Microsoft Defender 门户服务的基于角色的访问控制中的自定义角色
默认情况下,Microsoft Defender 门户中可用服务的访问是使用 Microsoft Entra 全局角色共同管理的。 如果需要更大的灵活性和控制对特定产品数据的访问,并且尚未使用 Microsoft Defender XDR 统一基于角色的访问控制 (RBAC) 进行集中权限管理,我们建议为每个服务创建自定义角色。
例如,为 Microsoft Defender for Endpoint 创建自定义角色来管理对特定 Defender for Endpoint 数据的访问权限,或为 Microsoft Defender for Office 创建自定义角色来管理对特定电子邮件和协作数据的访问权限。
适用于:
- Microsoft Defender for Cloud
- Microsoft Defender for Cloud Apps
- Microsoft Defender for Endpoint
- Microsoft Defender for Identity
- 适用于 IoT 的 Microsoft Defender
- Microsoft Defender for Office 365
- Microsoft Defender XDR
- Microsoft安全公开管理 (预览版)
- Microsoft Sentinel
重要
本文中的某些信息与预发行的产品有关,该产品在商业发布之前可能有重大修改。 Microsoft 对此处所提供的信息不作任何明示或默示的保证。
在 Microsoft Defender 门户中查找自定义角色管理设置
每个Microsoft Defender 服务都有自己的自定义角色管理设置,其中某些服务在 Microsoft Defender 门户的中心位置表示。 若要在 Microsoft Defender 门户中查找自定义角色管理设置,请执行以下操作:
- 在 security.microsoft.com 登录到 Microsoft Defender 门户。
- 在导航窗格中,选择“ 权限”。
- 选择要在其中创建自定义角色的服务的“ 角色 ”链接。 例如,对于 Defender for Endpoint:
在每个服务中,自定义角色名称不会连接到Microsoft Entra ID 中的全局角色,即使名称类似也是如此。 例如,Microsoft Defender for Endpoint 中名为 “安全管理员 ”的自定义角色未连接到 Entra ID Microsoft全局 安全管理员 角色。
有关每个 Microsoft Defender XDR 服务的权限和角色的信息,请参阅以下文章:
Microsoft 建议使用权限最少的角色。 这有助于提高组织的安全性。 全局管理员是一个权限很高的角色,应仅限于在无法使用现有角色的紧急情况下使用。