Compartir a través de


Protección de identidad de Microsoft Entra y Microsoft Graph PowerShell

Microsoft Graph es el punto de conexión de la API unificada de Microsoft y el centro de las API de Microsoft Entra ID Protection. En este artículo se muestra cómo usar el SDK de PowerShell de Microsoft Graph para administrar usuarios de riesgo con PowerShell. Las organizaciones que quieran consultar las API de Microsoft Graph directamente pueden usar el artículo Tutorial: Identificación y corrección de riesgos mediante las API de Microsoft Graph para comenzar ese recorrido.

Prerrequisitos

Para usar los comandos de PowerShell de este artículo, necesita los siguientes requisitos previos:

  • El SDK de PowerShell de Microsoft Graph está instalado.

  • Rol administrador de seguridad .

  • IdentityRiskEvent.Read.AllSe requieren permisos delegados , IdentityRiskyUser.ReadWrite.All o IdentityRiskyUser.ReadWrite.All .

    • Para establecer los permisos en IdentityRiskEvent.Read.All y IdentityRiskyUser.ReadWrite.All, ejecute:
    Connect-MgGraph -Scopes "IdentityRiskEvent.Read.All","IdentityRiskyUser.ReadWrite.All"
    
  • Si usa la autenticación solo de aplicación, consulte Uso de la autenticación solo de aplicación con el SDK de PowerShell de Microsoft Graph.

    • Para registrar una aplicación con los permisos de aplicación necesarios, prepare un certificado y ejecute:
    Connect-MgGraph -ClientID YOUR_APP_ID -TenantId YOUR_TENANT_ID -CertificateName YOUR_CERT_SUBJECT ## Or -CertificateThumbprint instead of -CertificateName
    

Enumeración de detecciones de riesgo mediante PowerShell

Puede recuperar las detecciones de riesgo mediante las propiedades de una detección de riesgo en ID Protection.

# List all anonymizedIPAddress risk detections
Get-MgRiskDetection -Filter "RiskType eq 'anonymizedIPAddress'" | Format-Table UserDisplayName, RiskType, RiskLevel, DetectedDateTime

# List all high risk detections for the user 'User01'
Get-MgRiskDetection -Filter "UserDisplayName eq 'User01' and RiskLevel eq 'high'" | Format-Table UserDisplayName, RiskType, RiskLevel, DetectedDateTime

Enumeración de usuarios de riesgo mediante PowerShell

Puede recuperar los usuarios de riesgo y sus historiales de riesgo en la protección de identificadores.

# List all high risk users
Get-MgRiskyUser -Filter "RiskLevel eq 'high'" | Format-Table UserDisplayName, RiskDetail, RiskLevel, RiskLastUpdatedDateTime

#  List history of a specific user with detailed risk detection
Get-MgRiskyUserHistory -RiskyUserId 00aa00aa-bb11-cc22-dd33-44ee44ee44ee | Format-Table RiskDetail, RiskLastUpdatedDateTime, @{N="RiskDetection";E={($_). Activity.RiskEventTypes}}, RiskState, UserDisplayName

Confirmar que los usuarios están comprometidos usando PowerShell

Puede confirmar que los usuarios están en peligro y marcarlos como usuarios de alto riesgo en la protección de identificadores.

# Confirm Compromised on two users
Confirm-MgRiskyUserCompromised -UserIds "11bb11bb-cc22-dd33-ee44-55ff55ff55ff","22cc22cc-dd33-ee44-ff55-66aa66aa66aa"

Descartar usuarios de riesgo mediante PowerShell

Puede descartar de forma masiva usuarios de riesgo en la protección de identificadores.

# Get a list of high risky users which are more than 90 days old
$riskyUsers= Get-MgRiskyUser -Filter "RiskLevel eq 'high'" | where RiskLastUpdatedDateTime -LT (Get-Date).AddDays(-90)
# bulk dismiss the risky users
Invoke-MgDismissRiskyUser -UserIds $riskyUsers.Id

Pasos siguientes