A portál elérése alapengedélyek használatával

Érintett szolgáltatás:

Szeretné megismerni a Végponthoz készült Defendert? Regisztráció az ingyenes próbaverzióra

Az alapszintű engedélykezelés használatához tekintse meg az alábbi utasításokat.

Az alábbi megoldások bármelyikét használhatja:

  • Microsoft Graph PowerShell
  • Azure Portal

Az engedélyek részletes szabályozásához váltson szerepköralapú hozzáférés-vezérlésre.

Felhasználói hozzáférés hozzárendelése a Microsoft Graph PowerShell használatával

A felhasználókat az alábbi engedélyszintek egyikével rendelheti hozzá:

  • Teljes hozzáférés (olvasás és írás)
  • Írásvédett hozzáférés

Az első lépések

  • Telepítse a Microsoft Graph PowerShellt. További információ: A Microsoft Graph PowerShell telepítése.

    Megjegyzés:

    A PowerShell-parancsmagokat emelt szintű parancssorban kell futtatnia.

  • Csatlakozzon a Microsoft Entra ID. További információ: Connect-MgGraph.

    • Teljes hozzáférés: A teljes hozzáféréssel rendelkező felhasználók bejelentkezhetnek, megtekinthetik az összes rendszerinformációt és feloldhatják a riasztásokat, fájlokat küldhetnek mély elemzésre, és letölthetik az előkészítési csomagot. A teljes hozzáférési jogosultságok hozzárendeléséhez hozzá kell adni a felhasználókat a "Biztonsági rendszergazda" vagy a "Globális rendszergazda" Microsoft Entra beépített szerepkörökhöz.

    • Írásvédett hozzáférés: A csak olvasási hozzáféréssel rendelkező felhasználók bejelentkezhetnek, megtekinthetik az összes riasztást és a kapcsolódó információkat.

      Nem módosíthatják a riasztási állapotokat, nem küldhetnek be fájlokat mély elemzésre, és nem hajthatnak végre állapotváltozási műveleteket.

      A csak olvasható hozzáférési jogosultságok hozzárendeléséhez hozzá kell adni a felhasználókat a "Biztonsági olvasó" Microsoft Entra beépített szerepkörhöz.

A biztonsági szerepkörök hozzárendeléséhez kövesse az alábbi lépéseket:

  • Olvasási és írási hozzáféréshez rendeljen felhasználókat a biztonsági rendszergazdai szerepkörhöz a következő paranccsal:

    $Role = Get-MgDirectoryRole -Filter "DisplayName eq 'Security Administrator'"
    $UserId = (Get-MgUser -UserId "secadmin@Contoso.onmicrosoft.com").Id
    
    $DirObject = @{
      "@odata.id" = "https://graph.microsoft.com/v1.0/directoryObjects/$UserId"
    }
    
    New-MgDirectoryRoleMemberByRef -DirectoryRoleId $Role.Id -BodyParameter $DirObject
    
  • Csak olvasási hozzáféréshez rendeljen felhasználókat a biztonsági olvasó szerepkörhöz a következő paranccsal:

    $Role = Get-MgDirectoryRole -Filter "DisplayName eq 'Security Reader'"
    $UserId = (Get-MgUser -UserId "reader@Contoso.onmicrosoft.com").Id
    
    $DirObject = @{
      "@odata.id" = "https://graph.microsoft.com/v1.0/directoryObjects/$UserId"
    }
    
    New-MgDirectoryRoleMemberByRef -DirectoryRoleId $Role.Id -BodyParameter $DirObject
    

További információ: Csoporttagok hozzáadása vagy eltávolítása Microsoft Entra ID használatával.

Felhasználói hozzáférés hozzárendelése a Azure Portal

További információ: Rendszergazdai és nem rendszergazdai szerepkörök hozzárendelése Microsoft Entra ID rendelkező felhasználókhoz.

Tipp

Szeretne többet megtudni? Engage a Microsoft biztonsági közösségével a technikai közösségünkben: Végponthoz készült Microsoft Defender Tech Community.