使用者角色和權限
適用於雲端的 Microsoft Defender 用法Azure 角色型訪問控制 (Azure RBAC) 提供內建角色。 您可以將這些角色指派給 Azure 中的使用者、群組和服務,根據角色中定義的存取權,讓使用者存取資源。
適用於雲端的 Defender 評估資源的設定,以識別安全性問題和弱點。 在 適用於雲端的 Defender 中,只有在您為訂用帳戶或資源群組指派下列其中一個角色時,才會看到與資源相關的資訊:擁有者、參與者或讀者。
除了內建角色之外,還有兩個特定角色 適用於雲端的 Defender:
- 安全性讀取者:屬於此角色的使用者具有 適用於雲端的 Defender 的只讀存取權。 使用者可以檢視建議、警示、安全策略和安全性狀態,但無法進行變更。
- 安全性 管理員:屬於此角色的使用者具有與安全性讀取者相同的存取權,也可以更新安全策略,以及關閉警示和建議。
我們建議您指派所需的最寬鬆角色,以便使用者完成其工作。 例如,將讀者角色指派給只需要檢視資源安全性健康情況的相關信息,但不採取動作的使用者,例如套用建議或編輯原則。
角色和允許的動作
下表顯示 適用於雲端的 Defender 中的角色和允許的動作。
動作 | 安全性讀取者 / 讀取者 |
安全性系統管理員 | 參與者 / 擁有者 | 參與者 | 擁有者 |
---|---|---|---|---|---|
(資源群組層級) | (訂用帳戶層級) | (訂用帳戶層級) | |||
新增/指派計劃(包括) 法規合規性標準) | - | ✔ | - | - | ✔ |
編輯安全策略 | - | ✔ | - | - | ✔ |
啟用/停用 Microsoft Defender 方案 | - | ✔ | - | ✔ | ✔ |
關閉警示 | - | ✔ | - | ✔ | ✔ |
套用資源 的安全性建議 (並使用 修正) |
- | - | ✔ | ✔ | ✔ |
檢視警示和建議 | ✔ | ✔ | ✔ | ✔ | ✔ |
豁免安全性建議 | - | ✔ | - | - | ✔ |
部署監視元件所需的特定角色取決於您部署的擴充功能。 深入瞭解 監視元件。
用來自動布建代理程式和擴充功能的角色
若要允許安全性 管理員 角色自動布建 適用於雲端的 Defender 方案中所使用的代理程式和擴充功能,適用於雲端的 Defender 使用原則補救的方式與 Azure 原則 類似。 若要使用補救,適用於雲端的 Defender 需要建立服務主體,也稱為在訂用帳戶層級指派角色的受控識別。 例如,適用於容器的Defender方案的服務主體如下:
Service Principal | 角色 |
---|---|
適用於容器的Defender布建 AKS 安全性設定檔 | • Kubernetes 擴充功能參與者 •貢獻 • Azure Kubernetes Service 參與者 • Log Analytics 參與者 |
適用於容器的Defender布建已啟用Arc的 Kubernetes | • Azure Kubernetes Service 參與者 • Kubernetes 擴充功能參與者 •貢獻 • Log Analytics 參與者 |
適用於容器的Defender布建適用於 Kubernetes 的 Azure 原則 | • Kubernetes 擴充功能參與者 •貢獻 • Azure Kubernetes Service 參與者 |
適用於容器的Defender布建已啟用Arc的 Kubernetes 原則延伸模組 | • Azure Kubernetes Service 參與者 • Kubernetes 擴充功能參與者 •貢獻 |
下一步
本文說明 適用於雲端的 Defender 如何使用 Azure RBAC 將許可權指派給使用者,並識別每個角色的允許動作。 既然您已熟悉監視訂用帳戶安全性狀態、編輯安全策略及套用建議所需的角色指派,請瞭解如何: