Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Cet article répertorie les rôles et autorisations nécessaires pour installer les composants Defender pour conteneurs dans les environnements AWS Elastic Kubernetes Service (EKS) et GCP Google Kubernetes Engine (GKE).
Autorisations requises
Rôle d’approvisionnement Azure Arc pour EKS et GKE
Le rôle intégré Azure Arc Defender Kubernetes Agent Operator pour provisionner l’agent Defender et l’agent de stratégie Azure dispose des autorisations suivantes :
- Microsoft.Authorization/*/read
- Microsoft.Insights/alertRules/*
- Microsoft.Resources/deployments/*
- Microsoft.Resources/subscriptions/resourceGroups/read
- Microsoft.Resources/subscriptions/resourceGroups/write
- Microsoft.Resources/subscriptions/operationresults/read
- Microsoft.Resources/subscriptions/read
- Microsoft.KubernetesConfiguration/extensions/write
- Microsoft.KubernetesConfiguration/extensions/read
- Microsoft.KubernetesConfiguration/extensions/delete
- Microsoft.KubernetesConfiguration/extensions/operations/read
- Microsoft.Kubernetes/connectedClusters/Write
- Microsoft.Kubernetes/connectedClusters/read
- Microsoft.OperationalInsights/workspaces/write
- Microsoft.OperationalInsights/workspaces/read
- Microsoft.OperationalInsights/workspaces/listKeys/action
- Microsoft.OperationalInsights/workspaces/sharedkeys/action
- Microsoft.Kubernetes/register/action
- Microsoft.KubernetesConfiguration/register/action
Autorisations de protection contre les menaces sans agent AWS
AzureDefenderKubernetesRole:
- sts:AssumeRole
- sts:AssumeRoleWithWebIdentity
- logs:PutSubscriptionFilter
- logs:DescribeSubscriptionFilters
- logs:DescribeLogGroups
- logs:PutRetentionPolicy
- firehose:*
- iam:PassRole
- eks:UpdateClusterConfig
- eks:DescribeCluster
- eks:CreateAccessEntry
- eks:ListAccessEntries
- eks:AssociateAccessPolicy
- eks:ListAssociatedAccessPolicies
- sqs:*
- s3:*
AzureDefenderKubernetesScubaReaderRole:
- sts:AssumeRole
- sts:AssumeRoleWithWebIdentity
- sqs:ReceiveMessage
- sqs:DeleteMessage
- s3:GetObject
- s3:GetBucketLocation
AzureDefenderCloudWatchToKinesisRole:
- sts:AssumeRole
- firehose:*
AzureDefenderKinesisToS3Role:
- sts:AssumeRole
- s3:AbortMultipartUpload
- s3:GetBucketLocation
- s3:GetObject
- s3:ListBucket
- s3:ListBucketMultipartUploads
- s3:PutObject
MDCContainersAgentlessDiscoveryK8sRole
- sts:AssumeRoleWithWebIdentity
- eks:UpdateClusterConfig
- eks:DescribeCluster
- eks:CreateAccessEntry
- eks:ListAccessEntries
- eks:AssociateAccessPolicy
- eks :ListeDesPolitiquesD'AccèsAssociées
MDCContainersImageAssessmentRole
- sts:AssumeRoleWithWebIdentity
- Autorisations de ces rôles supposés : AmazonEC2ContainerRegistryPowerUser & AmazonElasticContainerRegistryPublicPowerUser
Autorisations de protection contre les menaces sans agent GCP
MicrosoftDefenderContainersDataCollectionRole
- pubsub.subscriptions.consume
- pubsub.subscriptions.get
MicrosoftDefenderContainersRole
- logging.sinks.list
- logging.sinks.get
- logging.sinks.create
- logging.sinks.update
- logging.sinks.delete
- resourcemanager.projects.getIamPolicy
- resourcemanager.organizations.getIamPolicy
- iam.serviceAccounts.get
- iam.workloadIdentityPoolProviders.get (tous les journaux envoyés à Pub/Sub)
MDCCustomRole
- resourcemanager.folders.get
- resourcemanager.folders.list
- resourcemanager.projects.get
- resourcemanager.projects.list
- serviceusage.services.enable
- iam.roles.create
- iam.roles.list
- compute.projects.get
- compute.projects.setCommonInstanceMetadata
MDCCspmCustomRole
- resourcemanager.folders.getIamPolicy
- resourcemanager.folders.list
- resourcemanager.organizations.get
- resourcemanager.organizations.getIamPolicy
- storage.buckets.getIamPolicy
MDCGkeContainerInventoryCollectionRole
- container.nodes.proxy
- container.secrets.list
Autorisations accordées dans les environnements cloud
L’intégration d’environnements cloud AWS et GCP à Defender for Cloud via le portail Azure crée un connecteur à votre environnement cloud souhaité et génère un script pour vous permettre d’exécuter dans l’environnement cloud afin de créer les rôles et autorisations requis. Le script est créé en fonction des paramètres que vous choisissez lors du processus d’intégration.
