Настройте учетную запись подписки для просмотра уведомлений о безопасности

Затронутые рекомендациями по безопасности ресурсы считаются чувствительными, если они включают сведения, определяющие затронутые подписки, ресурсы или конфигурации. Эта информация является конфиденциальной, потому что она показывает состояние безопасности клиента и может привести к целенаправленной эксплуатации.

По этим причинам такие сведения должны предоставляться только лицам, имеющим авторизованные роли. Доступ также должен соответствовать требованиям к повышенному доступу, определенным для Уведомлений по безопасности Azure.

Чтобы получить доступ к рекомендациям по безопасности и просмотреть их, необходимо иметь правильный доступ к роли. См. Кто может просматривать объявления безопасности для получения дополнительной информации.

В этой статье описаны действия по созданию доступа на основе клиента или подписки.

  • Доступ на основе подписки означает, что вы можете просматривать только рекомендации по безопасности, которые применяются к определенной подписке Azure, которую вы можете просмотреть.
  • Доступ на основе арендатора применяется ко всему Microsoft Entra ID, т. е. охватывает все подписки в данной организации.

Дополнительные сведения см. в разделе "Управление доступом на основе ролей" (RBAC) для просмотра конфиденциальных сведений о безопасности.

Замечание

Контроль доступа на основе ролей (RBAC) применяется только к коммуникациям, помеченным как Конфиденциальные, и для просмотра любых затронутых ресурсов для любых коммуникаций по безопасности.

Доступ на основе подписки

Ниже описано, как настроить подписку для просмотра уведомлений о безопасности.

1. Доступ к порталу Azure
Войдите на портал Azure и перейдите к разделу "Подписки ".

Снимок экрана портала Azure для выбора и открытия панели подписки.

2. Выберите подписку

Выберите подписку, которую вы хотите управлять для доступа к советам по безопасности.

Снимок экрана: панель подписки.

3. Перейдите к элементу управления доступом (IAM)

Выберите элемент управления доступом (IAM), чтобы управлять ролями пользователей.

Снимок экрана: панель управления доступом.

4. Добавление назначения роли

Выберите "Добавить назначение ролей" , чтобы назначить необходимые роли.

Снимок экрана: меню для добавления роли.

  • Пользователи должны иметь административные роли для просмотра конфиденциальной информации в уведомлениях безопасности.
  • Только пользователи с повышенными привилегиями могут получить доступ к конфиденциальной информации, см. сведения.

Убедитесь, что роли администратора подписки и глобального администратора клиента имеют правильные контактные данные для получения уведомлений о проблемах безопасности, влияющих на уровень подписки и клиента.
Дополнительные сведения о назначении ролей в Azure см. в статье "Назначение ролей Azure" с помощью портала Azure.

Доступ на основе арендатора

Доступ администратора клиента в Azure относится к разрешениям, предоставленным ролям, которые позволяют пользователям управлять ресурсами на уровне клиента и просматривать их.
К этим ролям относятся глобальный администратор, администратор приложений и другие. Доступ администратора клиента позволяет пользователям управлять пользователями, группами и разрешениями в организации, а также просматривать события на уровне клиента на портале Работоспособности служб Azure.

Замечание

Для оповещений уровня клиента требуется доступ администратора клиента на чтение.

1. Определите, кто нуждается в доступе на уровне клиента

Определите, какие пользователи или команды требуют видимости:

  • Рекомендации по безопасности на уровне организации
  • Конфиденциальные сведения о рекомендациях (резюме, обновления по вопросам, затронутые ресурсы)

    Замечание

    Только роли администратора клиента могут просматривать рекомендации по безопасности с областью действия клиента. Дополнительные сведения о том, кто может получить доступ к советам по безопасности, см. в разделе "Кто может просматривать советы по безопасности".

2. Доступ к порталу Azure
Войдите на портал Azure и перейдите к разделу Идентификатора Microsoft Entra.

Снимок экрана портала с входом в систему Идентификатора Microsoft Entra.

3. Добавление ролей и администраторов
Выберите роли и администраторы на боковой панели.

Снимок экрана: панель ролей и администраторов.

4. Выберите роль
Выберите роль непосредственно, чтобы открыть новое окно.

Снимок экрана: список ролей для выбора.

5. Добавление назначения

На этой панели есть три вкладки: допустимые назначения, активные назначения и назначения с истекшим сроком действия. Выберите +Добавить задания.

Снимок экрана: панель с назначениями для этой роли.

  1. Откроется новая панель, в которой вы выбираете, кто должен получить эту роль. Используйте поле поиска для поиска:
  • Учетная запись пользователя
  • Группа Microsoft 365
  • Приложение или учётная запись службы (если вы назначаете для приложения удостоверения)
  1. Выберите правильную идентичность из результатов.

Подсказка

В списке отображаются только группы и пользователи, которым может быть назначено назначение.

6. Подтверждение назначения

  1. Нажмите кнопку "Далее " (если появится запрос).
  2. Выберите Назначить.
  3. Пользователь или группа или приложение отображаются на вкладке "Назначения роли".

7. Проверка разрешений (необязательно)

  1. Выйдите и снова войдите.
  2. Подтвердите доступ к нужной функции (например, просматривая рекомендации по безопасности на уровне клиента в разделе «Состояние работы службы»).

Дополнительные сведения

Затронутые ресурсы из инцидентов безопасности Azure.