Mapowanie Microsoft Defender XDR uprawnienia ujednoliconej kontroli dostępu opartej na rolach (RBAC)
Wszystkie uprawnienia wymienione w modelu Microsoft Defender XDR Unified RBAC są zgodne z istniejącymi uprawnieniami w poszczególnych modelach RBAC. Po aktywowaniu Microsoft Defender XDR ujednoliconego modelu RBAC uprawnienia i przypisania skonfigurowane w zaimportowanych rolach zastąpią istniejące role w poszczególnych modelach RBAC.
W tym artykule opisano, jak istniejące role i uprawnienia w Ochrona punktu końcowego w usłudze Microsoft Defender, Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender, role Ochrona usługi Office 365 w usłudze Microsoft Defender, Microsoft Defender for Identity i Microsoft Entra są mapowane na role i uprawnienia Microsoft Defender XDR ujednolicony model RBAC.
Dotyczy:
- Ochrona punktu końcowego w usłudze Microsoft Defender (plan 2)
- Microsoft Defender XDR
- Microsoft Defender for Identity
- Ochrona usługi Office 365 w usłudze Microsoft Defender plan 2
- Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender
- Microsoft Defender for Cloud
Mapowanie Microsoft Defender XDR ujednoliconych uprawnień RBAC do istniejących uprawnień RBAC
Skorzystaj z tabel w poniższych sekcjach, aby dowiedzieć się więcej na temat sposobu mapowania istniejących definicji ról RBAC na nowe role Microsoft Defender XDR Unified RBAC:
- Uprawnienia usługi Map Defender dla punktów końcowych i zarządzania lukami w zabezpieczeniach usługi Defender
- Mapowanie uprawnień Ochrona usługi Office 365 w usłudze Defender na uprawnienia ujednoliconej kontroli dostępu opartej na rolach Microsoft Defender XDR
- Uprawnienia Microsoft Defender for Identity mapowania
- Microsoft Entra dostęp do ról globalnych
Mapowanie uprawnień usługi Defender dla punktów końcowych i zarządzania lukami w zabezpieczeniach usługi Defender na uprawnienia Microsoft Defender XDR RBAC
Uprawnienia do zarządzania lukami w zabezpieczeniach usługi Defender dla punktów końcowych i usługi Defender | Microsoft Defender XDR uprawnienia ujednoliconej kontroli dostępu opartej na rolach |
---|---|
Wyświetlanie danych — operacje zabezpieczeń | Operacje zabezpieczeń \ Dane zabezpieczeń \ Podstawy danych zabezpieczeń (odczyt) |
Wyświetlanie danych — zarządzanie lukami w zabezpieczeniach usługi Defender | Stan zabezpieczeń \ Zarządzanie stanem \ Zarządzanie lukami w zabezpieczeniach (odczyt) |
Badanie alertów | Operacje zabezpieczeń \ Dane zabezpieczeń \ Alerty (zarządzanie) |
Aktywne akcje korygowania — operacje zabezpieczeń | Operacje zabezpieczeń \ Dane zabezpieczeń \ Odpowiedź (zarządzanie) |
Aktywne akcje korygowania — Zarządzanie lukami w zabezpieczeniach usługi Defender — obsługa wyjątków | Stan zabezpieczeń \ Zarządzanie stanem \ Obsługa wyjątków (zarządzanie) |
Aktywne akcje korygowania — Zarządzanie lukami w zabezpieczeniach usługi Defender — obsługa korygowania | Stan zabezpieczeń \ zarządzanie stanem \ Obsługa korygowania (zarządzanie) |
Aktywne akcje korygowania — Zarządzanie lukami w zabezpieczeniach usługi Defender — obsługa aplikacji | Stan zabezpieczeń \ Zarządzanie stanem \ Obsługa aplikacji (zarządzanie) |
