Nota
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
Microsoft Graph es el punto de conexión de la API unificada de Microsoft y el centro de las API de Microsoft Entra ID Protection. En este artículo se muestra cómo usar el SDK de PowerShell de Microsoft Graph para administrar usuarios de riesgo con PowerShell. Las organizaciones que quieran consultar las API de Microsoft Graph directamente pueden usar el artículo Tutorial: Identificación y corrección de riesgos mediante las API de Microsoft Graph para comenzar ese recorrido.
Prerrequisitos
Para usar los comandos de PowerShell de este artículo, necesita los siguientes requisitos previos:
El SDK de PowerShell de Microsoft Graph está instalado.
- Para obtener más información, consulte el artículo Instalación del SDK de PowerShell de Microsoft Graph.
IdentityRiskEvent.Read.All
Se requieren permisos delegados ,IdentityRiskyUser.ReadWrite.All
oIdentityRiskyUser.ReadWrite.All
.- Para establecer los permisos en
IdentityRiskEvent.Read.All
yIdentityRiskyUser.ReadWrite.All
, ejecute:
Connect-MgGraph -Scopes "IdentityRiskEvent.Read.All","IdentityRiskyUser.ReadWrite.All"
- Para establecer los permisos en
Si usa la autenticación solo de aplicación, consulte Uso de la autenticación solo de aplicación con el SDK de PowerShell de Microsoft Graph.
- Para registrar una aplicación con los permisos de aplicación necesarios, prepare un certificado y ejecute:
Connect-MgGraph -ClientID YOUR_APP_ID -TenantId YOUR_TENANT_ID -CertificateName YOUR_CERT_SUBJECT ## Or -CertificateThumbprint instead of -CertificateName
Enumeración de detecciones de riesgo mediante PowerShell
Puede recuperar las detecciones de riesgo mediante las propiedades de una detección de riesgo en ID Protection.
# List all anonymizedIPAddress risk detections
Get-MgRiskDetection -Filter "RiskType eq 'anonymizedIPAddress'" | Format-Table UserDisplayName, RiskType, RiskLevel, DetectedDateTime
# List all high risk detections for the user 'User01'
Get-MgRiskDetection -Filter "UserDisplayName eq 'User01' and RiskLevel eq 'high'" | Format-Table UserDisplayName, RiskType, RiskLevel, DetectedDateTime
Enumeración de usuarios de riesgo mediante PowerShell
Puede recuperar los usuarios de riesgo y sus historiales de riesgo en la protección de identificadores.
# List all high risk users
Get-MgRiskyUser -Filter "RiskLevel eq 'high'" | Format-Table UserDisplayName, RiskDetail, RiskLevel, RiskLastUpdatedDateTime
# List history of a specific user with detailed risk detection
Get-MgRiskyUserHistory -RiskyUserId 00aa00aa-bb11-cc22-dd33-44ee44ee44ee | Format-Table RiskDetail, RiskLastUpdatedDateTime, @{N="RiskDetection";E={($_). Activity.RiskEventTypes}}, RiskState, UserDisplayName
Confirmar que los usuarios están comprometidos usando PowerShell
Puede confirmar que los usuarios están en peligro y marcarlos como usuarios de alto riesgo en la protección de identificadores.
# Confirm Compromised on two users
Confirm-MgRiskyUserCompromised -UserIds "11bb11bb-cc22-dd33-ee44-55ff55ff55ff","22cc22cc-dd33-ee44-ff55-66aa66aa66aa"
Descartar usuarios de riesgo mediante PowerShell
Puede descartar de forma masiva usuarios de riesgo en la protección de identificadores.
# Get a list of high risky users which are more than 90 days old
$riskyUsers= Get-MgRiskyUser -Filter "RiskLevel eq 'high'" | where RiskLastUpdatedDateTime -LT (Get-Date).AddDays(-90)
# bulk dismiss the risky users
Invoke-MgDismissRiskyUser -UserIds $riskyUsers.Id