Konfigurace úplných rolí a oprávnění
Portál Microsoft Defender umožňuje podrobný přístup k funkcím a datům na základě rolí uživatelů a oprávnění udělených každému uživateli s Role-Based řízení přístupu (RBAC).
Microsoft Defender for IoT je součástí portálu Defender a uživatelská přístupová oprávnění pro výstrahy, incidenty, inventář zařízení, skupiny zařízení a ohrožení zabezpečení by už měla být nakonfigurovaná. Nicméně s přidanými funkcemi Defenderu for IoT můžete chtít zkontrolovat, upravit nebo přidat existující role a oprávnění vašeho týmu na portálu Defender.
V tomto článku se dozvíte, jak na portálu Defenderu provést obecné změny rolí a oprávnění RBAC, které se týkají všech oblastí Defenderu for IoT. Pokud chcete nastavit role a oprávnění speciálně pro zabezpečení lokality, přečtěte si téma Nastavení oprávnění RBAC pro zabezpečení lokality.
Důležité
Tento článek popisuje Microsoft Defender for IoT na portálu Defender (Preview).
Pokud jste stávající zákazník, který pracuje na klasickém portálu Defender for IoT (Azure Portal), projděte si dokumentaci k Defenderu for IoT v Azure.
Přečtěte si další informace o portálech pro správu Defenderu for IoT.
Některé informace v tomto článku se týkají předvydaného produktu, který může být před komerčním vydáním podstatně změněn. Společnost Microsoft neposkytuje na zde uvedené informace žádné záruky, vyjádřené ani předpokládané.
Požadavky
- Projděte si obecné požadavky pro Microsoft Defender for IoT.
- Podrobnosti o všech uživatelích, kteří mají mít přiřazené aktualizované role a oprávnění pro portál Defender.
Možnosti správy přístupu
Existují dva způsoby, jak spravovat uživatelský přístup k portálu Defender v závislosti na typu tenanta, který používáte. Každý systém má různá pojmenovaná oprávnění, která umožňují přístup pro Defender for IoT. Jedná se o dva systémy:
- Globální role Microsoft Entra.
- Jednotné řízení přístupu na základě role (RBAC) v programu Microsoft Defender XDR: Ke správě přístupu ke konkrétním datům, úkolům a možnostem na portálu Defender použijte jednotné řízení přístupu na základě role (RBAC) programu Microsoft Defender XDR.
Pokyny a nastavení oprávnění uvedené v tomto článku platí pro Jednotné řízení přístupu na základě role Defender XDR.
RBAC jenom pro verzi 1 nebo 2
V závislosti na vašem tenantovi můžete mít přístup k RBAC verze 1 nebo 2 místo sjednoceného řízení přístupu na základě role Defender XDR. Přiřazením oprávnění a rolí RBAC na základě souhrnné tabulky udělíte uživatelům přístup k obecným funkcím Defenderu for IoT. Postupujte ale podle pokynů uvedených tady pro RBAC verze 1 nebo tady pro RBAC verze 2.
Pokud portál Defender používáte poprvé, musíte nastavit všechny role a oprávnění. Další informace najdete v tématu Správa přístupu k portálu pomocí řízení přístupu na základě role.
Jednotné role RBAC v Defenderu XDR pro funkce v Defenderu for IoT
Přiřazením oprávnění a rolí RBAC na základě souhrnné tabulky udělíte uživatelům přístup k obecným funkcím Defenderu for IoT:
Na portálu Defender:
Vyberte Nastavení>Oprávnění a roleMicrosoft XDR>.
- Povolte koncové body & správu ohrožení zabezpečení.
- Vyberte Přejít na Oprávnění a role.
Vyberte Oprávnění>Microsft Defender XDR (1)>Role.
Vyberte Vytvořit vlastní roli.
Zadejte název role a jako Oprávnění vyberte Další.
Vyberte Operace zabezpečení, podle potřeby vyberte oprávnění a vyberte Použít.
Vyberte Stav zabezpečení, podle potřeby vyberte oprávnění a vyberte Použít.
Vyberte Autorizace a nastavení, podle potřeby vyberte oprávnění a vyberte Použít.
Jako Zadání vyberte Další.
Vyberte Přidat zadání.
- Zadejte název.
- Zvolte uživatele a skupiny.
- Vyberte Zdroje dat.
- Vyberte možnost Přidat.
Vyberte Další pro Zkontrolovat a dokončit.
Vyberte Odeslat.
Souhrn rolí a oprávnění pro všechny funkce Defenderu for IoT
Funkce | Oprávnění k zápisu | Oprávnění ke čtení |
---|---|---|
Výstrahy a incidenty |
Oprávnění defenderu: Výstrahy (správa) Role ENTRA ID: globální správce, správce zabezpečení, operátor zabezpečení |
Zápis rolí Oprávnění Defenderu: Základy dat zabezpečení Role ID Entra: Globální čtenář, Čtenář zabezpečení |
Slabá místa |
Oprávnění Defenderu: Odpověď (správa) / Operace zabezpečení / Data zabezpečení Role ENTRA ID: globální správce, správce zabezpečení, operátor zabezpečení |
Zápis rolí Oprávnění defenderu: Správa ohrožení zabezpečení (čtení) Role ID Entra: Globální čtenář, Čtenář zabezpečení |
Inventář |
Oprávnění defenderu: Onboarding offboard zařízení: Ladění detekce (správa) Správa značek zařízení: Výstrahy (správa) Role ENTRA ID: globální správce, správce zabezpečení, operátor zabezpečení |
Zápis rolí Oprávnění Defenderu: Základy dat zabezpečení / Operace zabezpečení / Data zabezpečení Role ID Entra: Globální čtenář, Čtenář zabezpečení |
Skupina zařízení |
Oprávnění defenderu: Autorizace (čtení a správa) Role ID Entra: globální správce, správce zabezpečení |
Oprávnění defenderu: Autorizace (role zápisu, jen pro čtení) |
Informace o přiřazování rolí a oprávnění pro jiné funkce Microsoft Defenderu for Endpoint, jako jsou výstrahy, incidenty a inventář, najdete v tématu Přiřazení rolí a oprávnění pro Defender for Endpoint.
Další informace najdete v tématu mapování sjednocených oprávnění RBAC defenderu XDR.