Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować się zalogować lub zmienić katalog.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
W tym artykule opisano sposób definiowania zasad ograniczeń dostępu dla playbooków Microsoft Sentinel planu Standard, aby mogły obsługiwać prywatne punkty końcowe.
Zdefiniuj zasady ograniczeń dostępu, aby upewnić się, że tylko usługa Microsoft Sentinel ma dostęp do standardowej aplikacji logiki zawierającej przepływy pracy podręcznika.
Aby uzyskać więcej informacji, zobacz:
- Zabezpieczanie ruchu między standardowymi aplikacjami logiki a sieciami wirtualnymi platformy Azure przy użyciu prywatnych punktów końcowych
- Obsługiwane typy aplikacji logiki
Ważne
Nowa wersja zasad ograniczeń dostępu jest obecnie dostępna w wersji zapoznawczej. Zobacz Dodatkowe warunki użytkowania dla wersji zapoznawczych platformy Microsoft Azure , aby uzyskać dodatkowe postanowienia prawne dotyczące funkcji platformy Azure, które są dostępne w wersji beta, wersji zapoznawczej lub w inny sposób nie zostały jeszcze wydane w wersji ogólnodostępnej.
Począwszy od lipca 2026 r., wszyscy klienci korzystający z usługi Microsoft Sentinel w witrynie Azure Portal zostaną przekierowani do portalu usługi Defender i będą używać usługi Microsoft Sentinel tylko w portalu usługi Defender. Od lipca 2025 r. wielu nowych użytkowników jest również automatycznie dołączanych i przekierowywanych z witryny Azure Portal do portalu Defender. Jeśli nadal używasz usługi Microsoft Sentinel w witrynie Azure Portal, zalecamy rozpoczęcie planowania przejścia do portalu usługi Defender w celu zapewnienia bezproblemowego przejścia i pełnego wykorzystania ujednoliconego środowiska operacji zabezpieczeń oferowanego przez usługę Microsoft Defender. Aby uzyskać więcej informacji, zobacz It's Time to Move: Retiring Microsoft Sentinel's Azure Portal for greater security (Przenoszenie: wycofywanie witryny Azure Portal usługi Microsoft Sentinel w celu zwiększenia bezpieczeństwa).
Definiowanie zasad ograniczeń dostępu
W usłudze Microsoft Sentinel w portalu Azure wybierz stronę Konfiguracja>Automatyzacja. W przypadku usługi Microsoft Sentinel w portalu usługi Defender wybierz pozycję Microsoft Sentinel>Configuration>Automation.
Na stronie Automatyzacja wybierz kartę Aktywne scenariusze.
Filtruj listę aplikacji w planie standardowym. Zaznacz filtr Plan i wyczyść pole wyboru Zużycie , a następnie wybierz przycisk OK. Na przykład:
Wybierz podręcznik, do którego chcesz ograniczyć dostęp. Na przykład:
Wybierz link aplikacji logiki na ekranie podręcznika. Na przykład:
Z menu nawigacji aplikacji logiki w obszarze Ustawienia wybierz pozycję Sieć. Na przykład:
W obszarze Konfiguracji ruchu przychodzącego wybierz pozycję Dostęp do sieci publicznej.
Na stronie Ograniczenia dostępu zaznacz pole wyboru Włączone z listy Wybierz sieci wirtualne i adresy IP .
W obszarze Dostęp do witryny i reguły wybierz pozycję + Dodaj. Panel Dodawanie reguły otwiera się z boku. Na przykład:
W okienku Dodawanie reguły wprowadź następujące szczegóły.
Nazwa i opcjonalny opis powinny odzwierciedlać, że ta reguła zezwala tylko usłudze Microsoft Sentinel na dostęp do aplikacji logiki. Pozostaw pola, które nie zostały wymienione poniżej, ponieważ są.
Pole Wprowadź lub wybierz Nazwa Wprowadź SentinelAccesslub inną nazwę wybranej nazwy.Akcja Zezwalaj Priorytet Wprowadź 1Opis Opcjonalny. Dodaj opis wybranego elementu. Typ Wybierz Tag usługi. Etykieta serwisowa
(pojawi się dopiero po tobie
wybierz Tag usługi powyżej.Wyszukaj i wybierz AzureSentinel. Wybierz pozycję Dodaj regułę.
Przykładowe zasady
Po wykonaniu procedury opisanej w tym artykule zasady powinny wyglądać następująco:
Powiązana zawartość
Aby uzyskać więcej informacji, zobacz: