ワークロード所有者にアクセス権を割り当てる

AWS または GCP 環境をオンボードすると、Defender for Cloud によって、接続されたサブスクリプションとリソース グループ内に Azure リソースとしてセキュリティ コネクタが自動的に作成されます。 Defender for Cloud では、オンボード プロセス中に必要な IAM ロールとして ID プロバイダーも作成されます。

特定のセキュリティ コネクタで、親コネクタの下にあるユーザーにアクセス許可を割り当てる必要がありますか? はい、できます。 ユーザーにアクセス許可を付与する AWS アカウントまたは GCP プロジェクトを決定する必要があります。 つまり、ユーザー アクセスを割り当てる AWS アカウントまたは GCP プロジェクトに対応するセキュリティ コネクタを指定する必要があります。

前提条件

セキュリティ コネクタにアクセス許可を構成する

セキュリティ コネクタのアクセス許可は、Azure でのロールベースのアクセス制御 (RBAC) によって管理されます。 サブスクリプション、リソース グループ、またはリソース レベルで、ユーザー、グループ、アプリケーションにロールを割り当てることができます。

  1. Azure portal にサインインします。

  2. [Microsoft Defender for Cloud]>[Environment settings](環境設定) に移動します。

  3. 適切な AWS または GCP コネクタを特定します。

  4. Azure portal の [すべてのリソース] または [Azure Resource Graph] オプションで、ワークロード所有者にアクセス許可を割り当てます。

    1. [すべてのリソース] を見つけて選びます。

      すべてのリソースを検索して選択する方法を示すスクリーンショット。

    2. [管理ビュー]>[非表示の種類を表示] を選択します。

      画面上の [非表示の種類を表示] オプションの場所を示すスクリーンショット。

    3. [すべての種類] フィルターを選択します。

    4. 値フィールドに securityconnector を入力し、microsoft.security/securityconnectors のチェックをオンにします。

      画面上のフィールドの場所と値を入力する場所を示すスクリーンショット。

    5. 適用を選択します。

    6. 適切なリソース コネクタを選択します。

  5. [アクセス制御 (IAM)] を選択します。

    選択したリソースで [アクセス制御 IAM] を選択する場所を示すスクリーンショット。

  6. [+ 追加]>[ロール割り当ての追加] の順に選択します。

  7. 目的のロールを選択します。

  8. [次へ] を選択します。

  9. + メンバーの選択 を選択します。

    画面上の [+ メンバーの選択] ボタンを選択するためのボタンの場所示すスクリーンショット。

  10. 適切なユーザーまたはグループを検索して選択します。

  11. [選択] ボタンを選択します。

  12. [次へ] を選択します。

  13. [レビューと割り当て] を選択します。

  14. 情報を確認します。

  15. [レビューと割り当て] を選択します。

セキュリティ コネクタのアクセス許可を設定すると、ワークロード所有者は、セキュリティ コネクタに関連付けられている AWS リソースや GCP リソースに関する推奨事項を Defender for Cloud で確認できるようになります。

次のステップ