Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować się zalogować lub zmienić katalog.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Portal Microsoft Defender umożliwia szczegółowy dostęp do funkcji i danych na podstawie ról użytkowników oraz uprawnień przyznanych każdemu użytkownikowi z Role-Based Access Control (RBAC).
Microsoft Defender dla usługi IoT jest częścią portalu usługi Defender i należy już skonfigurować uprawnienia dostępu użytkowników do alertów, zdarzeń, spisu urządzeń, grup urządzeń i luk w zabezpieczeniach. Niemniej jednak dzięki dodanym funkcjom usługi Defender for IoT możesz sprawdzić, dostosować lub dodać do istniejących ról i uprawnień zespołu w portalu usługi Defender.
W tym artykule pokazano, jak wprowadzić ogólne zmiany ról RBAC i uprawnień, które odnoszą się do wszystkich obszarów usługi Defender for IoT w portalu usługi Defender. Aby skonfigurować role i uprawnienia specjalnie dla zabezpieczeń lokacji, zobacz Konfigurowanie uprawnień RBAC dla zabezpieczeń lokacji.
Ważna
W tym artykule omówiono Microsoft Defender usługi IoT w portalu usługi Defender (wersja zapoznawcza).
Niektóre funkcje nie są jeszcze dostępne w portalu usługi Defender. Jeśli interesują Cię te funkcje lub jesteś istniejącym klientem pracującym nad Azure Portal, zapoznaj się z dokumentacją usługi Defender for IoT na platformie Azure.
Dowiedz się więcej o portalach zarządzania usługi Defender for IoT.
Niektóre informacje zawarte w tym artykule odnoszą się do wersji wstępnej produktu, który może zostać znacznie zmodyfikowany do czasu wydania wersji komercyjnej. Firma Microsoft nie udziela żadnych gwarancji, wyrażonych ani dorozumianych, w odniesieniu do informacji podanych tutaj.
Wymagania wstępne
- Zapoznaj się z ogólnymi wymaganiami wstępnymi dotyczącymi Microsoft Defender dla IoT.
- Szczegóły wszystkich użytkowników, do których mają zostać przypisane zaktualizowane role i uprawnienia dla portalu usługi Defender.
Opcje zarządzania dostępem
Istnieją dwa sposoby zarządzania dostępem użytkowników do portalu usługi Defender, w zależności od typu dzierżawy, którego używasz. Każdy system ma inne nazwane uprawnienia, które zezwalają na dostęp do usługi Defender dla IoT. Te dwa systemy to:
- Role Microsoft Entra globalne.
- Microsoft Defender XDR Unified RBAC: zarządzanie dostępem do określonych danych, zadań i możliwości w portalu usługi Defender przy użyciu Microsoft Defender XDR ujednoliconej kontroli dostępu opartej na rolach (RBAC).
Instrukcje i ustawienia uprawnień wymienione w tym artykule dotyczą Defender XDR ujednoliconej kontroli dostępu opartej na rolach.
Kontrola dostępu oparta na rolach tylko w wersji 1 lub 2
W zależności od dzierżawy możesz mieć dostęp do kontroli dostępu opartej na rolach w wersji 1 lub 2 zamiast Defender XDR ujednoliconej kontroli dostępu opartej na rolach. Przypisz uprawnienia i role RBAC na podstawie tabeli podsumowania, aby zapewnić użytkownikom dostęp do ogólnych funkcji usługi Defender for IoT. Postępuj jednak zgodnie z instrukcjami wymienionymi tutaj dla kontroli dostępu opartej na rolach w wersji 1 lub tutaj dla kontroli dostępu opartej na rolach w wersji 2.
Jeśli używasz portalu usługi Defender po raz pierwszy, musisz skonfigurować wszystkie role i uprawnienia. Aby uzyskać więcej informacji, zobacz Zarządzanie dostępem do portalu przy użyciu kontroli dostępu opartej na rolach.
