ポータルでカスタム ロール管理設定を見つける
各 Microsoft Defender サービスには独自のカスタム ロール管理設定があり、一部のサービスは Microsoft Defender ポータルの中央の場所で表されます。 Microsoft Defender ポータルでカスタム ロール管理設定を見つけるには:
-
security.microsoft.com で Microsoft Defender ポータルにサインインします。
- ナビゲーション ウィンドウで、[ アクセス許可] を選択します。
- カスタム ロールを作成するサービスの [ ロール ] リンクを選択します。 たとえば、Defender for Endpoint の場合:
各サービスでは、カスタム ロール名は、同様の名前であっても、Microsoft Entra ID のグローバル ロールに接続されません。 たとえば、Microsoft Defender for Endpoint の Security Admin という名前のカスタム ロールは、Microsoft Entra ID のグローバル セキュリティ管理者 ロールに接続されていません。
Defender ポータル サービス コンテンツの参照
各 Microsoft Defender XDR サービスのアクセス許可とロールの詳細については、次の記事を参照してください。
Microsoft では、アクセス許可が可能な限りで少ないロールを使用することをお勧めします。 これにより、組織のセキュリティが向上します。 グローバル管理者は高い特権を持つロールであり、既存のロールを使用できない場合の緊急時に限定する必要があります。