设置 RBAC 权限以访问站点安全性
Microsoft Defender 门户允许根据用户角色以及授予每个用户 Role-Based 访问控制 (RBAC) 的权限来精细访问功能和数据。
若要访问 Defender 门户中的 Microsoft Defender for IoT 功能(例如站点安全性以及 Defender for IoT 特定警报和漏洞更新),需要向正确的用户分配权限和角色。
本文介绍如何设置访问站点安全性和 Defender for IoT 特定功能的新角色和权限。
若要对与 Defender for IoT 所有其他区域相关的 RBAC 角色和权限进行常规更改,请参阅 配置常规 RBAC 权限。
重要
本文讨论 Defender 门户中 (预览版) Microsoft Defender for IoT。
如果你是使用 经典 Defender for IoT 门户 (Azure 门户) 的现有客户,请参阅 Azure 上的 Defender for IoT 文档。
详细了解 Defender for IoT 管理门户。
本文中的某些信息与预发行的产品有关,该产品在商业发布之前可能有重大修改。 Microsoft 对此处所提供的信息不作任何明示或默示的保证。
- 查看 Microsoft Defender for IoT 的一般先决条件。
- 要分配站点安全权限的所有用户的详细信息。
可通过两种方法管理用户对 Defender 门户的访问权限,具体取决于所使用的租户类型。 每个系统都有不同的命名权限,这些权限允许访问站点安全。 这两个系统是:
- 全局Microsoft Entra 角色。
- Microsoft Defender XDR Unified RBAC:使用 Defender XDR Unified 基于角色的访问控制 (RBAC) 管理对 Defender 门户中特定数据、任务和功能的访问权限。
本文中列出的说明和权限设置适用于 Defender XDR Unified RBAC。
根据你的租户,你可能有权访问 RBAC 版本 1 或 2,而不是 Defender XDR Unified RBAC。 有关详细信息,请参阅 RBAC 版本 1的权限或 RBAC 版本 2 的权限。
如果是首次使用 Defender 门户,则需要设置所有角色和权限。 有关详细信息,请参阅 使用基于角色的访问控制管理门户访问权限。
根据 摘要表分配 RBAC 权限和角色,以授予用户对站点安全功能的访问权限:
在 Defender 门户中,选择 “设置”>Microsoft XDR>权限和角色。
启用 终结点 & 漏洞管理。
选择“ 转到权限和角色”。
选择“ 创建自定义角色”。
键入 角色名称,然后选择“权限” 的“下一步 ”。
选择“ 安全操作”,然后选择“ 选择自定义权限”。
在“安全设置”中,选择“安全数据基础知识”,然后选择“应用”
依次选择“ 授权和设置”、“ 选择自定义权限”。
在“安全数据”中,选择“核心安全设置” (管理) ,然后选择“应用”
对于作业,选择“ 下一步 ”。
选择“ 添加分配”,键入名称,选择“用户和组”,然后选择“数据源”。
选择“添加”。
选择“ 下一步 ”查看 并完成。
选择“提交”。
写入权限 | 读取权限 |
---|---|
Defender 权限:范围限定为所有设备组的核心安全设置。 Entra ID 角色:全局管理员、安全管理员、安全操作员,范围限定为所有设备组。 |
编写角色 (包括不属于所有设备组) 的角色。 Defender 权限:安全操作) 下 (的安全数据基础知识。 Entra ID 角色:全局读取者、安全读取者。 |
设置 RBAC 角色和权限后, 请设置站点 ,以便 Microsoft Defender for IoT 可以开始将数据发送到 Defender 门户。