Kontrola dostępu oparta na rolach (RBAC) z Microsoft Intune

Kontrola dostępu oparta na rolach (RBAC) ułatwia zarządzanie tym, kto ma dostęp do zasobów organizacji i co może zrobić z tymi zasobami. Przypisując role do użytkowników Intune, możesz ograniczyć to, co widzą i zmieniają. Każda rola ma zestaw uprawnień, które określają, którzy użytkownicy z tą rolą mogą uzyskiwać dostęp i zmieniać się w organizacji.

Aby utworzyć, edytować lub przypisać role, konto musi mieć jedno z następujących uprawnień w Tożsamość Microsoft Entra:

  • Administrator globalny
  • administrator usługi Intune (znany również jako administrator Intune)

Role

Rola definiuje zestaw uprawnień przyznanych użytkownikom przypisanym do tej roli. Można używać zarówno ról wbudowanych, jak i niestandardowych. Role wbudowane obejmują niektóre typowe scenariusze Intune. Możesz utworzyć własne role niestandardowe z dokładnym zestawem uprawnień, których potrzebujesz. Kilka ról Microsoft Entra ma uprawnienia do Intune. Aby wyświetlić rolę w centrum administracyjnym Intune, przejdź do pozycji Administracja dzierżawą>Role>Wszystkie role> wybierają rolę. Rolę można zarządzać na następujących stronach:

  • Właściwości: nazwa, opis, uprawnienia i tagi zakresu dla roli.
  • Przypisania: lista przypisań ról określających , którzy użytkownicy mają dostęp do użytkowników/urządzeń. Rola może mieć wiele przypisań, a użytkownik może mieć wiele przypisań.

Uwaga

Aby móc administrować Intune, musisz mieć przypisaną licencję Intune. Alternatywnie możesz zezwolić użytkownikom nielicencjonowanym na administrowanie Intune, ustawiając ustawienie Zezwalaj na dostęp nielicencjonowanym administratorom na Wartość Tak.

Role wbudowane

Wbudowane role można przypisywać do grup bez dalszej konfiguracji. Nie można usunąć ani edytować nazwy, opisu, typu ani uprawnień wbudowanej roli.

  • Menedżer aplikacji: zarządza aplikacjami mobilnymi i zarządzanymi, może odczytywać informacje o urządzeniu i wyświetlać profile konfiguracji urządzeń.
  • Endpoint Privilege Manager: zarządza zasadami zarządzania uprawnieniami punktu końcowego w konsoli Intune.
  • Czytelnik uprawnień punktu końcowego: czytelnicy uprawnień punktu końcowego mogą wyświetlać zasady zarządzania uprawnieniami punktu końcowego w konsoli Intune.
  • Endpoint Security Manager: zarządza funkcjami zabezpieczeń i zgodności, takimi jak punkty odniesienia zabezpieczeń, zgodność urządzeń, dostęp warunkowy i Ochrona punktu końcowego w usłudze Microsoft Defender.
  • Operator pomocy technicznej: wykonuje zadania zdalne na użytkownikach i urządzeniach oraz może przypisywać aplikacje lub zasady do użytkowników lub urządzeń.
  • Intune Administrator ról: zarządza niestandardowymi rolami Intune i dodaje przypisania dla wbudowanych ról Intune. Jest to jedyna rola Intune, która może przypisywać uprawnienia administratorom.
  • Menedżer zasad i profilów: zarządza zasadami zgodności, profilami konfiguracji, rejestracją firmy Apple, identyfikatorami urządzeń firmowych i punktami odniesienia zabezpieczeń.
  • Menedżer komunikatów organizacyjnych: zarządza komunikatami organizacyjnymi w konsoli Intune.
  • Operator tylko do odczytu: wyświetla informacje o użytkowniku, urządzeniu, rejestracji, konfiguracji i aplikacji. Nie można wprowadzić zmian w Intune.
  • Administrator szkoły: zarządza urządzeniami Windows 10 w Intune for Education.
  • Administrator komputera w chmurze: administrator komputera w chmurze ma dostęp do odczytu i zapisu do wszystkich funkcji komputera w chmurze znajdujących się w obszarze Komputera w chmurze.
  • Czytelnik komputera w chmurze: czytnik komputerów w chmurze ma dostęp do odczytu do wszystkich funkcji komputera w chmurze znajdujących się w obszarze komputera w chmurze.

Role niestandardowe

Możesz tworzyć własne role z uprawnieniami niestandardowymi. Aby uzyskać więcej informacji na temat ról niestandardowych, zobacz Tworzenie roli niestandardowej.

