Freigeben über


Übersicht über die rollenbasierte Zugriffssteuerung von Azure für die Firmware-Analyse

Als Benutzende der Firmware-Analyse möchten Sie möglicherweise den Zugriff auf die Ergebnisse Ihrer Firmwareimage-Analyse verwalten. Die rollenbasierte Zugriffssteuerung in Azure (Role-Based Access Control, RBAC) ist ein Autorisierungssystem, mit dessen Hilfe Sie steuern können, wer Zugriff auf Ihre Analyseergebnisse hat, und welche Berechtigungen diese Personen auf welcher Ebene der Ressourcenhierarchie besitzen. In diesem Artikel wird erläutert, wie Sie die Ergebnisse Ihrer Firmwareanalyse in Azure speichern, Zugriffsberechtigungen verwalten und die rollenbasierte Zugriffssteuerung (RBAC) verwenden, um diese Ergebnisse innerhalb Ihrer Organisation und mit Drittanbietern zu teilen. Weitere Informationen zur rollenbasierte Zugriffssteuerung von Azure finden Sie im Artikel Was ist die rollenbasierte Zugriffssteuerung von Azure (Azure Role-Based Access Control, Azure RBAC)?.

Hinweis

  • RBAC (Role-Based Zugriffssteuerung) und Azure Policy sind separate Steuerelemente in Azure. Auch wenn Sie über die richtigen RBAC-Rollen verfügen, kann die Azure-Richtlinie Ihrer Organisation sie dennoch daran hindern, einen Firmwareanalysearbeitsbereich zu erstellen oder zu verwenden.
  • Überprüfen Sie nicht nur Ihre RBAC-Berechtigungen, und wenden Sie sich an Ihren IT-Administrator, um sicherzustellen, dass der Ressourcentyp "Firmware Analysis Workspace" in der Azure-Richtlinie Ihres Abonnements zugelassen ist.
  • Wenn eine Richtlinieneinschränkung auftritt, wenden Sie sich an Ihr IT-Team, um eine Ausnahme anzufordern oder eine Zulassungsauflistung für diesen Ressourcentyp anzufordern. Anweisungen zum Überprüfen der Richtlinieneinstellungen Ihres Abonnements finden Sie unter "Lesen Ihrer Abonnementrichtlinie".

Rollen

Rollen sind eine Sammlung von Berechtigungen in einem Paket. Die folgenden beiden Rollen stehen zur Verfügung:

  • Auftragsfunktionsrollen gewähren Benutzern die Berechtigung zum Ausführen bestimmter Auftragsfunktionen oder Aufgaben, z. B. Key Vault-Mitwirkender oder Überwachungsbenutzer für Azure Kubernetes Service-Cluster.
  • Privilegierte Administratorrollen gewähren erweiterte Zugriffsberechtigungen wie Besitzer, Mitwirkendenoder Benutzerzugriffsadministrator. Weitere Informationen über Rollen finden Sie unter integrierte Rollen in Azure.

Bei der Firmwareanalyse sind die am häufigsten verwendeten Rollen Besitzer, Mitwirkender, Sicherheitsadministrator, Firmwareanalyseadministrator, Firmwareanalysebenutzer und Firmwareanalyseleser. Erfahren Sie mehr darüber , welche Rollen Sie für unterschiedliche Berechtigungen benötigen, z. B. das Hochladen von Firmwareimages oder das Freigeben von Firmwareanalyseergebnissen.

Grundlegendes zur Darstellung von Firmwareimages in der Azure-Ressourcenhierarchie

Azure organisiert Ressourcen in einer Top-down-Struktur in Ressourcenhierarchien. Sie können auf jeder Hierarchieebene Rollen zuweisen. Die Ebene, auf der Sie eine Rolle zuweisen, ist der „Bereich“. Niedrigere Bereiche können Rollen erben, die auf höheren Bereichen zugewiesen worden sind. Erfahren Sie mehr über die Hierarchieebenen und wie Sie Ihre Ressourcen in der Hierarchie organisieren.

