Konfigurowanie dostępu administratora
usługa Microsoft Defender dla Chmury Apps obsługuje kontrolę dostępu opartą na rolach. Ten artykuł zawiera instrukcje dotyczące ustawiania dostępu do aplikacji Defender dla Chmury dla administratorów. Aby uzyskać więcej informacji na temat przypisywania ról administratorów, zobacz artykuły dotyczące identyfikatora Microsoft Entra ID i platformy Microsoft 365.
Role microsoft 365 i Microsoft Entra z dostępem do aplikacji Defender dla Chmury
Uwaga
- Role Microsoft 365 i Microsoft Entra nie są wymienione na stronie zarządzania dostępem administratora Defender dla Chmury Apps. Aby przypisać role w usłudze Microsoft 365 lub Microsoft Entra ID, przejdź do odpowiednich ustawień kontroli dostępu opartej na rolach dla tej usługi.
- Defender dla Chmury Apps używa identyfikatora Entra firmy Microsoft do określenia ustawienia limitu czasu braku aktywności na poziomie katalogu użytkownika. Jeśli użytkownik jest skonfigurowany w identyfikatorze Entra firmy Microsoft, aby nigdy nie wylogowywał się, to to samo ustawienie będzie stosowane również w aplikacjach Defender dla Chmury.
Domyślnie następujące role administratora microsoft 365 i Microsoft Entra ID mają dostęp do aplikacji Defender dla Chmury:
Nazwa roli | opis |
---|---|
Administrator globalny i administrator zabezpieczeń | Administratorzy z pełnym dostępem mają pełne uprawnienia w usłudze Defender dla Chmury Apps. Mogą dodawać administratorów, dodawać zasady i ustawienia, przekazywać dzienniki i wykonywać akcje ładu, uzyskiwać dostęp do agentów rozwiązania SIEM i zarządzać nimi. |
Administrator usługi Cloud App Security | Zezwala na pełny dostęp i uprawnienia w aplikacjach Defender dla Chmury. Ta rola udziela pełnych uprawnień do aplikacji Defender dla Chmury, takich jak rola administratora globalnego identyfikatora entra firmy Microsoft. Ta rola jest jednak ograniczona do Defender dla Chmury Apps i nie będzie udzielać pełnych uprawnień w innych produktach zabezpieczeń firmy Microsoft. |
Administrator zgodności | Ma uprawnienia tylko do odczytu i może zarządzać alertami. Nie można uzyskać dostępu do zaleceń dotyczących zabezpieczeń dla platform w chmurze. Może tworzyć i modyfikować zasady plików, zezwalać na akcje ładu plików i wyświetlać wszystkie wbudowane raporty w Zarządzanie danymi. |
Administrator danych zgodności | Ma uprawnienia tylko do odczytu, może tworzyć i modyfikować zasady plików, zezwalać na akcje ładu plików i wyświetlać wszystkie raporty odnajdywania. Nie można uzyskać dostępu do zaleceń dotyczących zabezpieczeń dla platform w chmurze. |
Operator zabezpieczeń | Ma uprawnienia tylko do odczytu i może zarządzać alertami. Ci administratorzy nie mogą wykonywać następujących czynności:
|
Czytelnik zabezpieczeń | Ma uprawnienia tylko do odczytu i może tworzyć tokeny dostępu interfejsu API. Ci administratorzy nie mogą wykonywać następujących czynności:
|
Czytelnik globalny | Ma pełny dostęp tylko do odczytu do wszystkich aspektów aplikacji Defender dla Chmury. Nie można zmienić żadnych ustawień ani podjąć żadnych akcji. |
Ważne
Firma Microsoft zaleca używanie ról z najmniejszymi uprawnieniami. Pomaga to zwiększyć bezpieczeństwo organizacji. Administrator globalny to wysoce uprzywilejowana rola, która powinna być ograniczona do scenariuszy awaryjnych, gdy nie można użyć istniejącej roli.
