Partage via


Utiliser des autorisations de base pour accéder au portail

S’applique à :

Vous voulez découvrir Defender pour point de terminaison ? Inscrivez-vous pour bénéficier d’un essai gratuit.

Si vous souhaitez utiliser la gestion des autorisations de base pour le portail Microsoft Defender, gardez à l’esprit que les autorisations sont définies sur l’accès complet ou en lecture seule. Pour un contrôle précis sur les autorisations, utilisez le contrôle d’accès en fonction du rôle.

Attribuer l’accès utilisateur à l’aide de Microsoft Graph PowerShell

Vous pouvez affecter des utilisateurs avec l’un des niveaux d’autorisations suivants :

  • Accès complet (lecture et écriture)
  • Accès en lecture seule

Avant de commencer

  • Installez Microsoft Graph PowerShell. Pour plus d’informations, consultez Guide pratique pour installer Microsoft Graph PowerShell.

    Remarque

    Vous devez exécuter les applets de commande PowerShell dans une ligne de commande avec élévation de privilèges.

  • Connectez-vous à votre ID Microsoft Entra. Pour plus d’informations, consultez Connect-MgGraph.

    • Accès complet : les utilisateurs disposant d’un accès complet peuvent se connecter, afficher toutes les informations système et résoudre les alertes, envoyer des fichiers pour une analyse approfondie et télécharger le package d’intégration. L’attribution de droits d’accès complets nécessite l’ajout des utilisateurs aux rôles intégrés « Administrateur de la sécurité » ou « Administrateur général » Microsoft Entra.

    • Accès en lecture seule : les utilisateurs disposant d’un accès en lecture seule peuvent se connecter, afficher toutes les alertes et les informations associées.

      Ils ne seront pas en mesure de modifier les états d’alerte, d’envoyer des fichiers pour une analyse approfondie ou d’effectuer des opérations de changement d’état.

      L’attribution de droits d’accès en lecture seule nécessite l’ajout d’utilisateurs au rôle intégré « Lecteur de sécurité » Microsoft Entra.

Pour attribuer des rôles de sécurité, procédez comme suit :

  • Pour l’accès en lecture et en écriture , attribuez des utilisateurs au rôle d’administrateur de la sécurité à l’aide de la commande suivante :

    $Role = Get-MgDirectoryRole -Filter "DisplayName eq 'Security Administrator'"
    $UserId = (Get-MgUser -UserId "secadmin@Contoso.onmicrosoft.com").Id
    
    $DirObject = @{
      "@odata.id" = "https://graph.microsoft.com/v1.0/directoryObjects/$UserId"
    }
    
    New-MgDirectoryRoleMemberByRef -DirectoryRoleId $Role.Id -BodyParameter $DirObject
    
  • Pour l’accès en lecture seule , attribuez des utilisateurs au rôle lecteur de sécurité à l’aide de la commande suivante :

    $Role = Get-MgDirectoryRole -Filter "DisplayName eq 'Security Reader'"
    $UserId = (Get-MgUser -UserId "reader@Contoso.onmicrosoft.com").Id
    
    $DirObject = @{
      "@odata.id" = "https://graph.microsoft.com/v1.0/directoryObjects/$UserId"
    }
    
    New-MgDirectoryRoleMemberByRef -DirectoryRoleId $Role.Id -BodyParameter $DirObject
    

Pour plus d’informations, consultez Ajouter ou supprimer des membres de groupe à l’aide de l’ID Microsoft Entra.

Conseil

Voulez-vous en savoir plus ? Collaborez avec la communauté Microsoft Security dans notre communauté technique : Microsoft Defender pour point de terminaison Tech Community.