Anpassade roller i rollbaserad åtkomstkontroll för Microsoft Defender-portaltjänster
Som standard hanteras åtkomsten till tjänster som är tillgängliga i Microsoft Defender-portalen gemensamt med hjälp av globala Microsoft Entra-roller. Om du behöver större flexibilitet och kontroll över åtkomsten till specifika produktdata och ännu inte använder rollbaserad åtkomstkontroll (RBAC) för Microsoft Defender XDR Unified för centraliserad behörighetshantering rekommenderar vi att du skapar anpassade roller för varje tjänst.
Skapa till exempel en anpassad roll för Microsoft Defender för Endpoint för att hantera åtkomst till specifika Defender för Endpoint-data, eller skapa en anpassad roll för Microsoft Defender för Office för att hantera åtkomst till specifika e-post- och samarbetsdata.
Gäller för:
- Microsoft Defender for Molnet
- Microsoft Defender for Cloud Apps
- Microsoft Defender för Endpoint
- Microsoft Defender for Identity
- Microsoft Defender för IoT
- Microsoft Defender för Office 365
- Microsoft Defender XDR
- Microsoft Security Exposure Management (förhandsversion)
- Microsoft Sentinel
Viktigt
Viss information i den här artikeln gäller en förhyrd produkt som kan ändras avsevärt innan den släpps kommersiellt. Microsoft lämnar inga garantier, uttryckta eller underförstådda, med avseende på den information som tillhandahålls här.
Varje Microsoft Defender-tjänst har egna inställningar för anpassad rollhantering, där vissa tjänster representeras på en central plats i Microsoft Defender-portalen. Så här hittar du inställningar för anpassad rollhantering i Microsoft Defender-portalen:
- Logga in på Microsoft Defender-portalen på security.microsoft.com.
- I navigeringsfönstret väljer du Behörigheter.
- Välj länken Roller för den tjänst där du vill skapa en anpassad roll. Till exempel för Defender för Endpoint:
I varje tjänst är anpassade rollnamn inte anslutna till globala roller i Microsoft Entra-ID, även om de har ett liknande namn. En anpassad roll med namnet Säkerhetsadministratör i Microsoft Defender för Endpoint är till exempel inte ansluten till rollen global säkerhetsadministratör i Microsoft Entra-ID.
Information om behörigheter och roller för varje Microsoft Defender XDR-tjänst finns i följande artiklar:
- Användarroller och behörigheter för Microsoft Defender för molnet
- Konfigurera åtkomst för Defender för Cloud Apps
- Skapa och hantera roller i Defender för Endpoint
- Roller och behörigheter i Defender för identitet
- Microsoft Defender för IoT-användarhantering
- Microsoft Defender för Office 365-behörigheter
- Hantera åtkomst till Microsoft Defender XDR
- Microsoft Security Exposure Management-behörigheter
- Roller och behörigheter i Microsoft Sentinel
Microsoft rekommenderar att du använder roller med minst behörighet. Detta bidrar till att förbättra säkerheten för din organisation. Global administratör är en mycket privilegierad roll som bör begränsas till nödsituationsscenarier när du inte kan använda en befintlig roll.