Użyj podstawowych uprawnień dostępu do portalu

Dotyczy:

Chcesz poznać usługę ochrony punktu końcowego w usłudze Microsoft Defender? Utwórz konto, aby skorzystać z bezpłatnej wersji próbnej.

Jeśli chcesz używać podstawowego zarządzania uprawnieniami w portalu usługi Microsoft Defender, pamiętaj, że uprawnienia są ustawione na pełny dostęp lub tylko do odczytu. Aby uzyskać szczegółową kontrolę nad uprawnieniami, użyj kontroli dostępu opartej na rolach.

Przypisywanie dostępu użytkownika przy użyciu programu Microsoft Graph PowerShell

Możesz przypisać użytkowników z jednym z następujących poziomów uprawnień:

  • Pełny dostęp (odczyt i zapis)
  • Dostęp tylko do odczytu

Przed rozpoczęciem

  • Zainstaluj program Microsoft Graph PowerShell. Aby uzyskać więcej informacji, zobacz Jak zainstalować program Microsoft Graph PowerShell.

    Uwaga

    Polecenia cmdlet programu PowerShell należy uruchomić w wierszu polecenia z podwyższonym poziomem uprawnień.

  • Połącz się ze swoim identyfikatorem usługi Microsoft Entra. Aby uzyskać więcej informacji, zobacz Connect-MgGraph.

    • Pełny dostęp: użytkownicy z pełnym dostępem mogą logować się, wyświetlać wszystkie informacje o systemie i rozwiązywać alerty, przesyłać pliki do głębokiej analizy i pobierać pakiet dołączania. Przypisanie pełnych praw dostępu wymaga dodania użytkowników do wbudowanych ról "Administrator zabezpieczeń" lub "Administrator globalny" w usłudze Microsoft Entra.

    • Dostęp tylko do odczytu: użytkownicy z dostępem tylko do odczytu mogą logować się, wyświetlać wszystkie alerty i powiązane informacje.

      Nie będą mogli zmieniać stanów alertów, przesyłać plików do głębokiej analizy ani wykonywać żadnych operacji zmieniających stan.

      Przypisanie praw dostępu tylko do odczytu wymaga dodania użytkowników do wbudowanej roli "Czytelnik zabezpieczeń" firmy Microsoft Entra.

Aby przypisać role zabezpieczeń, wykonaj następujące czynności:

  • Aby uzyskać dostęp do odczytu i zapisu , przypisz użytkowników do roli administratora zabezpieczeń za pomocą następującego polecenia:

    $Role = Get-MgDirectoryRole -Filter "DisplayName eq 'Security Administrator'"
    $UserId = (Get-MgUser -UserId "secadmin@Contoso.onmicrosoft.com").Id
    
    $DirObject = @{
      "@odata.id" = "https://graph.microsoft.com/v1.0/directoryObjects/$UserId"
    }
    
    New-MgDirectoryRoleMemberByRef -DirectoryRoleId $Role.Id -BodyParameter $DirObject
    
  • Aby uzyskać dostęp tylko do odczytu , przypisz użytkowników do roli czytelnika zabezpieczeń, używając następującego polecenia:

    $Role = Get-MgDirectoryRole -Filter "DisplayName eq 'Security Reader'"
    $UserId = (Get-MgUser -UserId "reader@Contoso.onmicrosoft.com").Id
    
    $DirObject = @{
      "@odata.id" = "https://graph.microsoft.com/v1.0/directoryObjects/$UserId"
    }
    
    New-MgDirectoryRoleMemberByRef -DirectoryRoleId $Role.Id -BodyParameter $DirObject
    

Aby uzyskać więcej informacji, zobacz Dodawanie lub usuwanie członków grupy przy użyciu identyfikatora Microsoft Entra.

Porada

Chcesz dowiedzieć się więcej? Skontaktuj się ze społecznością zabezpieczeń firmy Microsoft w naszej społeczności technicznej: Microsoft Defender for Endpoint Tech Community.