Uwaga
Funkcje ładu aplikacji są kontrolowane tylko przez role identyfikatora Entra firmy Microsoft. Aby uzyskać więcej informacji, zobacz Role ładu aplikacji.
Uprawnienia i role
Uprawnienia | Administrator globalny | Administrator zabezpieczeń | Administrator zgodności | Administrator danych zgodności | Operator zabezpieczeń | Czytelnik zabezpieczeń | Czytelnik globalny | Administrator usługi PBI | Administrator usługi Cloud App Security |
---|---|---|---|---|---|---|---|---|---|
Odczytywanie alertów | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ |
Zarządzanie alertami | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ | ||
Odczytywanie aplikacji OAuth | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ |
Wykonywanie akcji aplikacji OAuth | ✔ | ✔ | ✔ | ✔ | |||||
Dostęp do odnalezionych aplikacji, katalogu aplikacji w chmurze i innych danych odnajdywania w chmurze | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ | |
Konfigurowanie łączników interfejsu API | ✔ | ✔ | ✔ | ✔ | |||||
Wykonywanie akcji odnajdywania w chmurze | ✔ | ✔ | ✔ | ||||||
Uzyskiwanie dostępu do danych plików i zasad dotyczących plików | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ |
Wykonywanie akcji dotyczących plików | ✔ | ✔ | ✔ | ✔ | |||||
Dziennik nadzoru dostępu | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ |
Wykonywanie akcji dziennika ładu | ✔ | ✔ | ✔ | ✔ | |||||
Uzyskiwanie dostępu do dziennika ładu odnajdywania w zakresie | ✔ | ✔ | ✔ | ||||||
Odczytywanie zasad | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ |
Wykonywanie wszystkich akcji zasad | ✔ | ✔ | ✔ | ✔ | |||||
Wykonywanie akcji zasad dotyczących plików | ✔ | ✔ | ✔ | ✔ | ✔ | ||||
Wykonywanie akcji zasad OAuth | ✔ | ✔ | ✔ | ✔ | |||||
Wyświetlanie dostępu administratora do zarządzania | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ | |
Zarządzanie prywatnością administratorów i działań | ✔ | ✔ | ✔ |
Wbudowane role administratora w aplikacjach Defender dla Chmury
Następujące określone role administratora można skonfigurować w portalu usługi Microsoft Defender w obszarze Uprawnienia > role aplikacji > w chmurze:
Nazwa roli | opis |
---|---|
Globalny administrator | Ma pełny dostęp podobny do roli administratora globalnego firmy Microsoft Entra, ale tylko do Defender dla Chmury Apps. |
Administrator zgodności | Przyznaje te same uprawnienia co rola administratora usługi Microsoft Entra Compliance, ale tylko do Defender dla Chmury Apps. |
Czytelnik zabezpieczeń | Przyznaje te same uprawnienia co rola czytelnika usługi Microsoft Entra Security, ale tylko do Defender dla Chmury Apps. |
Operator zabezpieczeń | Przyznaje te same uprawnienia co rola operatora Microsoft Entra Security, ale tylko do Defender dla Chmury Apps. |
Administrator aplikacji/wystąpienia | Ma pełne lub tylko do odczytu uprawnienia do wszystkich danych w usłudze Defender dla Chmury Apps, które dotyczą wyłącznie wybranej aplikacji lub wystąpienia aplikacji. Możesz na przykład przyznać administratorowi użytkownika uprawnienia do wystąpienia usługi Box European. Administrator będzie widzieć tylko dane odnoszące się do wystąpienia usługi Box European, niezależnie od tego, czy są to pliki, działania, zasady, czy alerty:
|
Administrator grupy użytkowników | Ma pełne lub tylko do odczytu uprawnienia do wszystkich danych w usłudze Defender dla Chmury Apps, które dotyczą wyłącznie przypisanych do nich grup. Jeśli na przykład przypiszesz uprawnienia administratora użytkownika do grupy "Niemcy — wszyscy użytkownicy", administrator może wyświetlać i edytować informacje w aplikacji Defender dla Chmury tylko dla tej grupy użytkowników. Administrator grupy użytkowników ma następujący dostęp:
Notatki:
|
Administrator globalny rozwiązania Cloud Discovery | Ma uprawnienia do wyświetlania i edytowania wszystkich ustawień i danych rozwiązania Cloud Discovery. Administrator odnajdywania globalnego ma następujący dostęp:
|
Administrator raportu usługi Cloud Discovery |
|
Ważne
Firma Microsoft zaleca używanie ról z najmniejszymi uprawnieniami. Pomaga to zwiększyć bezpieczeństwo organizacji. Administrator globalny to wysoce uprzywilejowana rola, która powinna być ograniczona do scenariuszy awaryjnych, gdy nie można użyć istniejącej roli.