Zarządzanie lukami w zabezpieczeniach usługi Defender — zarządzanie profilami oceny punktów odniesienia zabezpieczeń | Stan zabezpieczeń \ zarządzanie stanem \ Ocena punktów odniesienia zabezpieczeń (zarządzanie) |
Możliwości odpowiedzi na żywo | Operacje zabezpieczeń \ Podstawowa odpowiedź na żywo (zarządzanie) |
Możliwości odpowiedzi na żywo — zaawansowane | Operacje zabezpieczeń \ Zaawansowana odpowiedź na żywo (zarządzanie) Operacje zabezpieczeń \ Dane zabezpieczeń \ Zbieranie plików (zarządzanie) |
Zarządzanie ustawieniami zabezpieczeń w usłudze Security Center | Autoryzacja i ustawienia \ Ustawienia zabezpieczeń \ Podstawowe ustawienia zabezpieczeń (zarządzanie) Autoryzacja i ustawienia\Ustawienia zabezpieczeń \ Dostrajanie wykrywania (zarządzanie) |
Zarządzanie ustawieniami systemu portalu | Autoryzacja i ustawienia \ Ustawienie systemu (odczyt i zarządzanie) |
Zarządzanie ustawieniami zabezpieczeń punktu końcowego w Microsoft Intune | Nieobsługiwane — to uprawnienie jest zarządzane w centrum administracyjnym Microsoft Intune |
Mapowanie uprawnień Ochrona usługi Office 365 w usłudze Defender na uprawnienia ujednoliconej kontroli dostępu opartej na rolach Microsoft Defender XDR
Skorzystaj z poniższych tabel, aby dowiedzieć się, jak istniejące uprawnienia Email & współpracy i ochrony Exchange Online dla Ochrona usługi Office 365 w usłudze Defender mapować na nowe uprawnienia Microsoft Defender XDR ujednoliconej kontroli dostępu opartej na rolach:
mapowanie uprawnień do współpracy Email &
Skonfigurowano uprawnienia Email & współpracy w portalu usługi Defender pod adresem https://security.microsoft.com/emailandcollabpermissions.
uprawnienie do współpracy Email & | Wpisać | Microsoft Defender XDR uprawnienia ujednoliconej kontroli dostępu opartej na rolach |
---|---|---|
Czytelnik globalny | Grupa ról | Operacje zabezpieczeń \ Dane zabezpieczeń \ Podstawy danych zabezpieczeń (odczyt) Operacje zabezpieczeń \ Dane pierwotne (współpraca Email &) \ Email nagłówki komunikatów (odczyt) Operacje zabezpieczeń \ Dane zabezpieczeń \ Odpowiedź (zarządzanie) Autoryzacja i ustawienia \ Ustawienia zabezpieczeń \ Podstawowe ustawienia zabezpieczeń (odczyt) Autoryzacja i ustawienia \ Ustawienie systemu (odczyt) |
Zarządzanie organizacją | Grupa ról | Operacje zabezpieczeń \ Dane zabezpieczeń \ Podstawy danych zabezpieczeń (odczyt) Operacje zabezpieczeń \ Dane zabezpieczeń \ Alerty (zarządzanie) Operacje zabezpieczeń \ Dane pierwotne (współpraca Email &) \ nagłówki komunikatów Email (odczyt) Operacje zabezpieczeń \ Dane zabezpieczeń \ Reagowanie (zarządzanie) Operacje zabezpieczeń \ Dane zabezpieczeń \ Email zaawansowane akcje (zarządzanie) Operacje zabezpieczeń \ Dane zabezpieczeń \ kwarantanna Email (zarządzanie) Autoryzacja i ustawienia \ Autoryzacja (odczyt i zarządzanie) Autoryzacja i ustawienia \ Ustawienie zabezpieczeń (Wszystkie uprawnienia) Autoryzacja i ustawienia \ Ustawienia systemu (Odczyt i zarządzanie) |
