閱讀英文

共用方式為

用户角色和权限

Microsoft Defender for Cloud 使用 Azure 基于角色的访问控制(Azure 基于角色的访问控制)提供内置角色。 将这些角色分配给 Azure 中的用户、组和服务,以便根据角色定义的访问权限授予他们对资源的访问权限。

Defender for Cloud 会评估资源配置,并确定安全问题和漏洞。 在 Defender for Cloud 中,为订阅或资源组分配以下角色之一时查看资源信息:所有者、参与者或读者。

除了内置角色外,还有两个特定于 Defender for Cloud 的角色:

  • 安全读取者:此角色中的用户对 Defender for Cloud 具有只读访问权限。 用户可以查看建议、警报、安全策略和安全状态,但无法进行更改。
  • 安全管理员:此角色中的用户具有与安全读取者相同的访问权限,还可以更新安全策略并消除警报和建议。

为用户分配完成任务所需的最低权限角色。

例如,将“读取者”角色分配给只需查看资源的安全运行状况信息的用户,而无需采取任何作。 具有读者角色的用户不能应用建议或编辑策略。

角色和允许的操作

下表显示 Defender for Cloud 中的角色和允许的操作。

Action 安全读取者 /
读取者
安全管理员 参与者 / 所有者 参与者 所有者
(资源组级别) (订阅级别) (订阅级别)
添加/分配计划(包括合规性标准) - - -
编辑安全策略 - - -
启用/禁用 Microsoft Defender 计划 - -
关闭通知 - -
将安全建议应用到资源
(使用修复
- -
查看警报和建议
免除安全建议 - - -
配置电子邮件通知 -

注意

虽然上述三个角色足以启用和禁用 Defender for Cloud 计划,但需要所有者角色才能启用计划的所有功能。

部署监控组件所需的特定角色取决于您部署的扩展。 详细了解监视组件

用于自动配置代理和扩展的角色

若要允许安全管理员角色自动配置 Defender for Cloud 计划中使用的代理和扩展,Defender for Cloud 使用类似于 Azure Policy 的策略修正。 若要使用修正,Defender for Cloud 需要创建在订阅级别分配角色的服务主体(也称为托管标识)。 例如,Defender for Containers 计划的服务主体包括:

服务主体 角色
用于容器的 Defender 预配 Azure Kubernetes 服务(AKS)安全配置文件 Kubernetes 扩展贡献者
贡献者
Azure Kubernetes 服务参与者
Log Analytics 参与者
预配已启用 Arc 的 Kubernetes 的 Defender for Containers Azure Kubernetes 服务参与者
Kubernetes 扩展代码开发者
贡献者
Log Analytics 参与者
Defender for Containers 预配适用于 Kubernetes 的 Azure Policy Kubernetes 扩展参与者
贡献者
Azure Kubernetes 服务参与者
已启用 Arc 的 Kubernetes 的 Defender for Containers 预配策略扩展 Azure Kubernetes 服务参与者
Kubernetes 扩展贡献者
贡献者

后续步骤

本文介绍 Defender for Cloud 如何使用 Azure 基于角色的访问控制向用户分配权限,并为每个角色确定允许的操作。 现在,您已经熟悉了监控订阅安全状态所需的角色分配,以及如何编辑安全策略和应用建议,请进一步学习: