Použití základních oprávnění pro přístup k portálu

Platí pro:

Chcete používat Defender pro Endpoint? Zaregistrujte se a získejte bezplatnou zkušební verzi,

Pokud chcete použít základní správu oprávnění, postupujte podle následujících pokynů.

Můžete použít některé z následujících řešení:

  • Microsoft Graph PowerShell
  • Azure Portal

Pokud chcete mít podrobnou kontrolu nad oprávněními, přepněte na řízení přístupu na základě role.

Přiřazení přístupu uživatelů pomocí Prostředí Microsoft Graph PowerShell

Uživatelům můžete přiřadit jednu z následujících úrovní oprávnění:

  • Úplný přístup (čtení a zápis)
  • Přístup jen pro čtení

Než začnete

  • Nainstalujte Microsoft Graph PowerShell. Další informace najdete v tématu Postup instalace Prostředí Microsoft Graph PowerShell.

    Poznámka

    Rutiny PowerShellu musíte spustit na příkazovém řádku se zvýšenými oprávněními.

  • Připojte se k Microsoft Entra ID. Další informace najdete v tématu Connect-MgGraph.

    • Úplný přístup: Uživatelé s úplným přístupem se můžou přihlásit, zobrazit všechny informace o systému a řešit výstrahy, odesílat soubory k hloubkové analýze a stahovat balíček pro onboarding. Přiřazení úplných přístupových práv vyžaduje přidání uživatelů do předdefinovaných rolí správce zabezpečení nebo globálního správce Microsoft Entra.

    • Přístup jen pro čtení: Uživatelé s přístupem jen pro čtení se můžou přihlásit, zobrazit všechna upozornění a související informace.

      Nebudou moct měnit stavy upozornění, odesílat soubory k hloubkové analýze ani provádět operace změny stavu.

      Přiřazení přístupových práv jen pro čtení vyžaduje přidání uživatelů do předdefinované role Čtenář zabezpečení Microsoft Entra.

Pomocí následujícího postupu přiřaďte role zabezpečení:

  • Pro přístup pro čtení a zápis přiřaďte uživatele k roli správce zabezpečení pomocí následujícího příkazu:

    $Role = Get-MgDirectoryRole -Filter "DisplayName eq 'Security Administrator'"
    $UserId = (Get-MgUser -UserId "secadmin@Contoso.onmicrosoft.com").Id
    
    $DirObject = @{
      "@odata.id" = "https://graph.microsoft.com/v1.0/directoryObjects/$UserId"
    }
    
    New-MgDirectoryRoleMemberByRef -DirectoryRoleId $Role.Id -BodyParameter $DirObject
    
  • Pro přístup jen pro čtení přiřaďte uživatele k roli čtenáře zabezpečení pomocí následujícího příkazu:

    $Role = Get-MgDirectoryRole -Filter "DisplayName eq 'Security Reader'"
    $UserId = (Get-MgUser -UserId "reader@Contoso.onmicrosoft.com").Id
    
    $DirObject = @{
      "@odata.id" = "https://graph.microsoft.com/v1.0/directoryObjects/$UserId"
    }
    
    New-MgDirectoryRoleMemberByRef -DirectoryRoleId $Role.Id -BodyParameter $DirObject
    

Další informace najdete v tématu Přidání nebo odebrání členů skupiny pomocí Microsoft Entra ID.

Přiřazení přístupu uživatelů pomocí Azure Portal

Další informace najdete v tématu Přiřazení rolí správce a nesprávce uživatelům s Microsoft Entra ID.

Tip

Chcete se dozvědět více? Engage s komunitou Microsoft Security v naší technické komunitě: Microsoft Defender for Endpoint Tech Community.