Usare le autorizzazioni di base per accedere al portale

Si applica a:

Si desidera provare Microsoft Defender per endpoint? iscriversi a una versione di valutazione gratuita.

Se si vuole usare la gestione delle autorizzazioni di base per il portale di Microsoft Defender, tenere presente che le autorizzazioni sono impostate su accesso completo o sola lettura. Per un controllo granulare sulle autorizzazioni, usare il controllo degli accessi in base al ruolo.

Assegnare l'accesso utente tramite Microsoft Graph PowerShell

È possibile assegnare agli utenti uno dei livelli di autorizzazioni seguenti:

  • Accesso completo (lettura e scrittura)
  • Accesso di sola lettura

Prima di iniziare

  • Installare Microsoft Graph PowerShell. Per altre informazioni, vedere Come installare Microsoft Graph PowerShell.

    Nota

    È necessario eseguire i cmdlet di PowerShell in una riga di comando con privilegi elevati.

  • Connettersi all'ID Microsoft Entra. Per altre informazioni, vedere Connect-MgGraph.

    • Accesso completo: gli utenti con accesso completo possono accedere, visualizzare tutte le informazioni di sistema e risolvere gli avvisi, inviare file per un'analisi approfondita e scaricare il pacchetto di onboarding. L'assegnazione dei diritti di accesso completi richiede l'aggiunta degli utenti ai ruoli predefiniti "Amministratore della sicurezza" o "Amministratore globale" di Microsoft Entra.

    • Accesso in sola lettura: gli utenti con accesso in sola lettura possono accedere, visualizzare tutti gli avvisi e le informazioni correlate.

      Non saranno in grado di modificare gli stati di avviso, inviare file per un'analisi approfondita o eseguire operazioni di modifica dello stato.

      L'assegnazione dei diritti di accesso di sola lettura richiede l'aggiunta degli utenti al ruolo predefinito "Lettore di sicurezza" di Microsoft Entra.

Per assegnare i ruoli di sicurezza, seguire questa procedura:

  • Per l'accesso in lettura e scrittura , assegnare gli utenti al ruolo di amministratore della sicurezza usando il comando seguente:

    $Role = Get-MgDirectoryRole -Filter "DisplayName eq 'Security Administrator'"
    $UserId = (Get-MgUser -UserId "secadmin@Contoso.onmicrosoft.com").Id
    
    $DirObject = @{
      "@odata.id" = "https://graph.microsoft.com/v1.0/directoryObjects/$UserId"
    }
    
    New-MgDirectoryRoleMemberByRef -DirectoryRoleId $Role.Id -BodyParameter $DirObject
    
  • Per l'accesso in sola lettura , assegnare gli utenti al ruolo di lettore di sicurezza usando il comando seguente:

    $Role = Get-MgDirectoryRole -Filter "DisplayName eq 'Security Reader'"
    $UserId = (Get-MgUser -UserId "reader@Contoso.onmicrosoft.com").Id
    
    $DirObject = @{
      "@odata.id" = "https://graph.microsoft.com/v1.0/directoryObjects/$UserId"
    }
    
    New-MgDirectoryRoleMemberByRef -DirectoryRoleId $Role.Id -BodyParameter $DirObject
    

Per altre informazioni, vedere Aggiungere o rimuovere membri del gruppo usando l'ID Microsoft Entra.

Consiglio

Per saperne di più, Collaborare con la community di Microsoft Security nella community tech: Microsoft Defender per endpoint Tech Community.