Zuweisen des Zugriffs zu Workloadbesitzer:innen

Wenn Sie Ihre AWS- oder GCP-Umgebungen onboarden, erstellt Defender for Cloud automatisch einen Sicherheitsconnector als Azure-Ressource innerhalb des verbundenen Abonnements und der Ressourcengruppe. Defender for Cloud erstellt auch den Identitätsanbieter als IAM-Rolle, den er während des Onboardingprozesses benötigt.

Sollte Benutzern die Berechtigung für bestimmte Sicherheitsconnectors unter dem übergeordneten Connector zugewiesen werden? Ja, das ist möglich. Sie müssen festlegen, auf welche AWS-Konten oder GCP-Projekte die Benutzer Zugreifen erhalten sollen. Dies bedeutet, dass Sie die Sicherheitsconnectors identifizieren müssen, die dem AWS-Konto oder GCP-Projekt entsprechen, dem Sie Benutzerzugriff zuweisen möchten.

Voraussetzungen

Konfigurieren von Berechtigungen für den Sicherheitsconnector

Berechtigungen für Sicherheitsconnectors werden über die rollenbasierte Zugriffssteuerung (Role-Based Access Control, RBAC) von Azure verwaltet. Sie können Benutzern, Gruppen und Anwendungen Rollen auf Abonnement-, Ressourcengruppen- oder Ressourcenebene zuweisen.

  1. Melden Sie sich beim Azure-Portal an.

  2. Navigieren Sie zu Microsoft Defender für Cloud>Umgebungseinstellungen.

  3. Suchen Sie den gewünschten AWS- oder GCP-Connector.

  4. Weisen Sie den Workloadbesitzern im Azure-Portal Berechtigungen mit den Optionen „Alle Ressourcen“ oder „Azure Resource Graph“ zu.

    1. Suchen Sie nach Alle Ressourcen, und wählen Sie diese Option aus.

      Screenshot der Suche nach „Alle Ressourcen“ und der Auswahl dieser Option

    2. Wählen Sie Ansicht verwalten>Ausgeblendete Typen anzeigen aus.

      Screenshot der Stelle auf dem Bildschirm mit der Option „Ausgeblendete Typen anzeigen“

    3. Wählen Sie den Filter „Typen“ > „Ist gleich“ > „Alle“ aus.

    4. Geben Sie securityconnector in das Wertfeld ein, und fügen Sie neben microsoft.security/securityconnectorsein Häkchen hinzu.

      Screenshot der Position des Felds auf dem Bildschirm und wo der Wert eingegeben werden muss

    5. Wählen Sie Übernehmen.

    6. Wählen Sie den gewünschten Ressourcenconnector aus.

  5. Wählen Sie Zugriffssteuerung (IAM) aus.

    Screenshot der Auswahl von „Zugriffssteuerung: IAM“ in der ausgewählten Ressource

  6. Wählen Sie +Hinzufügen>Rollenzuweisung hinzufügen aus.

  7. Wählen Sie die gewünschte Rolle aus.

  8. Wählen Sie Weiter aus.

  9. Wählen Sie + Mitglieder auswählen aus.

    Screenshot der Position der Schaltfläche „+ Mitglieder auswählen“ auf dem Bildschirm

  10. Suchen Sie die gewünschten Benutzer oder die Gruppe, und wählen Sie sie aus.

  11. Wählen Sie die Schaltfläche Auswählen aus.

  12. Wählen Sie Weiter aus.

  13. Wählen Sie Überprüfen + zuweisen.

  14. Überprüfe die Informationen.

  15. Wählen Sie Überprüfen und zuweisen aus.

Nachdem Sie die Berechtigung für den Sicherheitsconnector festgelegt haben, können die Workloadbesitzer Empfehlungen in Defender for Cloud für die AWS- und GCP-Ressourcen anzeigen, die dem Sicherheitsconnector zugeordnet sind.

Nächster Schritt