Administrator zabezpieczeń | Grupa ról | Operacje zabezpieczeń \ Dane zabezpieczeń \ Podstawy danych zabezpieczeń (odczyt) Operacje zabezpieczeń \ Dane zabezpieczeń \ Alerty (zarządzanie) Operacje zabezpieczeń \ Dane pierwotne (współpraca Email &) \ nagłówki komunikatów Email (odczyt) Operacje zabezpieczeń \ Dane zabezpieczeń \ Reagowanie (zarządzanie) Operacje zabezpieczeń \ Dane zabezpieczeń \ Email kwarantanny (zarządzanie) Autoryzacja i ustawienia \ Autoryzacja (odczyt) Autoryzacja i ustawienia \ Ustawienie zabezpieczeń (wszystkie uprawnienia) Autoryzacja i ustawienia \ Ustawienia systemu (Odczyt i zarządzanie) |
Czytelnik zabezpieczeń | Grupa ról | Operacje zabezpieczeń \ Dane zabezpieczeń \Podstawy danych zabezpieczeń (odczyt) Operacje zabezpieczeń \ Dane pierwotne (współpraca Email &) \ Email nagłówków komunikatów (odczyt) Operacje zabezpieczeń \ Dane zabezpieczeń \ Odpowiedź (zarządzanie) Autoryzacja i ustawienia \ Ustawienia zabezpieczeń \ Podstawowe ustawienia zabezpieczeń (odczyt) Autoryzacja i ustawienia \ Ustawienie systemu (odczyt) |
Dzienniki inspekcji | Rola | Operacje zabezpieczeń \ Dane zabezpieczeń \ Podstawy danych zabezpieczeń (odczyt) |
Zarządzanie alertami | Rola | Operacje zabezpieczeń \ Dane zabezpieczeń \ Podstawy danych zabezpieczeń (odczyt) Operacje zabezpieczeń \ Dane zabezpieczeń \ Alerty (zarządzanie) |
Wersja zapoznawcza | Rola | Operacje zabezpieczeń\ Operacje zabezpieczeń \ Dane pierwotne (współpraca Email &) \ zawartość Email (odczyt) |
Kwarantanna | Rola | Operacje zabezpieczeń \ Dane zabezpieczeń \ kwarantanna Email (zarządzanie) |
Zarządzanie rolami | Rola | Autoryzacja i ustawienia \ Autoryzacja (odczyt i zarządzanie) |
Search i przeczyszczanie | Rola | Operacje zabezpieczeń \ Dane zabezpieczeń \ Email zaawansowane akcje (zarządzanie) |
View-Only zarządzać alertami | Rola | Operacje zabezpieczeń \ Dane zabezpieczeń \ Podstawy danych zabezpieczeń (odczyt) |
adresaci View-Only | Rola | Operacje zabezpieczeń \ Dane zabezpieczeń \ Podstawy danych zabezpieczeń (odczyt) Operacje zabezpieczeń \ Dane pierwotne (współpraca Email &) \ Email nagłówki komunikatów (odczyt) |
Dzienniki inspekcji tylko do wyświetlania | Rola | Operacje zabezpieczeń \ Dane zabezpieczeń \ Podstawy danych zabezpieczeń (odczyt) |
mapowanie uprawnień Exchange Online
Skonfigurowano uprawnienia Exchange Online związane z ochroną w centrum administracyjnym programu Exchange (EAC) pod adresem https://admin.exchange.microsoft.com/#/adminRoles.
uprawnienie Exchange Online | Wpisać | Microsoft Defender XDR uprawnienia ujednoliconej kontroli dostępu opartej na rolach |
---|---|---|
Zarządzanie higieną | Grupa ról | Operacje zabezpieczeń \ Dane zabezpieczeń \ Email kwarantanny (zarządzanie) Autoryzacja i ustawienia \ Ustawienia zabezpieczeń \ Podstawowe ustawienia zabezpieczeń (zarządzanie) Autoryzacja i ustawienia \ Ustawienia zabezpieczeń \ Dostrajanie wykrywania (zarządzanie) |
