استخدام الأذونات الأساسية للوصول إلى المدخل
ينطبق على:
- Microsoft Entra ID
- الخطة 1 من Microsoft Defender لنقطة النهاية
- Defender for Endpoint الخطة 2
- Microsoft Defender XDR
هل تريد تجربة Defender لنقطة النهاية؟ التسجيل للحصول على إصدار تجريبي مجاني.
إذا كنت ترغب في استخدام إدارة الأذونات الأساسية لمدخل Microsoft Defender، فضع في اعتبارك أنه يتم تعيين الأذونات إما إلى الوصول الكامل أو للقراءة فقط. للتحكم الدقيق في الأذونات، استخدم التحكم في الوصول المستند إلى الدور.
تعيين وصول المستخدم باستخدام Microsoft Graph PowerShell
يمكنك تعيين المستخدمين الذين لديهم أحد المستويات التالية من الأذونات:
- الوصول الكامل (القراءة والكتابة)
- الوصول للقراءة فقط
قبل البدء
تثبيت Microsoft Graph PowerShell. لمزيد من المعلومات، راجع كيفية تثبيت Microsoft Graph PowerShell.
ملاحظة
تحتاج إلى تشغيل أوامر PowerShell cmdlets في سطر أوامر غير مقيد.
اتصل بمعرف Microsoft Entra الخاص بك. لمزيد من المعلومات، راجع Connect-MgGraph.
الوصول الكامل: يمكن للمستخدمين الذين لديهم حق الوصول الكامل تسجيل الدخول وعرض جميع معلومات النظام وحل التنبيهات وإرسال الملفات للتحليل العميق وتنزيل حزمة الإعداد. يتطلب تعيين حقوق الوصول الكاملة إضافة المستخدمين إلى أدوار Microsoft Entra المضمنة "مسؤول الأمان" أو "المسؤول العام".
الوصول للقراءة فقط: يمكن للمستخدمين الذين لديهم حق الوصول للقراءة فقط تسجيل الدخول وعرض جميع التنبيهات والمعلومات ذات الصلة.
لن يتمكنوا من تغيير حالات التنبيه أو إرسال الملفات للتحليل العميق أو إجراء أي عمليات تغيير حالة.
يتطلب تعيين حقوق الوصول للقراءة فقط إضافة المستخدمين إلى دور Microsoft Entra المضمن "قارئ الأمان".
استخدم الخطوات التالية لتعيين أدوار الأمان:
للوصول للقراءة والكتابة ، قم بتعيين المستخدمين إلى دور مسؤول الأمان باستخدام الأمر التالي:
$Role = Get-MgDirectoryRole -Filter "DisplayName eq 'Security Administrator'" $UserId = (Get-MgUser -UserId "secadmin@Contoso.onmicrosoft.com").Id $DirObject = @{ "@odata.id" = "https://graph.microsoft.com/v1.0/directoryObjects/$UserId" } New-MgDirectoryRoleMemberByRef -DirectoryRoleId $Role.Id -BodyParameter $DirObject
للوصول للقراءة فقط ، قم بتعيين المستخدمين إلى دور قارئ الأمان باستخدام الأمر التالي:
$Role = Get-MgDirectoryRole -Filter "DisplayName eq 'Security Reader'" $UserId = (Get-MgUser -UserId "reader@Contoso.onmicrosoft.com").Id $DirObject = @{ "@odata.id" = "https://graph.microsoft.com/v1.0/directoryObjects/$UserId" } New-MgDirectoryRoleMemberByRef -DirectoryRoleId $Role.Id -BodyParameter $DirObject
لمزيد من المعلومات، راجع إضافة أعضاء المجموعة أو إزالتهم باستخدام معرف Microsoft Entra.
المقالات ذات الصلة
تلميح
هل تريد معرفة المزيد؟ التفاعل مع مجتمع أمان Microsoft في مجتمع التكنولوجيا لدينا: Microsoft Defender for Endpoint Tech Community.