Panoramica delle Controllo di accesso basate sui ruoli di Azure per l'analisi del firmware
In qualità di utente dell'analisi del firmware, è possibile gestire l'accesso ai risultati dell'analisi delle immagini del firmware. Azure Role-Based Controllo di accesso (RBAC) è un sistema di autorizzazione che consente di controllare chi può accedere ai risultati dell'analisi, quali autorizzazioni hanno e a quale livello della gerarchia delle risorse. Questo articolo illustra come archiviare i risultati dell'analisi del firmware in Azure, gestire le autorizzazioni di accesso e usare il controllo degli accessi in base al ruolo per condividere questi risultati all'interno dell'organizzazione e con terze parti. Per altre informazioni sul controllo degli accessi in base al ruolo di Azure, vedere Che cos'è il Controllo di accesso controllo degli accessi in base al ruolo di Azure?.
Ruoli
I ruoli sono una raccolta di autorizzazioni raggruppate. Sono disponibili due tipi di ruoli:
- I ruoli della funzione del processo consentono agli utenti di eseguire attività o funzioni di processo specifiche, ad esempio Collaboratore key Vault o servizio Azure Kubernetes Utente di monitoraggio del cluster.
- I ruoli di amministratore con privilegi offrono privilegi di accesso elevati, ad esempio Proprietario, Collaboratore o Amministratore accesso utenti. Per altre informazioni sui ruoli, vedere Ruoli predefiniti di Azure.
Nell'analisi del firmware i ruoli più comuni sono Proprietario, Collaboratore, Amministratore sicurezza e Amministratore analisi firmware. Altre informazioni sui ruoli necessari per autorizzazioni diverse, ad esempio il caricamento di immagini del firmware o la condivisione dei risultati dell'analisi del firmware.
Informazioni sulla rappresentazione delle immagini del firmware nella gerarchia di risorse di Azure
Azure organizza le risorse in gerarchie di risorse, che si trovano in una struttura dall'alto verso il basso ed è possibile assegnare ruoli a ogni livello della gerarchia. Il livello a cui si assegna un ruolo è l'"ambito" e gli ambiti inferiori possono ereditare i ruoli assegnati a ambiti più elevati. Altre informazioni sui livelli della gerarchia e su come organizzare le risorse nella gerarchia.
Quando si esegue l'onboarding della sottoscrizione nell'analisi del firmware e si seleziona il gruppo di risorse, l'azione crea automaticamente la risorsa predefinita all'interno del gruppo di risorse.
Passare al gruppo di risorse e selezionare Mostra tipi nascosti per visualizzare la risorsa predefinita. La risorsa predefinita ha il tipo Microsoft.IoTFirmwareDefense.workspaces .
Anche se la risorsa dell'area di lavoro predefinita non è un elemento con cui si interagisce regolarmente, ogni immagine del firmware caricata verrà rappresentata come risorsa e archiviata qui.
È possibile usare il controllo degli accessi in base al ruolo a ogni livello della gerarchia, incluso a livello di risorsa dell'area di lavoro di analisi del firmware nascosto.
Ecco la gerarchia di risorse dell'analisi del firmware:
Applicare il controllo degli accessi in base al ruolo di Azure
Nota
Per iniziare a usare l'analisi del firmware, l'utente che esegue l'onboarding della sottoscrizione nell'analisi del firmware deve essere proprietario, collaboratore, amministratore dell'analisi del firmware o amministratore della sicurezza a livello di sottoscrizione. Seguire l'esercitazione in Analizzare un'immagine del firmware con l'analisi del firmware per eseguire l'onboarding della sottoscrizione. Dopo aver eseguito l'onboarding della sottoscrizione, un utente deve essere solo un amministratore dell'analisi del firmware per usare l'analisi del firmware.
In qualità di utente dell'analisi del firmware, potrebbe essere necessario eseguire determinate azioni per l'organizzazione, ad esempio caricare immagini del firmware o condividere i risultati dell'analisi.
