Käytä portaalia peruskäyttöoikeuksilla
Koskee seuraavia:
- Microsoft Entra ID
- Microsoft Defender for Endpoint Plan 1
- Microsoft Defender for Endpoint Plan 2
- Microsoft Defender XDR
Haluatko kokeilla Defender for Endpointia? Rekisteröidy maksuttomaan kokeiluversioon.
Katso alla olevat ohjeet perusoikeuksien hallintaan.
Voit käyttää jompaakumpaa seuraavista ratkaisuista:
- Microsoft Graph PowerShell
- Azure-portaali
Jos haluat hallita käyttöoikeuksia hajautetusti, siirry roolipohjaiseen käyttöoikeuksien hallintaan.
Käyttöoikeuksien määrittäminen Microsoft Graph PowerShellin avulla
Voit määrittää käyttäjille jonkin seuraavista käyttöoikeustasoista:
- Täydet käyttöoikeudet (luku ja kirjoitus)
- Vain luku -käyttöoikeus
Alkuvalmistelut
Asenna Microsoft Graph PowerShell. Lisätietoja on artikkelissa Microsoft Graph PowerShellin asentaminen.
Huomautus
Sinun on suoritettava PowerShellin cmdlet-komennot laajennetulla komentorivillä.
Muodosta yhteys Microsoft Entra ID. Lisätietoja on artikkelissa Connect-MgGraph.
Täydet käyttöoikeudet: Käyttäjät, joilla on täydet käyttöoikeudet, voivat kirjautua sisään, tarkastella kaikkia järjestelmätietoja ja ratkaista ilmoituksia, lähettää tiedostoja syväanalyysia varten ja ladata perehdytyspaketin. Täydellisten käyttöoikeuksien määrittäminen edellyttää käyttäjien lisäämistä suojauksen järjestelmänvalvojaan tai yleiseen järjestelmänvalvojaan Microsoft Entra sisäisiä rooleja.
Vain luku -käyttöoikeus: Käyttäjät, joilla on vain luku -käyttöoikeudet, voivat kirjautua sisään, tarkastella kaikkia ilmoituksia ja liittyviä tietoja.
He eivät voi muuttaa ilmoitustiloja, lähettää tiedostoja syväanalyyseja varten tai suorittaa tilanmuutostoimintoja.
Vain luku -käyttöoikeuksien määrittäminen edellyttää käyttäjien lisäämistä suojauksen lukija -Microsoft Entra sisäiseen rooliin.
Määritä käyttöoikeusroolit seuraavien vaiheiden avulla:
Määritä käyttäjät suojauksen järjestelmänvalvojan rooliin luku- ja kirjoitusoikeuksia varten seuraavalla komennolla:
$Role = Get-MgDirectoryRole -Filter "DisplayName eq 'Security Administrator'" $UserId = (Get-MgUser -UserId "secadmin@Contoso.onmicrosoft.com").Id $DirObject = @{ "@odata.id" = "https://graph.microsoft.com/v1.0/directoryObjects/$UserId" } New-MgDirectoryRoleMemberByRef -DirectoryRoleId $Role.Id -BodyParameter $DirObject
Jos haluat vain luku - käyttöoikeuden, määritä käyttäjät suojauksenlukijan rooliin seuraavalla komennolla:
$Role = Get-MgDirectoryRole -Filter "DisplayName eq 'Security Reader'" $UserId = (Get-MgUser -UserId "reader@Contoso.onmicrosoft.com").Id $DirObject = @{ "@odata.id" = "https://graph.microsoft.com/v1.0/directoryObjects/$UserId" } New-MgDirectoryRoleMemberByRef -DirectoryRoleId $Role.Id -BodyParameter $DirObject
Lisätietoja on artikkelissa Ryhmän jäsenten lisääminen tai poistaminen Microsoft Entra ID avulla.
Käyttöoikeuksien määrittäminen Azure-portaali avulla
Lisätietoja on kohdassa Järjestelmänvalvojan ja muiden kuin järjestelmänvalvojien roolien määrittäminen käyttäjille, joilla on Microsoft Entra ID.
Aiheeseen liittyvä aihe
Vihje
Haluatko tietää lisää? Engage Microsoft security -yhteisön kanssa teknologiayhteisössämme: Microsoft Defender for Endpoint Tech Community.
Palaute
https://aka.ms/ContentUserFeedback.
Tulossa pian: Vuoden 2024 aikana poistamme asteittain GitHub Issuesin käytöstä sisällön palautemekanismina ja korvaamme sen uudella palautejärjestelmällä. Lisätietoja on täällä:Lähetä ja näytä palaute kohteelle