Wbudowane role administratora usługi Defender dla Chmury Apps zapewniają tylko uprawnienia dostępu do aplikacji Defender dla Chmury.
Zastępowanie uprawnień administratora
Jeśli chcesz zastąpić uprawnienia administratora z witryny Microsoft Entra ID lub Platformy Microsoft 365, możesz to zrobić ręcznie, dodając użytkownika do aplikacji Defender dla Chmury i przypisując uprawnienia użytkownika. Jeśli na przykład chcesz przypisać Stephanie, który jest czytelnikiem zabezpieczeń w usłudze Microsoft Entra ID, aby mieć pełny dostęp w usłudze Defender dla Chmury Apps, możesz dodać ją ręcznie do aplikacji Defender dla Chmury i przypisać jej pełny dostęp, aby zastąpić swoją rolę i zezwolić jej na niezbędne uprawnienia w usłudze Defender dla Chmury Apps. Należy pamiętać, że nie można zastąpić ról firmy Microsoft Entra, które udzielają pełnego dostępu (administrator globalny, administrator zabezpieczeń i administrator usługi Cloud App Security).
Ważne
Firma Microsoft zaleca używanie ról z najmniejszymi uprawnieniami. Pomaga to zwiększyć bezpieczeństwo organizacji. Administrator globalny to wysoce uprzywilejowana rola, która powinna być ograniczona do scenariuszy awaryjnych, gdy nie można użyć istniejącej roli.
Dodawanie dodatkowych administratorów
Możesz dodać dodatkowych administratorów do aplikacji Defender dla Chmury bez dodawania użytkowników do ról administracyjnych firmy Microsoft Entra. Aby dodać dodatkowych administratorów, wykonaj następujące kroki:
Ważne
- Dostęp do strony Zarządzanie dostępem administratora jest dostępny dla członków grup Administratorzy globalni, Administratorzy zabezpieczeń, Administratorzy zgodności, Administratorzy danych zgodności, Operatorzy zabezpieczeń, Czytelnicy zabezpieczeń i Czytelnicy globalni.
- Aby edytować stronę Zarządzanie dostępem administratora i przyznać innym użytkownikom dostęp do aplikacji Defender dla Chmury, musisz mieć co najmniej rolę Administratora zabezpieczeń.
Firma Microsoft zaleca używanie ról z najmniejszymi uprawnieniami. Pomaga to zwiększyć bezpieczeństwo organizacji. Administrator globalny to wysoce uprzywilejowana rola, która powinna być ograniczona do scenariuszy awaryjnych, gdy nie można użyć istniejącej roli.
W witrynie Microsoft Defender Portal w menu po lewej stronie wybierz pozycję Uprawnienia.
W obszarze Aplikacje w chmurze wybierz pozycję Role.
Wybierz pozycję +Dodaj użytkownika, aby dodać administratorów, którzy powinni mieć dostęp do aplikacji Defender dla Chmury. Podaj adres e-mail użytkownika z organizacji.
Uwaga
Jeśli chcesz dodać zewnętrznych dostawców usług zabezpieczeń zarządzanych (MSSPs) jako administratorów aplikacji Defender dla Chmury, upewnij się, że najpierw zaprosisz ich jako gościa do organizacji.
