Udostępnij za pośrednictwem


Tworzenie ról niestandardowych przy użyciu ujednoliconej kontroli dostępu opartej na rolach w usłudze Microsoft Defender XDR

Dotyczy:

Tworzenie roli niestandardowej

W poniższych krokach przedstawiono sposób tworzenia ról niestandardowych w ujednoliconej kontroli dostępu opartej na rolach w usłudze Microsoft Defender XDR.

Ważna

Aby wykonać to zadanie, musisz być administratorem globalnym lub administratorem zabezpieczeń w usłudze Microsoft Entra ID lub mieć wszystkie uprawnienia autoryzacji przypisane w usłudze Microsoft Defender XDR Unified RBAC. Aby uzyskać więcej informacji na temat uprawnień, zobacz Wymagania wstępne dotyczące uprawnień. Firma Microsoft rekomenduje używanie ról z najmniejszą liczbą uprawnień. Pomaga to zwiększyć bezpieczeństwo organizacji. Administrator globalny to rola o wysokim poziomie uprawnień, która powinna być ograniczona do scenariuszy awaryjnych, gdy nie można użyć istniejącej roli.

  1. Zaloguj się do portalu usługi Microsoft Defender.

  2. W okienku nawigacji wybierz pozycję Uprawnienia.

  3. Wybierz pozycję Role w obszarze Microsoft Defender XDR, aby przejść do strony Uprawnienia i role.

  4. Wybierz pozycję Utwórz rolę niestandardową.

  5. Wprowadź nazwę i opis roli.

  6. Wybierz pozycję Dalej , aby wybrać uprawnienia, które chcesz przypisać. Uprawnienia są zorganizowane w trzech różnych kategoriach:

    Zrzut ekranu przedstawiający ekran uprawnień

  7. Wybierz kategorię uprawnień (na przykład operacje zabezpieczeń), a następnie przejrzyj dostępne uprawnienia. Możesz przypisać następujące poziomy uprawnień:

    • Wybierz wszystkie uprawnienia tylko do odczytu — użytkownicy są przypisywani ze wszystkimi uprawnieniami tylko do odczytu w tej kategorii.
    • Wybierz wszystkie uprawnienia do odczytu i zarządzania — użytkownikom są przypisywane wszystkie uprawnienia w tej kategorii (uprawnienia do odczytu i zarządzania nimi).
    • Wybierz uprawnienia niestandardowe — użytkownicy mają przypisane uprawnienia niestandardowe.

    Zrzut ekranu przedstawiający ekran wysuwany uprawnień

    Aby uzyskać więcej informacji na temat uprawnień niestandardowych RBAC, zobacz About RBAC custom permissions (Informacje o uprawnieniach niestandardowych RBAC).

    Uwaga

    Jeśli zostaną przypisane wszystkie uprawnienia tylko do odczytu lub wszystkie uprawnienia do odczytu i zarządzania, wszystkie nowe uprawnienia dodane do tej kategorii w przyszłości zostaną automatycznie przypisane do tej roli.

    Jeśli masz przypisane uprawnienia niestandardowe i nowe uprawnienia zostaną dodane do tej kategorii, w razie potrzeby musisz ponownie przypisać role z nowymi uprawnieniami.

  8. Po wybraniu uprawnień wybierz pozycję Zastosuj , a następnie pozycję Dalej , aby przypisać użytkowników i źródła danych.

  9. Wybierz pozycję Dodaj przypisania i wprowadź nazwę przypisania.

  10. W obszarze Źródła danych wybierz, czy przypisani użytkownicy będą mieli wybrane uprawnienia we wszystkich dostępnych produktach, czy tylko dla określonych źródeł danych:

    Zrzut ekranu przedstawiający ekran przypisań

    Jeśli użytkownik wybierze wszystkie uprawnienia tylko do odczytu dla jednego źródła danych, na przykład usługi Microsoft Defender dla punktu końcowego, nie będzie mógł odczytywać alertów dotyczących usługi Microsoft Defender dla usługi Office 365 lub usługi Microsoft Defender for Identity.

    Uwaga

    Wybierając pozycję Wybierz wszystkie źródła danych wszystkie obsługiwane źródła danych w usłudze Microsoft Defender XDR Unified RBAC i wszystkie przyszłe dodane źródła danych są automatycznie przypisywane do tego przypisania.

