Sdílet prostřednictvím


Konfigurace úplných rolí a oprávnění

Portál Microsoft Defender umožňuje podrobný přístup k funkcím a datům na základě rolí uživatelů a oprávnění udělených každému uživateli s Role-Based řízení přístupu (RBAC).

Microsoft Defender for IoT je součástí portálu Defender a uživatelská přístupová oprávnění pro výstrahy, incidenty, inventář zařízení, skupiny zařízení a ohrožení zabezpečení by už měla být nakonfigurovaná. Nicméně s přidanými funkcemi Defenderu for IoT můžete chtít zkontrolovat, upravit nebo přidat existující role a oprávnění vašeho týmu na portálu Defender.

V tomto článku se dozvíte, jak na portálu Defenderu provést obecné změny rolí a oprávnění RBAC, které se týkají všech oblastí Defenderu for IoT. Pokud chcete nastavit role a oprávnění speciálně pro zabezpečení lokality, přečtěte si téma Nastavení oprávnění RBAC pro zabezpečení lokality.

Důležité

Tento článek popisuje Microsoft Defender for IoT na portálu Defender (Preview).

Pokud jste stávající zákazník, který pracuje na klasickém portálu Defender for IoT (Azure Portal), projděte si dokumentaci k Defenderu for IoT v Azure.

Přečtěte si další informace o portálech pro správu Defenderu for IoT.

Některé informace v tomto článku se týkají předvydaného produktu, který může být před komerčním vydáním podstatně změněn. Společnost Microsoft neposkytuje na zde uvedené informace žádné záruky, vyjádřené ani předpokládané.

Požadavky

Možnosti správy přístupu

Existují dva způsoby, jak spravovat uživatelský přístup k portálu Defender v závislosti na typu tenanta, který používáte. Každý systém má různá pojmenovaná oprávnění, která umožňují přístup pro Defender for IoT. Jedná se o dva systémy:

Pokyny a nastavení oprávnění uvedené v tomto článku platí pro Jednotné řízení přístupu na základě role Defender XDR.

RBAC jenom pro verzi 1 nebo 2

V závislosti na vašem tenantovi můžete mít přístup k RBAC verze 1 nebo 2 místo sjednoceného řízení přístupu na základě role Defender XDR. Přiřazením oprávnění a rolí RBAC na základě souhrnné tabulky udělíte uživatelům přístup k obecným funkcím Defenderu for IoT. Postupujte ale podle pokynů uvedených tady pro RBAC verze 1 nebo tady pro RBAC verze 2.

Pokud portál Defender používáte poprvé, musíte nastavit všechny role a oprávnění. Další informace najdete v tématu Správa přístupu k portálu pomocí řízení přístupu na základě role.

Jednotné role RBAC v Defenderu XDR pro funkce v Defenderu for IoT

Přiřazením oprávnění a rolí RBAC na základě souhrnné tabulky udělíte uživatelům přístup k obecným funkcím Defenderu for IoT:

  1. Na portálu Defender:

    1. Vyberte Nastavení>Oprávnění a roleMicrosoft XDR>.

      1. Povolte koncové body & správu ohrožení zabezpečení.
      2. Vyberte Přejít na Oprávnění a role.
    2. Vyberte Oprávnění>Microsft Defender XDR (1)>Role.

  2. Vyberte Vytvořit vlastní roli.

  3. Zadejte název role a jako Oprávnění vyberte Další.

    Snímek obrazovky se stránkou nastavení oprávnění s kategoriemi oprávnění pro zabezpečení webu

  4. Vyberte Operace zabezpečení, podle potřeby vyberte oprávnění a vyberte Použít.

  5. Vyberte Stav zabezpečení, podle potřeby vyberte oprávnění a vyberte Použít.

  6. Vyberte Autorizace a nastavení, podle potřeby vyberte oprávnění a vyberte Použít.

    Snímek obrazovky se stránkou nastavení oprávnění s konkrétními oprávněními zvolenými pro zabezpečení webu

  7. Jako Zadání vyberte Další.

  8. Vyberte Přidat zadání.

    1. Zadejte název.
    2. Zvolte uživatele a skupiny.
    3. Vyberte Zdroje dat.
    4. Vyberte možnost Přidat.
  9. Vyberte Další pro Zkontrolovat a dokončit.

  10. Vyberte Odeslat.

Souhrn rolí a oprávnění pro všechny funkce Defenderu for IoT

Funkce Oprávnění k zápisu Oprávnění ke čtení
Výstrahy a incidenty Oprávnění defenderu: Výstrahy (správa)
Role ENTRA ID: globální správce, správce zabezpečení, operátor zabezpečení
Zápis rolí
Oprávnění Defenderu: Základy dat zabezpečení
Role ID Entra: Globální čtenář, Čtenář zabezpečení
Slabá místa Oprávnění Defenderu: Odpověď (správa) / Operace zabezpečení / Data zabezpečení
Role ENTRA ID: globální správce, správce zabezpečení, operátor zabezpečení
Zápis rolí
Oprávnění defenderu: Správa ohrožení zabezpečení (čtení)
Role ID Entra: Globální čtenář, Čtenář zabezpečení
Inventář Oprávnění defenderu: Onboarding offboard zařízení: Ladění detekce (správa)
Správa značek zařízení: Výstrahy (správa)
Role ENTRA ID: globální správce, správce zabezpečení, operátor zabezpečení
Zápis rolí
Oprávnění Defenderu: Základy dat zabezpečení / Operace zabezpečení / Data zabezpečení
Role ID Entra: Globální čtenář, Čtenář zabezpečení
Skupina zařízení Oprávnění defenderu: Autorizace (čtení a správa)
Role ID Entra: globální správce, správce zabezpečení
Oprávnění defenderu: Autorizace (role zápisu, jen pro čtení)

Informace o přiřazování rolí a oprávnění pro jiné funkce Microsoft Defenderu for Endpoint, jako jsou výstrahy, incidenty a inventář, najdete v tématu Přiřazení rolí a oprávnění pro Defender for Endpoint.

Další informace najdete v tématu mapování sjednocených oprávnění RBAC defenderu XDR.

Další kroky

Monitorování zabezpečení webu