Microsoft Entra ról z dostępem Intune

rola Microsoft Entra Wszystkie dane Intune Intune danych inspekcji
Administrator globalny Odczyt/zapis Odczyt/zapis
Administrator usługi Intune Odczyt/zapis Odczyt/zapis
Administrator dostępu warunkowego Brak Brak
Administrator zabezpieczeń Tylko do odczytu (pełne uprawnienia administracyjne dla węzła Zabezpieczenia punktu końcowego) Tylko do odczytu
Operator zabezpieczeń Tylko do odczytu Tylko do odczytu
Czytelnik zabezpieczeń Tylko do odczytu Tylko do odczytu
Administrator zgodności Brak Tylko do odczytu
Administrator danych zgodności Brak Tylko do odczytu
Czytelnik globalny (ta rola jest równoważna roli operatora pomocy technicznej Intune) Tylko do odczytu Tylko do odczytu
Administrator pomocy technicznej (ta rola jest równoważna roli operatora pomocy technicznej Intune) Tylko do odczytu Tylko do odczytu
Czytelnik raportów Brak Tylko do odczytu

Porada

Intune przedstawiono również trzy rozszerzenia Microsoft Entra: Użytkownicy, grupy i dostęp warunkowy, które są kontrolowane przy użyciu Microsoft Entra RBAC. Ponadto administrator konta użytkownika wykonuje tylko Microsoft Entra działań użytkownika/grupy i nie ma pełnych uprawnień do wykonywania wszystkich działań w Intune. Aby uzyskać więcej informacji, zobacz RBAC with Tożsamość Microsoft Entra (Kontrola dostępu oparta na rolach z Tożsamość Microsoft Entra).

Przypisania ról

Przypisanie roli definiuje:

  • którzy użytkownicy są przypisani do roli
  • jakie zasoby mogą zobaczyć
  • jakie zasoby mogą ulec zmianie.

Możesz przypisać użytkownikom zarówno role niestandardowe, jak i wbudowane. Aby mieć przypisaną rolę Intune, użytkownik musi mieć licencję Intune. Aby wyświetlić przypisanie roli, wybierz pozycję Intune>Dostępnerole> administracyjne >Wszystkie role> wybierz przypisanie roli >Przypisania>. Na stronie Właściwości można edytować następujące elementy:

  • Podstawy: nazwa i opis przypisań.
  • Członkowie: Wszyscy użytkownicy w wymienionych grupach zabezpieczeń platformy Azure mają uprawnienia do zarządzania użytkownikami/urządzeniami wymienionymi w obszarze Zakres (grupy).
  • Zakres (grupy): grupy zakresu są Microsoft Entra grup zabezpieczeń użytkowników lub urządzeń lub obu tych, dla których administratorzy w tym przypisaniu roli są ograniczone do wykonywania operacji na. Na przykład wdrożenie zasad lub aplikacji dla użytkownika lub zdalne zablokowanie urządzenia. Wszyscy użytkownicy i urządzenia w tych grupach zabezpieczeń Microsoft Entra mogą być zarządzane przez użytkowników w obszarze Członkowie.
  • Zakres (tagi): użytkownicy w członkach mogą zobaczyć zasoby, które mają te same tagi zakresu.

Uwaga

Tagi zakresu to dowolnie sformułowane wartości tekstowe definiowane przez administratora, a następnie dodaje je do przypisania roli. Tag zakresu dodany do roli kontroluje widoczność samej roli, natomiast tag zakresu dodany w przypisaniu roli ogranicza widoczność obiektów Intune (takich jak zasady i aplikacje) lub urządzeń tylko administratorom w tym przypisaniu roli, ponieważ przypisanie roli zawiera co najmniej jeden pasujący tag zakresu.

Wiele przypisań ról

Jeśli użytkownik ma wiele przypisań ról, uprawnień i tagów zakresu, te przypisania ról rozciągają się na różne obiekty w następujący sposób:

  • Uprawnienia są przyrostowe w przypadku, gdy co najmniej dwie role udzielają uprawnień do tego samego obiektu. Użytkownik z uprawnieniami odczytu z jednej roli i odczytu/zapisu z innej roli, na przykład, ma obowiązujące uprawnienia odczytu/zapisu (przy założeniu, że przypisania dla obu ról są przeznaczone dla tych samych tagów zakresu).
  • Przypisywanie uprawnień i tagów zakresu ma zastosowanie tylko do obiektów (takich jak zasady lub aplikacje) w zakresie przypisania tej roli (grupy). Przypisywanie uprawnień i tagów zakresu nie ma zastosowania do obiektów w innych przypisań ról, chyba że inne przypisanie specjalnie je przyzna.
  • Inne uprawnienia (takie jak Tworzenie, Odczyt, Aktualizacja, Usuwanie) i tagi zakresu mają zastosowanie do wszystkich obiektów tego samego typu (takich jak wszystkie zasady lub wszystkie aplikacje) w dowolnym przypisaniu użytkownika.
  • Uprawnienia i tagi zakresu dla obiektów różnych typów (takich jak zasady lub aplikacje) nie mają zastosowania do siebie nawzajem. Na przykład uprawnienie do odczytu dla zasad nie zapewnia uprawnień do odczytu dla aplikacji w przypisaniach użytkownika.
  • Jeśli nie ma żadnych tagów zakresu lub niektóre tagi zakresu są przypisane z różnych przypisań, użytkownik może zobaczyć tylko urządzenia, które są częścią niektórych tagów zakresu i nie widzą wszystkich urządzeń.

Następne kroki