將存取權指派給工作負載擁有者
當您將 AWS 或 GCP 環境上線時,適用於雲端的 Defender 會自動在連線的訂用帳戶和資源群組內建立安全性連接器作為 Azure 資源。 適用於雲端的 Defender 也會建立身分識別提供者作為上線程序期間所需的 IAM 角色。
在父連接器下方的特定安全性連接器上,將權限指派給使用者? 是的,可以。 您必須決定您希望使用者能夠存取的 AWS 帳戶或 GCP 專案。 也就是說,您必須識別對應至要指派使用者存取權的 AWS 帳戶或 GCP 專案的安全性連接器。
必要條件
Azure 帳戶。 如果您尚無 Azure 帳戶,可以立即建立一個 Azure 免費帳戶。
設定安全性連接器的權限
安全性連接器的權限是透過 Azure 角色型存取控制 (RBAC) 來管理。 您可以將角色指派給訂用帳戶、資源群組和資源層級的使用者、群組和應用程式。
登入 Azure 入口網站。
瀏覽至 [適用於雲端的 Microsoft Defender]>[環境設定]。
找出相關的 AWS 或 GCP 連接器。
在 Azure 入口網站中使用 [所有資源] 或 [Azure Resource Graph] 選項,將權限指派給工作負載擁有者。
選取 [存取控制 (IAM)]。
選取 [+新增]>[新增角色指派]。
選取所需的角色。
選取 [下一步]。
選取 + 選取成員。
搜尋並選取相關的使用者或群組。
選取 [選取] 按鈕。
選取 [下一步]。
選取檢閱+指派。
檢閱資訊。
選取檢閱+指派。
設定安全性連接器的權限之後,工作負載擁有者將能夠檢視與安全性連接器相關聯 AWS 和 GCP 資源的適用於雲端的 Defender 中的建議。