Attribuer l’accès utilisateur
S’applique à :
- Identifiant Microsoft Entra
- Office 365
- Microsoft Defender pour point de terminaison Plan 1
- Microsoft Defender pour point de terminaison Plan 2
- Microsoft Defender XDR
Vous voulez découvrir Defender pour point de terminaison ? Inscrivez-vous pour bénéficier d’un essai gratuit.
Defender pour point de terminaison prend en charge deux façons de gérer les autorisations :
Gestion des autorisations de base : définissez les autorisations sur l’accès complet ou en lecture seule. Consultez Utiliser des autorisations de base pour accéder au portail.
Contrôle d’accès en fonction du rôle (RBAC) : définissez des autorisations granulaires en définissant des rôles, en affectant Microsoft Entra groupes d’utilisateurs aux rôles et en accordant aux groupes d’utilisateurs l’accès aux groupes d’appareils. Pour plus d’informations sur RBAC, consultez Gérer l’accès au portail à l’aide du contrôle d’accès en fonction du rôle.
Passer des autorisations de base au contrôle d’accès en fonction du rôle (RBAC)
Si vous avez déjà affecté des autorisations de base, vous pouvez basculer vers RBAC à tout moment. Avant d’effectuer le changement, tenez compte des points suivants :
- Les utilisateurs disposant d’un accès complet (les utilisateurs auxquels le rôle d’annuaire Administrateur général ou Administrateur de la sécurité est attribué dans Microsoft Entra ID) se voient automatiquement attribuer le rôle d’administrateur Defender pour point de terminaison par défaut, qui dispose également d’un accès complet.
- D’autres groupes d’utilisateurs Microsoft Entra peuvent être attribués au rôle d’administrateur Defender pour point de terminaison après avoir basculé vers RBAC.
- Seuls les utilisateurs auxquels le rôle d’administrateur Defender pour point de terminaison est attribué peuvent gérer les autorisations à l’aide de RBAC.
- Les utilisateurs disposant d’un accès en lecture seule (lecteurs de sécurité) perdent l’accès au portail jusqu’à ce qu’un rôle leur soit attribué. Seuls Microsoft Entra groupes d’utilisateurs peuvent se voir attribuer un rôle sous RBAC.
- Après avoir basculé vers RBAC, vous ne pouvez plus revenir à l’utilisation de la gestion des autorisations de base.
Importante
Microsoft vous recommande d’utiliser des rôles disposant du moins d’autorisations. Cela contribue à renforcer la sécurité de votre organisation. Le rôle d’administrateur général dispose de privilèges élevés. Il doit être limité aux scénarios d’urgence lorsque vous ne pouvez pas utiliser un rôle existant.
Articles connexes
- Créer et gérer des groupes d’appareils
- Confiance nulle avec Microsoft Defender pour point de terminaison
Conseil
Voulez-vous en savoir plus ? Engage avec la communauté Microsoft Security dans notre communauté technique : Microsoft Defender pour point de terminaison Tech Community.