Attribuer l’accès utilisateur
S’applique à :
- Identifiant Microsoft Entra
- Office 365
- Microsoft Defender pour point de terminaison Plan 1
- Microsoft Defender pour point de terminaison Plan 2
- Microsoft Defender XDR
Vous voulez découvrir Defender pour point de terminaison ? Inscrivez-vous pour bénéficier d’un essai gratuit.
Defender pour point de terminaison prend en charge deux façons de gérer les autorisations :
- Gestion des autorisations de base : définissez les autorisations sur l’accès complet ou en lecture seule.
- Contrôle d’accès en fonction du rôle (RBAC) : définissez des autorisations granulaires en définissant des rôles, en affectant Microsoft Entra groupes d’utilisateurs aux rôles et en accordant aux groupes d’utilisateurs l’accès aux groupes d’appareils. Pour plus d’informations sur RBAC, consultez Gérer l’accès au portail à l’aide du contrôle d’accès en fonction du rôle.
Remarque
Si vous avez déjà affecté des autorisations de base, vous pouvez basculer vers RBAC à tout moment. Avant d’effectuer le changement, tenez compte des points suivants :
- Les utilisateurs disposant d’un accès complet (les utilisateurs auxquels le rôle d’annuaire Administrateur général ou Administrateur de la sécurité est attribué dans Microsoft Entra ID) se voient automatiquement attribuer le rôle d’administrateur Defender pour point de terminaison par défaut, qui dispose également d’un accès complet. Des Microsoft Entra groupes d’utilisateurs supplémentaires peuvent être attribués au rôle d’administrateur Defender pour point de terminaison après le basculement vers RBAC. Seuls les utilisateurs affectés au rôle d’administrateur Defender pour point de terminaison peuvent gérer les autorisations à l’aide de RBAC.
- Les utilisateurs disposant d’un accès en lecture seule (Lecteurs de sécurité) perdent l’accès au portail jusqu’à ce qu’un rôle leur soit attribué. Notez que seuls Microsoft Entra groupes d’utilisateurs peuvent se voir attribuer un rôle sous RBAC.
- Après avoir basculé vers RBAC, vous ne pourrez plus revenir à l’utilisation de la gestion des autorisations de base.
La création de groupes d’appareils est prise en charge dans Defender pour point de terminaison Plan 1 et Plan 2.
Voir aussi
- Utiliser des autorisations de base pour accéder au portail
- Gérer l’accès au portail à l’aide de RBAC
Conseil
Voulez-vous en savoir plus ? Engage avec la communauté Microsoft Security dans notre communauté technique : Microsoft Defender pour point de terminaison Tech Community.
Commentaires
https://aka.ms/ContentUserFeedback.
Bientôt disponible : Tout au long de 2024, nous allons supprimer progressivement GitHub Issues comme mécanisme de commentaires pour le contenu et le remplacer par un nouveau système de commentaires. Pour plus d’informations, consultezEnvoyer et afficher des commentaires pour