Wenn Sie Ihr Abonnement in die Firmwareanalyse integrieren, werden Sie aufgefordert, einen Arbeitsbereich zu erstellen. Ein Arbeitsbereich ist eine für den Firmwareanalysedienst spezifische Ressource, die Ihre Firmwareimages direkt enthält. Sie können in jeder Ressourcengruppe mehrere Arbeitsbereiche erstellen, mit denen Sie Ihre Firmwareimages in Kategorien auf Ressourcengruppenebene und Unterkategorien auf Arbeitsbereichsebene organisieren können.

Wechseln Sie zu Ihrer Ressourcengruppe. Beachten Sie, dass alle Arbeitsbereichsressourcen den Arbeitsbereichtyp " Firmwareanalyse " aufweisen.

Screenshot der Arbeitsbereiche in einer Ressourcengruppe.

Wie bereits erwähnt, enthält die Arbeitsbereichressource Ihre Firmware-Images direkt, sodass Sie regelmäßig mit Ihren Arbeitsbereichen interagieren können, je nachdem, wie Sie Ihre Images organisieren. Jedes Firmwareimage, das Sie hochladen, wird als Ressource dargestellt und hier gespeichert.

Sie können RBAC auf jeder Hierarchieebene verwenden, einschließlich auf Arbeitsbereichsressourcenebene .

Dies ist die Ressourcenhierarchie der Firmware-Analyse:

Diagramm, das die Ressourcenhierarchie der Firmwareimages der Firmware-Analyse zeigt.

Anwenden der rollenbasierten Zugriffssteuerung in Azure

Hinweis

Um die Firmware-Analyse verwenden zu können, müssen die Benutzenden, die ein Onboarding für das Abonnement in der Firmwareanalyse durchführen, auf Abonnementebene über eine der Rollen „Besitzende“, „Mitwirkende“, „Firmwareanalyseadministration“ oder „Sicherheitsadministration“ verfügen. Befolgen Sie die Schritte im Tutorial unter Analysieren eines Firmwareimages mit der Firmware-Analyse, um das Onboarding für ihr Abonnement durchzuführen. Nachdem Sie das Onboarding für Ihr Abonnement durchgeführt haben, müssen Benutzende lediglich der Firmware-Analyse-Administration angehören, um die Firmware-Analyse zu verwenden.

Als Benutzende der Firmware-Analyse müssen Sie möglicherweise bestimmte Aktionen für Ihre Organisation ausführen, z. B. das Hochladen von Firmwareimages oder das Freigeben von Analyseergebnissen.

Aktionen wie diese beinhalten die rollenbasierte Zugriffssteuerung (Role Based Access Control, RBAC). Um die rollenbasierte Zugriffssteuerung für die Firmware-Analyse effektiv nutzen zu können, müssen Sie wissen, welche Rollenzuweisung Sie in welchem Bereich haben. Wenn Sie diese Informationen kennen, wissen Sie, welche Berechtigungen Sie besitzen, und damit, ob Sie bestimmte Aktionen ausführen können. Um Ihre Rollenzuweisung zu überprüfen, lesen Sie Überprüfen des Zugriffs eines Benutzers auf eine einzelne Azure-Ressource – Azure RBAC, Benutzen Sie danach die folgende Tabelle, um zu überprüfen, welche Rollen und Bereiche für bestimmte Aktionen erforderlich sind.

Häufige Rollen in der Firmware-Analyse

Diese Tabelle kategorisiert jede Rolle und enthält eine kurze Beschreibung ihrer Berechtigungen:

