Sdílet prostřednictvím


Použití základních oprávnění pro přístup k portálu

Platí pro:

Chcete používat Defender pro Endpoint? Zaregistrujte se a získejte bezplatnou zkušební verzi,

Pokud chcete pro portál Microsoft Defender použít základní správu oprávnění, mějte na paměti, že oprávnění jsou nastavená na úplný přístup nebo jen pro čtení. Pro podrobnou kontrolu nad oprávněními použijte řízení přístupu na základě role.

Přiřazení přístupu uživatelů pomocí Prostředí Microsoft Graph PowerShell

Uživatelům můžete přiřadit jednu z následujících úrovní oprávnění:

  • Úplný přístup (čtení a zápis)
  • Přístup jen pro čtení

Než začnete

  • Nainstalujte Microsoft Graph PowerShell. Další informace najdete v tématu Postup instalace Prostředí Microsoft Graph PowerShell.

    Poznámka

    Rutiny PowerShellu musíte spustit na příkazovém řádku se zvýšenými oprávněními.

  • Připojte se ke svému ID Microsoft Entra. Další informace najdete v tématu Connect-MgGraph.

    • Úplný přístup: Uživatelé s úplným přístupem se můžou přihlásit, zobrazit všechny informace o systému a řešit výstrahy, odesílat soubory k hloubkové analýze a stahovat balíček pro onboarding. Přiřazení úplných přístupových práv vyžaduje přidání uživatelů do předdefinovaných rolí Správce zabezpečení nebo Globální správce Microsoft Entra.

    • Přístup jen pro čtení: Uživatelé s přístupem jen pro čtení se můžou přihlásit, zobrazit všechna upozornění a související informace.

      Nebudou moct měnit stavy upozornění, odesílat soubory k hloubkové analýze ani provádět operace změny stavu.

      Přiřazení přístupových práv jen pro čtení vyžaduje přidání uživatelů do předdefinované role Microsoft Entra Čtenář zabezpečení.

Pomocí následujícího postupu přiřaďte role zabezpečení:

  • Pro přístup pro čtení a zápis přiřaďte uživatele k roli správce zabezpečení pomocí následujícího příkazu:

    $Role = Get-MgDirectoryRole -Filter "DisplayName eq 'Security Administrator'"
    $UserId = (Get-MgUser -UserId "secadmin@Contoso.onmicrosoft.com").Id
    
    $DirObject = @{
      "@odata.id" = "https://graph.microsoft.com/v1.0/directoryObjects/$UserId"
    }
    
    New-MgDirectoryRoleMemberByRef -DirectoryRoleId $Role.Id -BodyParameter $DirObject
    
  • Pro přístup jen pro čtení přiřaďte uživatele k roli čtenáře zabezpečení pomocí následujícího příkazu:

    $Role = Get-MgDirectoryRole -Filter "DisplayName eq 'Security Reader'"
    $UserId = (Get-MgUser -UserId "reader@Contoso.onmicrosoft.com").Id
    
    $DirObject = @{
      "@odata.id" = "https://graph.microsoft.com/v1.0/directoryObjects/$UserId"
    }
    
    New-MgDirectoryRoleMemberByRef -DirectoryRoleId $Role.Id -BodyParameter $DirObject
    

Další informace najdete v tématu Přidání nebo odebrání členů skupiny pomocí Microsoft Entra ID.

Tip

Chcete se dozvědět více? Spojte se s komunitou zabezpečení Microsoftu v naší technické komunitě: Technická komunita Microsoft Defenderu for Endpoint.