Verwenden von grundlegenden Berechtigungen für den Zugriff auf das Portal

Gilt für:

Möchten Sie Defender für Endpunkt erfahren? Registrieren Sie sich für eine kostenlose Testversion

Informationen zur Verwendung der grundlegenden Berechtigungsverwaltung finden Sie in den folgenden Anweisungen.

Sie können eine der folgenden Lösungen verwenden:

  • Microsoft Graph PowerShell
  • Azure-Portal

Um die Berechtigungen präzise zu steuern, wechseln Sie zur rollenbasierten Zugriffssteuerung.

Zuweisen des Benutzerzugriffs mithilfe von Microsoft Graph PowerShell

Sie können Benutzer mit einer der folgenden Berechtigungsstufen zuweisen:

  • Vollzugriff (Lesen und Schreiben)
  • Schreibgeschützter Zugriff

Bevor Sie beginnen:

  • Installieren Sie Microsoft Graph PowerShell. Weitere Informationen finden Sie unter Installieren von Microsoft Graph PowerShell.

    Hinweis

    Sie müssen die PowerShell-Cmdlets in einer Befehlszeile mit erhöhten Rechten ausführen.

  • Stellen Sie eine Verbindung mit Ihrem Microsoft Entra ID her. Weitere Informationen finden Sie unter Connect-MgGraph.

    • Vollzugriff: Benutzer mit Vollzugriff können sich anmelden, alle Systeminformationen anzeigen und Warnungen auflösen, Dateien zur eingehenden Analyse übermitteln und das Onboardingpaket herunterladen. Zum Zuweisen von Vollzugriffsrechten müssen die Benutzer den integrierten Rollen "Sicherheitsadministrator" oder "Globaler Administrator" Microsoft Entra hinzugefügt werden.

    • Schreibgeschützter Zugriff: Benutzer mit schreibgeschütztem Zugriff können sich anmelden, alle Warnungen und zugehörigen Informationen anzeigen.

      Sie können keine Warnungszustände ändern, Dateien zur eingehenden Analyse übermitteln oder Zustandsänderungsvorgänge ausführen.

      Zum Zuweisen schreibgeschützter Zugriffsrechte müssen die Benutzer der integrierten Rolle "Sicherheitsleseberechtigter" Microsoft Entra hinzugefügt werden.

Führen Sie die folgenden Schritte aus, um Sicherheitsrollen zuzuweisen:

  • Weisen Sie Benutzern für Lese- und Schreibzugriff die Rolle "Sicherheitsadministrator" zu, indem Sie den folgenden Befehl verwenden:

    $Role = Get-MgDirectoryRole -Filter "DisplayName eq 'Security Administrator'"
    $UserId = (Get-MgUser -UserId "secadmin@Contoso.onmicrosoft.com").Id
    
    $DirObject = @{
      "@odata.id" = "https://graph.microsoft.com/v1.0/directoryObjects/$UserId"
    }
    
    New-MgDirectoryRoleMemberByRef -DirectoryRoleId $Role.Id -BodyParameter $DirObject
    
  • Weisen Sie benutzern für den schreibgeschützten Zugriff die Rolle "Sicherheitsleseberechtigter" zu, indem Sie den folgenden Befehl verwenden:

    $Role = Get-MgDirectoryRole -Filter "DisplayName eq 'Security Reader'"
    $UserId = (Get-MgUser -UserId "reader@Contoso.onmicrosoft.com").Id
    
    $DirObject = @{
      "@odata.id" = "https://graph.microsoft.com/v1.0/directoryObjects/$UserId"
    }
    
    New-MgDirectoryRoleMemberByRef -DirectoryRoleId $Role.Id -BodyParameter $DirObject
    

Weitere Informationen finden Sie unter Hinzufügen oder Entfernen von Gruppenmitgliedern mithilfe von Microsoft Entra ID.

Zuweisen des Benutzerzugriffs mithilfe des Azure-Portal

Weitere Informationen finden Sie unter Zuweisen von Administrator- und Nicht-Administratorrollen zu Benutzern mit Microsoft Entra ID.

Tipp

Möchten Sie mehr erfahren? Engage mit der Microsoft-Sicherheitscommunity in unserer Tech Community: Microsoft Defender for Endpoint Tech Community.