Rolle Kategorie Beschreibung
Besitzer Privilegierte Administratorrolle Hiermit wird Vollzugriff zum Verwalten aller Ressourcen gewährt, einschließlich der Möglichkeit, Rollen in Azure RBAC zuzuweisen.
Mitwirkender Privilegierte Administratorrolle Gewährt Vollzugriff zum Verwalten aller Ressourcen, allerdings nicht zum Zuweisen von Rollen in Azure RBAC, zum Verwalten von Zuweisungen in Azure Blueprints oder zum Teilen von Imagekatalogen.
Sicherheitsadministrator Auftragsfunktionsrolle Ermöglicht es dem Benutzer, Firmwareimages hochzuladen und zu analysieren, Sicherheitsinitiativen hinzuzufügen/zuzuweisen und die Sicherheitsrichtlinie zu bearbeiten. Weitere Informationen
Firmwareanalyseadministrator Auftragsfunktionsrolle Ermöglicht es dem Benutzer, Firmwareimages hochzuladen und zu analysieren. Der Benutzer kann arbeitsbereichskonfigurationen ausführen, z. B. das Erstellen und Löschen von Arbeitsbereichen. Der Benutzer hat keinen Zugriff über die Firmwareanalyse hinaus (kann nicht auf andere Ressourcengruppen im Abonnement zugreifen, Ressourcengruppen erstellen oder löschen oder andere Benutzer einladen).
Firmwareanalysebenutzer Auftragsfunktionsrolle Ermöglicht es dem Benutzer, Firmwareimages hochzuladen und zu analysieren und Analyseergebnisse anzuzeigen. Der Benutzer kann keine Arbeitsbereichskonfiguration ausführen. Der Benutzer hat auch keinen Zugriff über die Firmwareanalyse hinaus (kann nicht auf andere Ressourcengruppen im Abonnement zugreifen, Ressourcengruppen erstellen oder löschen oder andere Benutzer einladen).
Firmwareanalyseleser Auftragsfunktionsrolle Ermöglicht es dem Benutzer, Firmwareimageergebnisse anzuzeigen und herunterzuladen, aber keine Firmwareimages hochzuladen oder Arbeitsbereichskonfigurationen auszuführen. Der Benutzer hat auch keinen Zugriff über die Firmwareanalyse hinaus (kann nicht auf andere Ressourcengruppen im Abonnement zugreifen, Ressourcengruppen erstellen oder löschen oder andere Benutzer einladen).

Firmwareanalyserollen, -Bereichen und -Funktionen

In der folgenden Tabelle sind die Rollen zusammengefasst, die Sie zum Ausführen bestimmter Aktionen benötigen. Diese Rollen und Berechtigungen gelten auf der Abonnement-, Ressourcengruppe- und Arbeitsbereichsebene, sofern nicht anders angegeben.

Aktion Erforderliche Rolle
Hochladen und Analysieren der Firmware Besitzer, Mitwirkender, Sicherheitsadministrator, Firmwareanalyseadministrator, Firmwareanalysebenutzer
Einladen von Drittanbieterbenutzern zum Anzeigen von Firmwareanalyseergebnissen Besitzer
Einladen von Benutzern zum Abonnement Besitzer auf Abonnementebene (Besitzer auf Ressourcengruppenebene können Benutzer nicht zum Abonnement einladen)
Anzeigen von Firmwareanalyseergebnissen Besitzer, Mitwirkender, Sicherheitsadministrator, Firmwareanalyseadministrator, Firmwareanalysebenutzer, Firmwareanalyseleser

Hochladen von Firmwareimages

Sie können Firmwareimages folgendermaßen hochladen:

Einladen von Drittanbietern zur Interaktion mit den Ergebnissen Ihrer Firmwareanalyse

Möglicherweise möchten Sie jemanden einladen, ausschließlich mit den Ergebnissen Ihrer Firmwareanalyse zu interagieren, ohne dem Betreffenden Zugriff auf andere Teile Ihrer Organisation (z. B. andere Ressourcengruppen innerhalb Ihres Abonnements) zu gewähren. Um diesen Zugriffstyp zuzulassen, laden Sie den Benutzer als Firmwareanalyseleser auf Ressourcengruppen- oder Arbeitsbereichsebene ein.

Um einen Drittanbieter einzuladen, müssen Sie sie zuerst zu Ihrem Verzeichnis einladen. Befolgen Sie dazu das Lernprogramm Azure-Rollen über das Azure-Portal an externe Gastbenutzer zuzuweisen.

  • Wechseln Sie in Schritt 3 zu Ihrer Ressourcengruppe.
  • Wählen Sie in Schritt 7 die Rolle des Firmwareanalyselesers aus.

Hinweis

Wenn Sie eine E-Mail erhalten haben, um einer Organisation beizutreten, diese aber nicht in Ihrem Posteingang angezeigt wird, überprüfen Sie unbedingt Ihren Ordner für Junk-E-Mails auf die Einladung.