  11. W obszarze Przypisani użytkownicy i grupy wybierz grupy zabezpieczeń Microsoft Entra lub poszczególnych użytkowników, do które chcesz przypisać rolę, a następnie wybierz pozycję Dodaj.

    Uwaga

    W usłudze Microsoft Defender XDR Unified RBAC możesz utworzyć dowolną liczbę przypisań w ramach tej samej roli z tymi samymi uprawnieniami. Na przykład możesz mieć przypisanie w ramach roli, która ma dostęp do wszystkich źródeł danych, a następnie oddzielne przypisanie dla zespołu, który potrzebuje tylko dostępu do alertów punktu końcowego ze źródła danych usługi Defender for Endpoint. Umożliwia to utrzymanie minimalnej liczby ról.

  12. Wybierz pozycję Dalej , aby przejrzeć i zakończyć tworzenie roli, a następnie wybierz pozycję Prześlij.

Tworzenie roli umożliwiającej dostęp do ról i uprawnień oraz zarządzanie nimi

Aby uzyskać dostęp do ról i uprawnień oraz zarządzać nimi bez uprawnień administratora globalnego lub administratora zabezpieczeń w identyfikatorze Microsoft Entra, musisz utworzyć rolę z uprawnieniami autoryzacji . Aby utworzyć tę rolę:

  1. Zaloguj się do portalu usługi Microsoft Defender jako administrator globalny lub administrator zabezpieczeń.

  2. W okienku nawigacji wybierz pozycję Uprawnienia.

  3. Wybierz pozycję Role w obszarze Microsoft Defender XDR.

  4. Wybierz pozycję Utwórz rolę niestandardową.

  5. Wprowadź nazwę i opis roli.

  6. Wybierz pozycję Dalej i wybierz opcję Autoryzacja i ustawienia .

  7. W wysuwanej kategorii Autoryzacja i ustawienia wybierz pozycję Wybierz uprawnienia niestandardowe , a następnie w obszarze Autoryzacja wybierz jedną z następujących opcji:

    • Wybierz wszystkie uprawnienia — użytkownicy mogą tworzyć role i uprawnienia oraz zarządzać nimi.
    • Tylko do odczytu — użycie może uzyskiwać dostęp do ról i uprawnień oraz wyświetlać je w trybie tylko do odczytu.

    Zrzut ekranu przedstawiający stronę uprawnień i ról

  8. Wybierz pozycję Zastosuj, a następnie pozycję Dalej , aby przypisać użytkowników i źródła danych.

  9. Wybierz pozycję Dodaj przypisania i wprowadź nazwę przypisania.

  10. Aby wybrać źródła danych przypisane przez użytkowników, uprawnienie autoryzacji będzie miało dostęp do:

    • Wybierz pozycję Wybierz wszystkie źródła danych , aby przyznać użytkownikom uprawnienia do tworzenia nowych ról i zarządzania rolami dla wszystkich źródeł danych.
    • Wybierz pozycję Wybierz określone źródła danych , aby udzielić użytkownikom uprawnień do tworzenia nowych ról i zarządzania rolami dla określonego źródła danych. Na przykład wybierz pozycję Microsoft Defender for Endpoint z listy rozwijanej, aby udzielić użytkownikom uprawnień autoryzacji tylko dla źródła danych usługi Microsoft Defender for Endpoint.
  11. W obszarze Przypisani użytkownicy i grupy — wybierz grupy zabezpieczeń Microsoft Entra lub poszczególnych użytkowników do przypisania roli, a następnie wybierz pozycję Dodaj.

  12. Wybierz pozycję Dalej , aby przejrzeć i zakończyć tworzenie roli, a następnie wybierz pozycję Prześlij.

Uwaga

Aby portal zabezpieczeń XDR usługi Microsoft Defender zaczął wymuszać uprawnienia i przypisania skonfigurowane w nowych lub zaimportowanych rolach, musisz aktywować nowy model ujednoliconej kontroli dostępu opartej na rolach usługi Microsoft Defender XDR. Aby uzyskać więcej informacji, zobacz Aktywowanie ujednoliconej kontroli dostępu opartej na rolach w usłudze Microsoft Defender XDR.

Następne kroki

Porada

Chcesz dowiedzieć się więcej? Zaangażuj się w społeczność rozwiązań zabezpieczających firmy Microsoft w naszej społeczności technicznej Społeczność techniczna usługi Microsoft Defender XDR.