Dans le cadre du processus d’intégration, vous choisissez entre deux types d’autorisations : Accès par défaut et Accès avec privilèges minimum :
Access par défaut prend en charge toutes les extensions actuelles et futures des plans Defender sélectionnés.
L’option Accès privilégié minimum accorde uniquement les autorisations nécessaires pour prendre en charge les extensions actuelles.
Les tableaux suivants indiquent les autorisations accordées à certains rôles Defender pour conteneurs, en fonction du type d’autorisation que vous choisissez.
Accès AWS par défaut
| Nom du rôle | Stratégies associées / Autorisations | Capacités |
|---|---|---|
| MDCContainersImageAssessmentRole | Liste des autorisations AWS AmazonEC2ContainerRegistryPowerUser Liste des autorisations AWS AmazonElasticContainerRegistryPublicPowerUser AWS |
Évaluation des vulnérabilités de conteneur sans agent. |
| MDCContainersAgentlessDiscoveryK8sRole | eks:DescribeCluster eks:UpdateClusterConfig eks:CreateAccessEntry eks:ListAccessEntries eks:AssociateAccessPolicy eks:ListAssociatedAccessPolicies |
Découverte sans agent de Kubernetes. Mise à jour des clusters EKS pour prendre en charge la restriction IP |
Accès AWS avec le moins de privilèges
| Nom du rôle | Stratégies associées / Autorisations | Capacités |
|---|---|---|
| MDCContainersImageAssessmentRole | Liste des autorisations AWS AmazonEC2ContainerRegistryReadOnly Liste des autorisations AWS pour AmazonElasticContainerRegistryPublicReadOnly |
Évaluation des vulnérabilités de conteneur sans agent. |
| MDCContainersAgentlessDiscoveryK8sRole | eks:DescribeCluster eks:UpdateClusterConfig |
Découverte sans agent de Kubernetes. Mise à jour des clusters EKS pour prendre en charge la restriction IP |
Accès par défaut GCP
| Nom du compte de service | Rôles /autorisations associés | Capacités |
|---|---|---|
| mdc-containers-artifact-assess | Liste des autorisations GCP Roles/storage.objectUser Liste des autorisations GCP roles/artifactregistry.writer |
Évaluation des vulnérabilités de conteneur sans agent. |
| mdc-containers-k8s-operator | Liste des autorisations GCP pour rôles/container.viewer Rôle personnalisé MDCGkeClusterWriteRole [Rôle personnalisé] avec l’autorisation container.clusters.update |
Découverte sans agent de Kubernetes Mise à jour des clusters GKE pour prendre en charge la restriction IP |
Droit d'accès minimal GCP
| Nom du compte de service | Rôles /autorisations associés | Fonctionnalités actuelles |
|---|---|---|
| mdc-containers-artifact-assess | Rôles/artifactregistry.reader liste d’autorisations GCP Roles/storage.objectViewer liste des autorisations GCP |
Évaluation des vulnérabilités de conteneur sans agent. |
| mdc-containers-k8s-operator | Liste des autorisations GCP pour rôles/container.viewer Rôle personnalisé MDCGkeClusterWriteRole avec l’autorisation container.clusters.update |
Découverte sans agent de Kubernetes. Mise à jour des clusters GKE pour prendre en charge la restriction IP |