Uso de permisos básicos para acceder al portal
Se aplica a:
- Microsoft Entra ID
- Microsoft Defender para punto de conexión Plan 1
- Microsoft Defender para punto de conexión Plan 2
- Microsoft Defender XDR
¿Quiere experimentar Defender para punto de conexión? Regístrese para obtener una prueba gratuita.
Si desea usar la administración básica de permisos para el portal de Microsoft Defender, tenga en cuenta que los permisos se establecen en acceso completo o solo lectura. Para obtener un control pormenorizado sobre los permisos, use el control de acceso basado en rol.
Asignación de acceso de usuario mediante PowerShell de Microsoft Graph
Puede asignar usuarios con uno de los siguientes niveles de permisos:
- Acceso completo (lectura y escritura)
- Acceso de solo lectura
Antes de empezar
Instale PowerShell de Microsoft Graph. Para obtener más información, consulte Instalación de PowerShell de Microsoft Graph.
Nota:
Debe ejecutar los cmdlets de PowerShell en una línea de comandos con privilegios elevados.
Conéctese a su id. de Microsoft Entra. Para obtener más información, consulte Connect-MgGraph.
Acceso completo: los usuarios con acceso completo pueden iniciar sesión, ver toda la información del sistema y resolver alertas, enviar archivos para un análisis profundo y descargar el paquete de incorporación. La asignación de derechos de acceso completo requiere agregar los usuarios a los roles integrados "Administrador de seguridad" o "Administrador global" de Microsoft Entra.
Acceso de solo lectura: los usuarios con acceso de solo lectura pueden iniciar sesión, ver todas las alertas e información relacionada.
No podrán cambiar los estados de alerta, enviar archivos para un análisis profundo ni realizar ninguna operación de cambio de estado.
La asignación de derechos de acceso de solo lectura requiere agregar los usuarios al rol integrado Microsoft Entra "Lector de seguridad".
Siga estos pasos para asignar roles de seguridad:
Para obtener acceso de lectura y escritura , asigne usuarios al rol de administrador de seguridad mediante el siguiente comando:
$Role = Get-MgDirectoryRole -Filter "DisplayName eq 'Security Administrator'" $UserId = (Get-MgUser -UserId "secadmin@Contoso.onmicrosoft.com").Id $DirObject = @{ "@odata.id" = "https://graph.microsoft.com/v1.0/directoryObjects/$UserId" } New-MgDirectoryRoleMemberByRef -DirectoryRoleId $Role.Id -BodyParameter $DirObject
Para el acceso de solo lectura , asigne usuarios al rol de lector de seguridad mediante el siguiente comando:
$Role = Get-MgDirectoryRole -Filter "DisplayName eq 'Security Reader'" $UserId = (Get-MgUser -UserId "reader@Contoso.onmicrosoft.com").Id $DirObject = @{ "@odata.id" = "https://graph.microsoft.com/v1.0/directoryObjects/$UserId" } New-MgDirectoryRoleMemberByRef -DirectoryRoleId $Role.Id -BodyParameter $DirObject
Para obtener más información, vea Agregar o quitar miembros del grupo mediante el identificador de Microsoft Entra.
Artículos relacionados
Sugerencia
¿Desea obtener más información? Interactúe con la comunidad de seguridad de Microsoft en nuestra comunidad tecnológica: Microsoft Defender para punto de conexión Tech Community.