Defender XDR ujednolicone role RBAC dla funkcji w usłudze Defender for IoT
Przypisz uprawnienia i role RBAC na podstawie tabeli podsumowania, aby zapewnić użytkownikom dostęp do ogólnych funkcji usługi Defender for IoT:
W portalu usługi Defender:
Wybierz pozycję Ustawienia>Uprawnienia i roleXDR firmy> Microsoft.
- Włącz opcję Punkty końcowe & zarządzania lukami w zabezpieczeniach.
- Wybierz pozycję Przejdź do pozycji Uprawnienia i role.
Wybierz pozycję Uprawnienia Microsft>Defender XDR (1)>Role.
Wybierz pozycję Utwórz rolę niestandardową.
Wpisz nazwę roli, a następnie wybierz pozycję Dalej w obszarze Uprawnienia.
Wybierz pozycję Operacje zabezpieczeń, wybierz uprawnienia zgodnie z potrzebami, a następnie wybierz pozycję Zastosuj.
Wybierz pozycję Stan zabezpieczeń, w razie potrzeby wybierz uprawnienia, a następnie wybierz pozycję Zastosuj.
Wybierz pozycję Autoryzacja i ustawienia, wybierz odpowiednie uprawnienia, a następnie wybierz pozycję Zastosuj.
Wybierz pozycję Dalej , aby wybrać pozycję Przypisania.
Wybierz pozycję Dodaj przypisanie.
- Wpisz nazwę.
- Wybierz użytkowników i grupy.
- Wybierz pozycję Źródła danych.
- Wybierz opcję Dodaj.
Wybierz pozycję Dalej , aby przejrzeć i zakończyć.
Wybierz pozycję Prześlij.
Podsumowanie ról i uprawnień dla wszystkich funkcji usługi Defender for IoT
| Funkcja | Uprawnienia do zapisu | Uprawnienia do odczytu |
|---|---|---|
| Alerty i zdarzenia |
Uprawnienia usługi Defender: alerty (zarządzanie) role Tożsamość Entra: administrator globalny, administrator zabezpieczeń, operator zabezpieczeń |
Pisanie ról Uprawnienia usługi Defender: podstawy danych zabezpieczeń role Tożsamość Entra: Czytelnik globalny, Czytelnik zabezpieczeń |
| Luki |
Uprawnienia usługi Defender: Reagowanie (zarządzanie)/ Operacje zabezpieczeń / Dane zabezpieczeń role Tożsamość Entra: administrator globalny, administrator zabezpieczeń, operator zabezpieczeń |
Pisanie ról Uprawnienia usługi Defender: Zarządzanie lukami w zabezpieczeniach (odczyt) role Tożsamość Entra: Czytelnik globalny, Czytelnik zabezpieczeń |
| Inwentaryzacja |
Uprawnienia usługi Defender: Dołączanie urządzenia odłączanego: dostrajanie wykrywania (zarządzanie) Zarządzanie tagami urządzeń: alerty (zarządzanie) role Tożsamość Entra: administrator globalny, administrator zabezpieczeń, operator zabezpieczeń |
Pisanie ról Uprawnienia usługi Defender: Podstawy danych zabezpieczeń/Operacje zabezpieczeń / Dane zabezpieczeń role Tożsamość Entra: Czytelnik globalny, Czytelnik zabezpieczeń |
| Grupa urządzeń |
Uprawnienia usługi Defender: autoryzacja (odczyt i zarządzanie) role Tożsamość Entra: administrator globalny, administrator zabezpieczeń |
Uprawnienia usługi Defender: autoryzacja (role zapisu, tylko do odczytu) |
Aby przypisać role i uprawnienia do innych funkcji Ochrona punktu końcowego w usłudze Microsoft Defender, takich jak alerty, zdarzenia i spis, zobacz Przypisywanie ról i uprawnień dla usługi Defender for Endpoint.
Aby uzyskać więcej informacji, zobacz mapowanie Defender XDR uprawnienia ujednoliconej kontroli dostępu opartej na rolach.