Następnie wybierz listę rozwijaną, aby ustawić typ roli, jaką ma administrator. Jeśli wybierzesz pozycję Administrator aplikacji/wystąpienia, wybierz aplikację i wystąpienie, dla którego administrator ma uprawnienia.
Uwaga
Każdy administrator, którego dostęp jest ograniczony, który próbuje uzyskać dostęp do strony z ograniczeniami lub wykona akcję z ograniczeniami, otrzyma błąd, że nie ma uprawnień dostępu do strony lub wykona akcję.
Wybierz pozycję Dodaj administratora.
Zapraszanie administratorów zewnętrznych
Defender dla Chmury Apps umożliwia zapraszanie administratorów zewnętrznych (MSSPs) jako administratorów usługi Defender dla Chmury Apps w organizacji (klienta MSSP). Aby dodać usługi MSSPs, upewnij się, że Defender dla Chmury Aplikacje są włączone w dzierżawie MSSPs, a następnie dodaj je jako użytkowników współpracy microsoft Entra B2B w witrynie Azure Portal klientów MSSPs. Po dodaniu usługi MSSPs można skonfigurować jako administratorów i przypisać dowolną z ról dostępnych w usłudze Defender dla Chmury Apps.
Aby dodać usługi MSSPs do usługi Defender dla Chmury Apps klienta msSP
- Dodaj dostawców usługi MSSPs jako gościa w katalogu klienta MSSP, wykonując kroki opisane w sekcji Dodawanie użytkowników-gości do katalogu.
- Dodaj dostawcy usługi MSSPs i przypisz rolę administratora w portalu Defender dla Chmury Apps klienta msSP, wykonując kroki opisane w sekcji Dodawanie dodatkowych administratorów. Podaj ten sam zewnętrzny adres e-mail używany podczas dodawania ich jako gości w katalogu klienta programu MSSP.
Dostęp dla dostawców usług MSSPs do usługi Defender dla Chmury Apps klienta msSP
Domyślnie dostawcy usługi MSSPs uzyskują dostęp do dzierżawy usługi Defender dla Chmury Apps za pomocą następującego adresu URL: https://security.microsoft.com
.
Dostawcy usługi MSSPs muszą jednak uzyskać dostęp do witryny Microsoft Defender Portal klienta msSP przy użyciu adresu URL specyficznego dla dzierżawy w następującym formacie: https://security.microsoft.com/?tid=<tenant_id>
.
Dostawcy usługi MSSPs mogą wykonać następujące kroki, aby uzyskać identyfikator dzierżawy portalu klienta msSP, a następnie użyć identyfikatora w celu uzyskania dostępu do adresu URL specyficznego dla dzierżawy:
Jako dostawca msSP zaloguj się do identyfikatora Entra firmy Microsoft przy użyciu swoich poświadczeń.
Przełącz katalog do dzierżawy klienta MSSP.
Wybierz pozycję Microsoft Entra ID Properties (Właściwości identyfikatora entra>firmy Microsoft). Identyfikator dzierżawy klienta msSP znajdziesz w polu Identyfikator dzierżawy.
Uzyskaj dostęp do portalu klienta programu MSSP, zastępując
customer_tenant_id
wartość następującym adresem URL:https://security.microsoft.com/?tid=<tenant_id>
.
Inspekcja działań administracyjnych
Defender dla Chmury Apps umożliwia eksportowanie dziennika działań logowania administratora oraz inspekcję widoków określonego użytkownika lub alertów przeprowadzonych w ramach badania.
Aby wyeksportować dziennik, wykonaj następujące kroki:
W witrynie Microsoft Defender Portal w menu po lewej stronie wybierz pozycję Uprawnienia.
W obszarze Aplikacje w chmurze wybierz pozycję Role.
Na stronie Role administratora w prawym górnym rogu wybierz pozycję Eksportuj działania administratora.
Określ wymagany zakres czasu.
Wybierz Eksportuj.