Zarządzanie organizacją | Grupa ról | Operacje zabezpieczeń \ Dane pierwotne (współpraca & poczty e-mail) \ Email nagłówki komunikatów (odczyt) Autoryzacja i ustawienia \ Ustawienia zabezpieczeń \ Podstawowe ustawienia zabezpieczeń (zarządzanie) Autoryzacja i ustawienia \ Ustawienia zabezpieczeń \ Dostrajanie wykrywania (zarządzanie) Autoryzacja i ustawienia \ Ustawienia systemu (Odczyt i zarządzanie) |
Administrator zabezpieczeń | Grupa ról | Autoryzacja i ustawienia \ Ustawienia zabezpieczeń \ Dostrajanie wykrywania (zarządzanie) Autoryzacja i ustawienia \ Ustawienia systemu (Odczyt i zarządzanie) |
zarządzanie organizacją View-Only | Grupa ról | Autoryzacja i ustawienia \ Ustawienia zabezpieczeń (tylko do odczytu) Autoryzacja i ustawienia \ Ustawienia systemu (tylko do odczytu) |
Menedżer AllowBlockList dzierżawy | Rola | Autoryzacja i ustawienia \ Ustawienia zabezpieczeń \ Dostrajanie wykrywania (zarządzanie) |
Adresaci tylko do wyświetlania | Rola | Operacje zabezpieczeń \ Dane pierwotne (współpraca & poczty e-mail) \ nagłówki wiadomości Email (odczyt) |
Mapowanie uprawnień Microsoft Defender for Identity na uprawnienia Microsoft Defender XDR ujednoliconej kontroli dostępu opartej na rolach
Uprawnienie usługi Defender for Identity | Ujednolicone uprawnienie RBAC |
---|---|
Administrator mdi | Operacje zabezpieczeń \ Dane zabezpieczeń \ Podstawy danych zabezpieczeń (odczyt)Operacje zabezpieczeń \ Dane zabezpieczeń \ Alerty (zarządzanie)Autoryzacja i ustawienia \ Autoryzacja (odczyt i zarządzanie) Autoryzacja i ustawienia \ Ustawienie zabezpieczeń (Wszystkie uprawnienia) Autoryzacja i ustawienia \ Ustawienia systemu (Odczyt i zarządzanie) |
Użytkownik mdi | Operacje zabezpieczeń \ Dane zabezpieczeń \ Podstawy danych zabezpieczeń (odczyt) Operacje zabezpieczeń \ Dane zabezpieczeń \ Alerty (zarządzanie)Autoryzacja i ustawienia \ Ustawienie zabezpieczeń (Wszystkie uprawnienia) Autoryzacja i ustawienia \ Ustawienie systemu (odczyt) |
Przeglądarka MDI | Operacje zabezpieczeń \ Dane zabezpieczeń \ Podstawy danych zabezpieczeń (odczyt)Autoryzacja i ustawienia \ Ustawienia zabezpieczeń \ Podstawowe ustawienia zabezpieczeń (odczyt) Autoryzacja i ustawienia \ Ustawienie systemu (odczyt) |
Uwaga
Środowiska usługi Defender for Identity będą również przestrzegać uprawnień udzielonych przez Microsoft Defender for Cloud Apps. Aby uzyskać więcej informacji, zobacz Microsoft Defender for Identity grupy ról.
Wyjątek: Jeśli skonfigurowano wdrożenie o zakresie dla alertów Microsoft Defender for Identity w portalu Microsoft Defender for Cloud Apps, te uprawnienia nie są przenoszone. Musisz jawnie przyznać uprawnienia Operacje zabezpieczeń \ Dane zabezpieczeń \ Podstawy danych zabezpieczeń (odczyt) dla odpowiednich użytkowników portalu.
Microsoft Entra dostęp do ról globalnych
Użytkownicy przypisani do Microsoft Entra ról globalnych mogą również mieć dostęp do portalu Microsoft Defender.
Użyj tej tabeli, aby dowiedzieć się więcej o uprawnieniach przypisanych domyślnie dla każdego obciążenia (Defender for Endpoint, Defender Vulnerability Management, Defender for Office i Defender for Identity) w Microsoft Defender XDR Unified RBAC do każdej globalnej roli Microsoft Entra.
