Použití základních oprávnění pro přístup k portálu
Platí pro:
- Microsoft Entra ID
- Plán 1 pro Microsoft Defender for Endpoint
- Plán 2 pro Microsoft Defender pro koncový bod
- Microsoft Defender XDR
Chcete používat Defender pro Endpoint? Zaregistrujte se a získejte bezplatnou zkušební verzi,
Pokud chcete pro portál Microsoft Defender použít základní správu oprávnění, mějte na paměti, že oprávnění jsou nastavená na úplný přístup nebo jen pro čtení. Pro podrobnou kontrolu nad oprávněními použijte řízení přístupu na základě role.
Přiřazení přístupu uživatelů pomocí Prostředí Microsoft Graph PowerShell
Uživatelům můžete přiřadit jednu z následujících úrovní oprávnění:
- Úplný přístup (čtení a zápis)
- Přístup jen pro čtení
Než začnete
Nainstalujte Microsoft Graph PowerShell. Další informace najdete v tématu Postup instalace Prostředí Microsoft Graph PowerShell.
Poznámka
Rutiny PowerShellu musíte spustit na příkazovém řádku se zvýšenými oprávněními.
Připojte se ke svému ID Microsoft Entra. Další informace najdete v tématu Connect-MgGraph.
Úplný přístup: Uživatelé s úplným přístupem se můžou přihlásit, zobrazit všechny informace o systému a řešit výstrahy, odesílat soubory k hloubkové analýze a stahovat balíček pro onboarding. Přiřazení úplných přístupových práv vyžaduje přidání uživatelů do předdefinovaných rolí Správce zabezpečení nebo Globální správce Microsoft Entra.
Přístup jen pro čtení: Uživatelé s přístupem jen pro čtení se můžou přihlásit, zobrazit všechna upozornění a související informace.
Nebudou moct měnit stavy upozornění, odesílat soubory k hloubkové analýze ani provádět operace změny stavu.
Přiřazení přístupových práv jen pro čtení vyžaduje přidání uživatelů do předdefinované role Microsoft Entra Čtenář zabezpečení.
Pomocí následujícího postupu přiřaďte role zabezpečení:
Pro přístup pro čtení a zápis přiřaďte uživatele k roli správce zabezpečení pomocí následujícího příkazu:
$Role = Get-MgDirectoryRole -Filter "DisplayName eq 'Security Administrator'" $UserId = (Get-MgUser -UserId "secadmin@Contoso.onmicrosoft.com").Id $DirObject = @{ "@odata.id" = "https://graph.microsoft.com/v1.0/directoryObjects/$UserId" } New-MgDirectoryRoleMemberByRef -DirectoryRoleId $Role.Id -BodyParameter $DirObject
Pro přístup jen pro čtení přiřaďte uživatele k roli čtenáře zabezpečení pomocí následujícího příkazu:
$Role = Get-MgDirectoryRole -Filter "DisplayName eq 'Security Reader'" $UserId = (Get-MgUser -UserId "reader@Contoso.onmicrosoft.com").Id $DirObject = @{ "@odata.id" = "https://graph.microsoft.com/v1.0/directoryObjects/$UserId" } New-MgDirectoryRoleMemberByRef -DirectoryRoleId $Role.Id -BodyParameter $DirObject
Další informace najdete v tématu Přidání nebo odebrání členů skupiny pomocí Microsoft Entra ID.
Související články
Tip
Chcete se dozvědět více? Spojte se s komunitou zabezpečení Microsoftu v naší technické komunitě: Technická komunita Microsoft Defenderu for Endpoint.