استخدام الأذونات الأساسية للوصول إلى المدخل

ينطبق على:

هل تريد تجربة Defender لنقطة النهاية؟ التسجيل للحصول على إصدار تجريبي مجاني.

راجع الإرشادات أدناه لاستخدام إدارة الأذونات الأساسية.

يمكنك استخدام أي من الحلول التالية:

  • Microsoft Graph PowerShell
  • مدخل Microsoft Azure

للتحكم الدقيق في الأذونات، قم بالتبديل إلى التحكم في الوصول المستند إلى الدور.

تعيين وصول المستخدم باستخدام Microsoft Graph PowerShell

يمكنك تعيين المستخدمين الذين لديهم أحد المستويات التالية من الأذونات:

  • الوصول الكامل (القراءة والكتابة)
  • الوصول للقراءة فقط

قبل البدء

  • تثبيت Microsoft Graph PowerShell. لمزيد من المعلومات، راجع كيفية تثبيت Microsoft Graph PowerShell.

    ملاحظة

    تحتاج إلى تشغيل أوامر PowerShell cmdlets في سطر أوامر غير مقيد.

  • اتصل Microsoft Entra ID. لمزيد من المعلومات، راجع Connect-MgGraph.

    • الوصول الكامل: يمكن للمستخدمين الذين لديهم حق الوصول الكامل تسجيل الدخول وعرض جميع معلومات النظام وحل التنبيهات وإرسال الملفات للتحليل العميق وتنزيل حزمة الإعداد. يتطلب تعيين حقوق الوصول الكاملة إضافة المستخدمين إلى "مسؤول الأمان" أو "المسؤول العام" Microsoft Entra الأدوار المضمنة.

    • الوصول للقراءة فقط: يمكن للمستخدمين الذين لديهم حق الوصول للقراءة فقط تسجيل الدخول وعرض جميع التنبيهات والمعلومات ذات الصلة.

      لن يتمكنوا من تغيير حالات التنبيه أو إرسال الملفات للتحليل العميق أو إجراء أي عمليات تغيير حالة.

      يتطلب تعيين حقوق الوصول للقراءة فقط إضافة المستخدمين إلى دور "قارئ الأمان" Microsoft Entra المضمن.

استخدم الخطوات التالية لتعيين أدوار الأمان:

  • للوصول للقراءة والكتابة ، قم بتعيين المستخدمين إلى دور مسؤول الأمان باستخدام الأمر التالي:

    $Role = Get-MgDirectoryRole -Filter "DisplayName eq 'Security Administrator'"
    $UserId = (Get-MgUser -UserId "secadmin@Contoso.onmicrosoft.com").Id
    
    $DirObject = @{
      "@odata.id" = "https://graph.microsoft.com/v1.0/directoryObjects/$UserId"
    }
    
    New-MgDirectoryRoleMemberByRef -DirectoryRoleId $Role.Id -BodyParameter $DirObject
    
  • للوصول للقراءة فقط ، قم بتعيين المستخدمين إلى دور قارئ الأمان باستخدام الأمر التالي:

    $Role = Get-MgDirectoryRole -Filter "DisplayName eq 'Security Reader'"
    $UserId = (Get-MgUser -UserId "reader@Contoso.onmicrosoft.com").Id
    
    $DirObject = @{
      "@odata.id" = "https://graph.microsoft.com/v1.0/directoryObjects/$UserId"
    }
    
    New-MgDirectoryRoleMemberByRef -DirectoryRoleId $Role.Id -BodyParameter $DirObject
    

لمزيد من المعلومات، راجع إضافة أعضاء المجموعة أو إزالتهم باستخدام Microsoft Entra ID.

تعيين وصول المستخدم باستخدام مدخل Microsoft Azure

لمزيد من المعلومات، راجع تعيين أدوار المسؤول وغير المسؤول للمستخدمين الذين لديهم Microsoft Entra ID.

تلميح

هل تريد معرفة المزيد؟ Engage مع مجتمع أمان Microsoft في مجتمعنا التقني: Microsoft Defender لنقطة النهاية Tech Community.