Partager via


Attribuer l’accès aux propriétaires de charges de travail

Lorsque vous intégrez vos environnements Amazon Web Services (AWS) ou Google Cloud Project (GCP), Defender for Cloud crée automatiquement un connecteur de sécurité en tant que ressource Azure à l’intérieur de l’abonnement connecté et du groupe de ressources. Defender for Cloud crée également le fournisseur d’identité en tant que rôle IAM requis pendant le processus d’intégration.

Pour attribuer des autorisations aux utilisateurs sur un connecteur spécifique sous le connecteur parent, vous devez déterminer les comptes AWS ou les projets GCP auxquels les utilisateurs doivent avoir accès. Vous devez identifier les connecteurs de sécurité qui correspondent au compte AWS ou au projet GCP auquel vous souhaitez que les utilisateurs aient accès.

Prérequis

Configurer des autorisations sur le connecteur de sécurité

Les autorisations pour les connecteurs de sécurité sont gérées via le contrôle d’accès en fonction du rôle Azure (RBAC). Vous pouvez attribuer des rôles à des utilisateurs, des groupes et des applications à un abonnement, un groupe de ressources ou un niveau de ressource.

  1. Connectez-vous au portail Azure.

  2. Accédez à Microsoft Defender pour le cloud>Paramètres d’environnement.

  3. Recherchez le connecteur AWS ou GCP approprié.

  4. Attribuez des autorisations aux propriétaires de charge de travail avec toutes les ressources ou l’option Azure Resource Graph dans le Portail Azure.

    1. Recherchez et sélectionnez Toutes les ressources.

      Capture d’écran montrant comment rechercher et sélectionner toutes les ressources.

    2. Sélectionnez Gérer l’affichage>Afficher les types masqués.

      Capture d’écran montrant où se trouve l’option Afficher les types masqués sur l’écran.

    3. Sélectionnez le filtre Types égaux à tous.

    4. Entrez securityconnector dans le champ valeur et ajoutez une vérification au microsoft.security/securityconnectors.

      Capture d’écran montrant où se trouve le champ et où entrer la valeur sur l’écran.

    5. Sélectionnez Appliquer.

    6. Sélectionnez le connecteur de ressource approprié.

  5. Sélectionnez Contrôle d’accès (IAM) .

    Capture d’écran montrant où sélectionner Access Control IAM dans la ressource que vous avez sélectionnée.

  6. Sélectionnez + Ajouter>Ajouter une attribution de rôle.

  7. Sélectionnez le rôle souhaité.

  8. Cliquez sur Suivant.

  9. Sélectionnez + Sélectionner les membres.

    Capture d’écran montrant où se trouve le bouton sur l’écran pour sélectionner le bouton + Sélectionner des membres.

  10. Recherchez et sélectionnez l’utilisateur ou le groupe approprié.

  11. Cliquez sur le bouton Sélectionner.

  12. Cliquez sur Suivant.

  13. Sélectionnez Examiner + Attribuer.

  14. Passez en revue les informations.

  15. Sélectionnez Examiner + Attribuer.

Après avoir défini l’autorisation pour le connecteur de sécurité, les propriétaires de charge de travail pourront afficher des suggestions dans Defender for Cloud pour les ressources AWS et GCP associées au connecteur de sécurité.

Étape suivante