Le azioni come queste includono Controllo di accesso basate sui ruoli. Per usare in modo efficace il controllo degli accessi in base al ruolo per l'analisi del firmware, è necessario conoscere qual è l'assegnazione di ruolo e in quale ambito. Conoscere queste informazioni ti informerà sulle autorizzazioni disponibili e quindi se puoi completare determinate azioni. Per controllare l'assegnazione di ruolo, vedere Controllare l'accesso per un utente a una singola risorsa di Azure - Controllo degli accessi in base al ruolo di Azure. Vedere quindi la tabella seguente per verificare quali ruoli e ambiti sono necessari per determinate azioni.
Ruoli comuni nell'analisi del firmware
Questa tabella classifica ogni ruolo e fornisce una breve descrizione delle relative autorizzazioni:
Ruolo | Categoria | Descrizione |
---|---|---|
Proprietario | Ruolo amministratore con privilegi | Concede l'accesso completo per la gestione di tutte le risorse, inclusa la possibilità di assegnare ruoli in Controllo degli accessi in base al ruolo di Azure. |
Collaboratore | Ruolo amministratore con privilegi | Concede l'accesso completo per gestire tutte le risorse, ma non consente di assegnare ruoli in Controllo degli accessi in base al ruolo di Azure, gestire le assegnazioni in Azure Blueprints o condividere raccolte di immagini. |
Amministrazione della protezione | Ruolo funzione processo | Consente all'utente di caricare e analizzare immagini del firmware, aggiungere/assegnare iniziative di sicurezza e modificare i criteri di sicurezza. Altre informazioni. |
Amministratore dell'analisi del firmware | Ruolo funzione processo | Consente all'utente di caricare e analizzare le immagini del firmware. L'utente non ha accesso oltre l'analisi del firmware (non può accedere ad altre risorse nella sottoscrizione, creare o eliminare risorse o invitare altri utenti). |
Ruoli, ambiti e funzionalità di analisi del firmware
La tabella seguente riepiloga i ruoli necessari per eseguire determinate azioni. Questi ruoli e autorizzazioni si applicano a livello di sottoscrizione e gruppo di risorse, se non diversamente specificato.
Azione | Ruolo obbligatorio |
---|---|
Analizzare il firmware | Proprietario, Collaboratore, Amministratore della sicurezza o Amministratore dell'analisi del firmware |
Invitare utenti di terze parti a visualizzare i risultati dell'analisi del firmware | Proprietario |
Invitare gli utenti alla sottoscrizione | Proprietario a livello di sottoscrizione (proprietario a livello di gruppo di risorse non può invitare gli utenti alla sottoscrizione) |
Caricamento di immagini firmware
Per caricare immagini del firmware:
- Verificare di disporre di autorizzazioni sufficienti in Ruoli di analisi del firmware, ambiti e funzionalità.
- Caricare un'immagine del firmware per l'analisi.
Invitare terze parti a interagire con i risultati dell'analisi del firmware
Potrebbe essere necessario invitare un utente a interagire esclusivamente con i risultati dell'analisi del firmware, senza consentire l'accesso ad altre parti dell'organizzazione ,ad esempio altri gruppi di risorse all'interno della sottoscrizione. Per consentire questo tipo di accesso, invitare l'utente come amministratore dell'analisi del firmware a livello di gruppo di risorse.
Per invitare terze parti, seguire l'esercitazione Assegnare i ruoli di Azure agli utenti guest esterni usando l'esercitazione portale di Azure.
- Nel passaggio 3 passare al gruppo di risorse.
- Nel passaggio 7 selezionare il ruolo Di amministratore dell'analisi del firmware.
Nota
Se hai ricevuto un messaggio di posta elettronica per partecipare a un'organizzazione, assicurati di controllare la cartella Posta indesiderata per il messaggio di posta elettronica di invito se non lo vedi nella posta in arrivo.