Uso de permisos básicos para acceder al portal

Se aplica a:

¿Quiere experimentar Defender para punto de conexión? Regístrese para obtener una prueba gratuita.

Consulte las instrucciones siguientes para usar la administración básica de permisos.

Puede usar cualquiera de las siguientes soluciones:

  • Microsoft Graph PowerShell
  • Portal de Azure

Para obtener un control pormenorizado sobre los permisos, cambie al control de acceso basado en rol.

Asignación de acceso de usuario mediante PowerShell de Microsoft Graph

Puede asignar usuarios con uno de los siguientes niveles de permisos:

  • Acceso completo (lectura y escritura)
  • Acceso de solo lectura

Antes de empezar

  • Instale PowerShell de Microsoft Graph. Para obtener más información, consulte Instalación de PowerShell de Microsoft Graph.

    Nota:

    Debe ejecutar los cmdlets de PowerShell en una línea de comandos con privilegios elevados.

  • Conéctese a la Microsoft Entra ID. Para obtener más información, consulte Connect-MgGraph.

    • Acceso completo: los usuarios con acceso completo pueden iniciar sesión, ver toda la información del sistema y resolver alertas, enviar archivos para un análisis profundo y descargar el paquete de incorporación. La asignación de derechos de acceso completo requiere agregar los usuarios a los roles integrados "Administrador de seguridad" o "Administrador global" Microsoft Entra.

    • Acceso de solo lectura: los usuarios con acceso de solo lectura pueden iniciar sesión, ver todas las alertas e información relacionada.

      No podrán cambiar los estados de alerta, enviar archivos para un análisis profundo ni realizar ninguna operación de cambio de estado.

      La asignación de derechos de acceso de solo lectura requiere agregar los usuarios al "Lector de seguridad" Microsoft Entra rol integrado.

Siga estos pasos para asignar roles de seguridad:

  • Para obtener acceso de lectura y escritura , asigne usuarios al rol de administrador de seguridad mediante el siguiente comando:

    $Role = Get-MgDirectoryRole -Filter "DisplayName eq 'Security Administrator'"
    $UserId = (Get-MgUser -UserId "secadmin@Contoso.onmicrosoft.com").Id
    
    $DirObject = @{
      "@odata.id" = "https://graph.microsoft.com/v1.0/directoryObjects/$UserId"
    }
    
    New-MgDirectoryRoleMemberByRef -DirectoryRoleId $Role.Id -BodyParameter $DirObject
    
  • Para el acceso de solo lectura , asigne usuarios al rol de lector de seguridad mediante el siguiente comando:

    $Role = Get-MgDirectoryRole -Filter "DisplayName eq 'Security Reader'"
    $UserId = (Get-MgUser -UserId "reader@Contoso.onmicrosoft.com").Id
    
    $DirObject = @{
      "@odata.id" = "https://graph.microsoft.com/v1.0/directoryObjects/$UserId"
    }
    
    New-MgDirectoryRoleMemberByRef -DirectoryRoleId $Role.Id -BodyParameter $DirObject
    

Para obtener más información, vea Agregar o quitar miembros del grupo mediante Microsoft Entra ID.

Asignar acceso de usuario mediante el Azure Portal

Para obtener más información, consulte Asignación de roles de administrador y no administrador a usuarios con Microsoft Entra ID.

Sugerencia

¿Desea obtener más información? Engage con la comunidad de seguridad de Microsoft en nuestra comunidad tecnológica: Microsoft Defender para punto de conexión Tech Community.