Microsoft Defender 入口網站服務的角色型訪問控制中的自定義角色

根據預設,Microsoft Defender 入口網站中可用的服務存取權是使用 Microsoft Entra 全域角色來共同管理。 如果您需要對特定產品數據的存取有更大的彈性和控制,而且尚未使用 Microsoft Defender XDR 整合角色型存取控制 (RBAC) 來管理集中許可權,建議您為每個服務建立自定義角色。

例如,建立適用於端點Microsoft Defender 的自定義角色來管理特定適用於端點的Defender資料的存取權,或建立適用於 Office 的 Microsoft Defender 的自定義角色來管理特定電子郵件和共同作業數據的存取權。

適用於:

  • 適用於雲端的 Microsoft Defender
  • Microsoft 雲端 App 安全性
  • 適用於端點的 Microsoft Defender
  • 適用於身分識別的 Microsoft Defender
  • Microsoft Defender for IoT
  • 適用於 Office 365 的 Microsoft Defender
  • Microsoft Defender XDR
  • Microsoft安全性公開管理 (預覽)
  • Microsoft Sentinel

重要事項

本文中的部分資訊與發行前版本產品有關,在產品正式發行前可能會大幅度修改。 Microsoft 對此處提供的資訊,不提供任何明確或隱含的瑕疵擔保。

在 Microsoft Defender 入口網站中找出自定義角色管理設定

每個 Microsoft Defender 服務都有自己的自定義角色管理設定,有些服務會在 Microsoft Defender 入口網站的中央位置中表示。 若要在 Microsoft Defender 入口網站中尋找自定義角色管理設定:

  1. 在 security.microsoft.com 登入 Microsoft Defender 入口 網站
  2. 在瀏覽窗格中,選取 [ 許可權]
  3. 取您 要在其中建立自定義角色之服務的 [角色] 連結。 例如,針對適用於端點的Defender:

顯示適用於端點的Defender角色連結的螢幕快照。

在每個服務中,自定義角色名稱不會連線到 Microsoft Entra ID 中的全域角色,即使命名方式類似也一樣。 例如,Microsoft Defender for Endpoint 中名為 Security Admin 的自定義角色未連線到 Microsoft Entra ID 中的全域 安全性系統管理員 角色。

Defender 入口網站服務內容的參考

如需每個 Microsoft Defender XDR 服務許可權和角色的相關信息,請參閱下列文章:

Microsoft 建議您使用權限最少的角色。 這有助於改善貴組織的安全性。 全域系統管理員是高度特殊權限角色,應僅在無法使用現有角色的緊急案例下使用。