Zarządzanie witrynami

Usługa Microsoft Defender dla IoT w portalu usługi Microsoft Defender zawiera stronę zabezpieczeń witryny , która umożliwia wyświetlanie aktualnego stanu zabezpieczeń witryn produkcyjnych. Dowiedz się więcej na temat korzyści i przypadków użycia zabezpieczeń witryny lub strony zabezpieczeń witryny.

Podczas zarządzania witryną może być konieczne edytowanie lub usuwanie informacji o witrynie wymienionych na stronie zabezpieczeń witryny .

Ważna

W tym artykule omówiono usługę Microsoft Defender for IoT w portalu usługi Defender (wersja zapoznawcza).

Jeśli jesteś istniejącym klientem pracującym w klasycznej witrynie Defender for IoT Portal (Azure Portal), zapoznaj się z dokumentacją usługi Defender for IoT na platformie Azure.

Dowiedz się więcej o portalach zarządzania usługi Defender for IoT.

Niektóre informacje zawarte w tym artykule odnoszą się do wersji wstępnej produktu, który może zostać znacznie zmodyfikowany do czasu wydania wersji komercyjnej. Firma Microsoft nie udziela żadnych gwarancji, wyrażonych ani dorozumianych, w odniesieniu do informacji podanych tutaj.

Edytowanie lub usuwanie witryny

Aby edytować lub usunąć witrynę:

  1. W menu portalu usługi Microsoft Defender wybierz pozycję Technologia> operacyjnaZabezpieczenia witryny.

  2. Wybierz wielokropek ( ) po prawej stronie nazwy witryny.

  3. Wybierz jedną z następujących opcji:

    • Wybierz pozycję Edytuj witrynę , aby otworzyć okienko Szczegóły witryny , w którym można wprowadzać zmiany w witrynie. Aby uzyskać więcej informacji, zobacz Szczegóły witryny.
    • Wybierz pozycję Usuń witrynę , aby usunąć witrynę z listy witryn. Spowoduje to usunięcie wszystkich informacji związanych z witryną dla skojarzonych urządzeń.

Dodawanie grupy urządzeń

Możesz utworzyć grupę urządzeń na podstawie lokalizacji witryny, aby ograniczyć dostęp do określonej witryny lub grupy witryn, i sprawdzić, czy prawidłowi użytkownicy mają dostęp do twojej witryny.

Grupę urządzeń można skonfigurować na różnych etapach:

Aby uzyskać pełną korzyść grupy urządzeń, może być konieczne utworzenie ról i ustawień uprawnień. Więcej informacji można znaleźć w następujących artykułach: