Attribuer l’accès utilisateur

S’applique à :

Vous voulez découvrir Defender pour point de terminaison ? Inscrivez-vous pour bénéficier d’un essai gratuit.

Defender pour point de terminaison prend en charge deux façons de gérer les autorisations :

Passer des autorisations de base au contrôle d’accès en fonction du rôle (RBAC)

Si vous avez déjà affecté des autorisations de base, vous pouvez basculer vers RBAC à tout moment. Avant d’effectuer le changement, tenez compte des points suivants :

  • Les utilisateurs disposant d’un accès complet (les utilisateurs auxquels le rôle d’annuaire Administrateur général ou Administrateur de la sécurité est attribué dans Microsoft Entra ID) se voient automatiquement attribuer le rôle d’administrateur Defender pour point de terminaison par défaut, qui dispose également d’un accès complet.
  • D’autres groupes d’utilisateurs Microsoft Entra peuvent être attribués au rôle d’administrateur Defender pour point de terminaison après avoir basculé vers RBAC.
  • Seuls les utilisateurs auxquels le rôle d’administrateur Defender pour point de terminaison est attribué peuvent gérer les autorisations à l’aide de RBAC.
  • Les utilisateurs disposant d’un accès en lecture seule (lecteurs de sécurité) perdent l’accès au portail jusqu’à ce qu’un rôle leur soit attribué. Seuls Microsoft Entra groupes d’utilisateurs peuvent se voir attribuer un rôle sous RBAC.
  • Après avoir basculé vers RBAC, vous ne pouvez plus revenir à l’utilisation de la gestion des autorisations de base.

Importante

Microsoft vous recommande d’utiliser des rôles disposant du moins d’autorisations. Cela contribue à renforcer la sécurité de votre organisation. Le rôle d’administrateur général dispose de privilèges élevés. Il doit être limité aux scénarios d’urgence lorsque vous ne pouvez pas utiliser un rôle existant.

Conseil

Voulez-vous en savoir plus ? Engage avec la communauté Microsoft Security dans notre communauté technique : Microsoft Defender pour point de terminaison Tech Community.