rola Microsoft Entra | Microsoft Defender XDR uprawnienia przypisane do ujednoliconej kontroli dostępu opartej na rolach dla wszystkich obciążeń | Microsoft Defender XDR uprawnienia przypisane do ujednoliconej kontroli dostępu opartej na rolach — specyficzne dla obciążenia |
---|---|---|
Administrator globalny | Operacje zabezpieczeń \ Dane zabezpieczeń \ Podstawy danych zabezpieczeń (odczyt)Operacje zabezpieczeń \ Dane zabezpieczeń \ Alerty (zarządzanie) Operacje zabezpieczeń \ Dane zabezpieczeń \ Odpowiedź (zarządzanie)Stan zabezpieczeń \ Zarządzanie stanem \ Wskaźnik bezpieczeństwa (odczyt) Stan zabezpieczeń \ Zarządzanie stanem \ Wskaźnik bezpieczeństwa (zarządzanie)Autoryzacja i ustawienia \ Autoryzacja (odczyt i zarządzanie)Autoryzacja i ustawienia \ Ustawienia zabezpieczeń (wszystkie uprawnienia)Autoryzacja i ustawienia \ Ustawienia systemu (odczyt i zarządzanie) | Uprawnienia tylko do zarządzania lukami w zabezpieczeniach usługi Defender dla punktów końcowych i usługi DefenderOperacje zabezpieczeń \ Podstawowa odpowiedź na żywo (zarządzanie)Operacje zabezpieczeń \ Zaawansowane operacje na żywo (zarządzanie) Operacje zabezpieczeń \ Dane zabezpieczeń \ Zbieranie plików (zarządzanie) Stan zabezpieczeń \ Zarządzanie stanem zabezpieczeń \ Zarządzanie lukami w zabezpieczeniach (odczyt)Stan zabezpieczeń \ Zarządzanie stanem stanu \ Obsługa wyjątków (zarządzanie)Stan zabezpieczeń \ Zarządzanie stanem stanu \ Stan bezpieczeństwa \ Obsługa aplikacji (zarządzanie)Stan zabezpieczeń \ Zarządzanie stanem \ Ocena punktu odniesienia zabezpieczeń (zarządzanie)Tylko uprawnienia usługi Defender for Office Operacje zabezpieczeń \ Dane zabezpieczeń \ Email kwarantanny (zarządzanie)Operacje zabezpieczeń \ Dane zabezpieczeń \ Email zaawansowane akcje (zarządzanie)Operacje zabezpieczeń \ Dane pierwotne (współpraca Email &) \ Email nagłówki komunikatów (odczyt) |
Administrator zabezpieczeń | Tak samo jak administrator globalny | Tak samo jak administrator globalny |
Czytelnik globalny | Operacje zabezpieczeń \ Dane zabezpieczeń \ Podstawy danych zabezpieczeń (odczyt)Stan zabezpieczeń \ Zarządzanie stanem \ Wskaźnik bezpieczeństwa (odczyt) | Uprawnienia tylko do zarządzania lukami w zabezpieczeniach usługi Defender dla punktów końcowych i usługi DefenderStan zabezpieczeń \ Zarządzanie stanem \ Zarządzanie lukami w zabezpieczeniach (odczyt)Usługa Defender dla pakietu Office ma uprawnienia Tylko operacje zabezpieczeń \ Dane zabezpieczeń \ Reagowanie (zarządzanie)Operacje zabezpieczeń \ Dane pierwotne (współpraca Email &) \ Email nagłówki komunikatów (odczyt)Autoryzacja i ustawienia \ Autoryzacja (odczyt) Uprawnienia tylko usługi Defender for Office i Defender for IdentityAutoryzacja i ustawienia \ Ustawienia zabezpieczeń \ Podstawowe ustawienia zabezpieczeń (odczyt)Autoryzacja i ustawienia \ Ustawienia systemu (odczyt) |
Czytelnik zabezpieczeń | Operacje zabezpieczeń \ Dane zabezpieczeń \ Podstawy danych zabezpieczeń (odczyt)Stan zabezpieczeń \ Zarządzanie stanem \ Wskaźnik bezpieczeństwa (odczyt) | Uprawnienia tylko do zarządzania lukami w zabezpieczeniach usługi Defender dla punktów końcowych i usługi DefenderStan zabezpieczeń \ Zarządzanie stanem \ Zarządzanie lukami w zabezpieczeniach (odczyt)Usługa Defender dla pakietu Office ma uprawnienia Tylko operacje zabezpieczeń \ Dane zabezpieczeń \ Reagowanie (zarządzanie)Operacje zabezpieczeń \ Dane pierwotne (współpraca Email &) \ Email nagłówki komunikatów (odczyt) Uprawnienia tylko usługi Defender for Office i Defender for IdentityAutoryzacja i ustawienia \ Ustawienia zabezpieczeń \ Podstawowe ustawienia zabezpieczeń (odczyt)Autoryzacja i ustawienia \ Ustawienia systemu (odczyt) |
