Použití základních oprávnění pro přístup k portálu
Platí pro:
- Microsoft Entra ID
- Plán 1 pro Microsoft Defender for Endpoint
- Plán 2 pro Microsoft Defender pro koncový bod
- Microsoft Defender XDR
Chcete používat Defender pro Endpoint? Zaregistrujte se a získejte bezplatnou zkušební verzi,
Pokud chcete použít základní správu oprávnění, postupujte podle následujících pokynů.
Můžete použít některé z následujících řešení:
- Microsoft Graph PowerShell
- Azure Portal
Pokud chcete mít podrobnou kontrolu nad oprávněními, přepněte na řízení přístupu na základě role.
Přiřazení přístupu uživatelů pomocí Prostředí Microsoft Graph PowerShell
Uživatelům můžete přiřadit jednu z následujících úrovní oprávnění:
- Úplný přístup (čtení a zápis)
- Přístup jen pro čtení
Než začnete
Nainstalujte Microsoft Graph PowerShell. Další informace najdete v tématu Postup instalace Prostředí Microsoft Graph PowerShell.
Poznámka
Rutiny PowerShellu musíte spustit na příkazovém řádku se zvýšenými oprávněními.
Připojte se k Microsoft Entra ID. Další informace najdete v tématu Connect-MgGraph.
Úplný přístup: Uživatelé s úplným přístupem se můžou přihlásit, zobrazit všechny informace o systému a řešit výstrahy, odesílat soubory k hloubkové analýze a stahovat balíček pro onboarding. Přiřazení úplných přístupových práv vyžaduje přidání uživatelů do předdefinovaných rolí správce zabezpečení nebo globálního správce Microsoft Entra.
Přístup jen pro čtení: Uživatelé s přístupem jen pro čtení se můžou přihlásit, zobrazit všechna upozornění a související informace.
Nebudou moct měnit stavy upozornění, odesílat soubory k hloubkové analýze ani provádět operace změny stavu.
Přiřazení přístupových práv jen pro čtení vyžaduje přidání uživatelů do předdefinované role Čtenář zabezpečení Microsoft Entra.
Pomocí následujícího postupu přiřaďte role zabezpečení:
Pro přístup pro čtení a zápis přiřaďte uživatele k roli správce zabezpečení pomocí následujícího příkazu:
$Role = Get-MgDirectoryRole -Filter "DisplayName eq 'Security Administrator'" $UserId = (Get-MgUser -UserId "secadmin@Contoso.onmicrosoft.com").Id $DirObject = @{ "@odata.id" = "https://graph.microsoft.com/v1.0/directoryObjects/$UserId" } New-MgDirectoryRoleMemberByRef -DirectoryRoleId $Role.Id -BodyParameter $DirObject
Pro přístup jen pro čtení přiřaďte uživatele k roli čtenáře zabezpečení pomocí následujícího příkazu:
$Role = Get-MgDirectoryRole -Filter "DisplayName eq 'Security Reader'" $UserId = (Get-MgUser -UserId "reader@Contoso.onmicrosoft.com").Id $DirObject = @{ "@odata.id" = "https://graph.microsoft.com/v1.0/directoryObjects/$UserId" } New-MgDirectoryRoleMemberByRef -DirectoryRoleId $Role.Id -BodyParameter $DirObject
Další informace najdete v tématu Přidání nebo odebrání členů skupiny pomocí Microsoft Entra ID.
Přiřazení přístupu uživatelů pomocí Azure Portal
Další informace najdete v tématu Přiřazení rolí správce a nesprávce uživatelům s Microsoft Entra ID.
Související téma
Tip
Chcete se dozvědět více? Engage s komunitou Microsoft Security v naší technické komunitě: Microsoft Defender for Endpoint Tech Community.
Váš názor
https://aka.ms/ContentUserFeedback.
Připravujeme: V průběhu roku 2024 budeme postupně vyřazovat problémy z GitHub coby mechanismus zpětné vazby pro obsah a nahrazovat ho novým systémem zpětné vazby. Další informace naleznete v tématu:Odeslat a zobrazit názory pro