你当前正在访问 Microsoft Azure Global Edition 技术文档网站。 如果需要访问由世纪互联运营的 Microsoft Azure 中国技术文档网站,请访问 https://docs.azure.cn

分配对工作负荷所有者的访问权限

当你加入 AWS 或 GCP 环境时,Defender for Cloud 会自动在连接的订阅和资源组内创建一个安全连接器作为 Azure 资源。 Defender for Cloud 还会将标识提供者创建为其在加入过程中所需的 IAM 角色。

在父连接器下的特定安全连接器上为用户分配权限? 可以。 你需要确定你想要用户可以访问哪些 AWS 帐户或 GCP 项目。 这意味着,你需要确定与你想要为其分配用户访问权限的 AWS 帐户或 GCP 项目相对应的安全连接器。

先决条件

配置安全连接器上的权限

安全连接器的权限通过 Azure 基于角色的访问控制 (RBAC) 进行管理。 可以在订阅、资源组或资源级别为用户、组和应用程序分配角色。

  1. 登录到 Azure 门户

  2. 导航到“Microsoft Defender for Cloud”“环境设置”。

  3. 找到相关的 AWS 或 GCP 连接器。

  4. 使用 Azure 门户中的“所有资源”或“Azure Resource Graph”选项向工作负荷所有者分配权限。

    1. 搜索并选择“所有资源”。

      屏幕截图显示如何搜索和选择所有资源。

    2. 选择“管理视图”>“显示隐藏的类型”

      屏幕截图显示在屏幕上的何处可以找到“显示隐藏的类型”选项。

    3. 选择“类型为全部”筛选器。

    4. 在值字段中输入 securityconnector,并勾选 microsoft.security/securityconnectors

      屏幕截图显示字段的位置以及在屏幕上输入值的位置。

    5. 选择“应用”。

    6. 选择相关的资源连接器。

  5. 选择“访问控制(IAM)”。

    屏幕截图显示在所选资源中选择“访问控制 IAM”的位置。

  6. 选择“+ 添加”>“添加角色分配”。

  7. 选择所需的角色。

  8. 选择下一步

  9. 选择 + 选择成员

    屏幕截图显示屏幕上选择“+ 选择成员”按钮的位置。

  10. 搜索并选择相关的用户或组。

  11. 选择“选择”按钮 。

  12. 选择下一步

  13. 选择“查看 + 分配”。

  14. 查看信息。

  15. 选择“查看 + 分配”。

设置安全连接器的权限后,工作负荷所有者就能够在 Defender for Cloud 中查看与安全连接器关联的 AWS 和 GCP 资源的建议。

下一步