Operator zabezpieczeń | Operacje zabezpieczeń \ Dane zabezpieczeń \ Podstawy danych zabezpieczeń (odczyt)Operacje zabezpieczeń \ Dane zabezpieczeń \ Alerty (zarządzanie) Operacje zabezpieczeń \ Dane zabezpieczeń \ Odpowiedź (zarządzanie)Stan zabezpieczeń \ Zarządzanie stanem \ Wskaźnik bezpieczeństwa (odczyt)Autoryzacja i ustawienia \ Ustawienia zabezpieczeń (Wszystkie uprawnienia) | Uprawnienia tylko do zarządzania lukami w zabezpieczeniach usługi Defender dla punktów końcowych i usługi DefenderOperacje zabezpieczeń \ Dane zabezpieczeń \ Podstawowa odpowiedź na żywo (zarządzanie)Operacje zabezpieczeń \ Dane zabezpieczeń \ Zaawansowana odpowiedź na żywo (zarządzanie) Operacje zabezpieczeń \ Dane zabezpieczeń \ Zbieranie plików (zarządzanie) Stan zabezpieczeń \ Zarządzanie stanem \ Zarządzanie lukami w zabezpieczeniach (odczyt)Stan zabezpieczeń \ Zarządzanie stanem zabezpieczeń \ Obsługa stanu zabezpieczeń \ Obsługa korygowania (zarządzanie)Tylko uprawnienia usługi Defender for OfficeOperacje zabezpieczeń \ Dane pierwotne (współpraca Email &) \ Email nagłówki komunikatów (odczyt)Autoryzacja i ustawienia \ Ustawienia systemu (odczyt i zarządzanie)Uprawnienia tylko usługi Defender for IdentityAutoryzacja i ustawienia \ Ustawienia systemu (odczyt) |
Administrator programu Exchange | Stan zabezpieczeń \ Zarządzanie stanem \ Wskaźnik bezpieczeństwa (odczyt) Stan zabezpieczeń \ Zarządzanie stanem \ Wskaźnik bezpieczeństwa (zarządzanie) | Uprawnienia tylko usługi Defender for OfficeOperacje zabezpieczeń \ Dane zabezpieczeń \ Podstawowe dane zabezpieczeń (odczyt) Operacje zabezpieczeń \ Dane pierwotne (współpraca Email &) \ Email nagłówki komunikatów (odczyt) Autoryzacja i ustawienia \ Ustawienia systemu (Odczyt i zarządzanie) |
Administrator programu SharePoint | Stan zabezpieczeń \ Zarządzanie stanem \ Wskaźnik bezpieczeństwa (odczyt) Stan zabezpieczeń \ Zarządzanie stanem \ Wskaźnik bezpieczeństwa (zarządzanie) | nie dotyczy |
Administrator pomocy technicznej usługi | Stan zabezpieczeń \ Zarządzanie stanem \ Wskaźnik bezpieczeństwa (odczyt) | nie dotyczy |
Administrator użytkowników | Stan zabezpieczeń \ Zarządzanie stanem \ Wskaźnik bezpieczeństwa (odczyt) | nie dotyczy |
Administrator pomocy technicznej | Stan zabezpieczeń \ Zarządzanie stanem \ Wskaźnik bezpieczeństwa (odczyt) | nie dotyczy |
Administrator zgodności | nie dotyczy | Uprawnienia tylko usługi Defender for Office Operacje zabezpieczeń \ Dane zabezpieczeń \ Podstawy danych zabezpieczeń (odczyt) Operacje zabezpieczeń \ Dane zabezpieczeń \ Alerty (zarządzanie) |
Administrator danych zgodności | nie dotyczy | Tak samo jak administrator zgodności |
Administrator rozliczeń | nie dotyczy | nie dotyczy |
Uwaga
Aktywując model Microsoft Defender XDR Unified RBAC, użytkownicy z rolami czytelnika zabezpieczeń i czytelnika globalnego będą mieli dostęp do danych usługi Defender for Endpoint.
Następne kroki
Porada
Chcesz dowiedzieć się więcej? Zaangażuj się w społeczność rozwiązań zabezpieczających firmy Microsoft w naszej społeczności technicznej Społeczność techniczna usługi Microsoft Defender XDR.
Opinia
https://aka.ms/ContentUserFeedback.
Dostępne już wkrótce: W 2024 r. będziemy stopniowo wycofywać zgłoszenia z serwisu GitHub jako mechanizm przesyłania opinii na temat zawartości i zastępować go nowym systemem opinii. Aby uzyskać więcej informacji, sprawdź:Prześlij i wyświetl opinię dla