Catatan
Akses ke halaman ini memerlukan otorisasi. Anda dapat mencoba masuk atau mengubah direktori.
Akses ke halaman ini memerlukan otorisasi. Anda dapat mencoba mengubah direktori.
Microsoft Graph adalah titik akhir API terpadu Microsoft dan rumah Microsoft Entra ID Protection API. Artikel ini memperlihatkan kepada Anda cara menggunakan Microsoft Graph PowerShell SDK untuk mengelola pengguna berisiko dengan PowerShell. Organisasi yang ingin mengkueri API Microsoft Graph secara langsung dapat menggunakan artikel, Tutorial: Mengidentifikasi dan memulihkan risiko menggunakan MICROSOFT Graph API untuk memulai perjalanan tersebut.
Prasyarat
Untuk menggunakan perintah PowerShell dalam artikel ini, Anda memerlukan prasyarat berikut:
Microsoft Graph PowerShell SDK telah diinstal.
- Untuk informasi selengkapnya, lihat artikel Menginstal Microsoft Graph PowerShell SDK.
IdentityRiskEvent.Read.All,IdentityRiskyUser.ReadWrite.AllAtauIdentityRiskyUser.ReadWrite.Allizin yang didelegasikan diperlukan.- Untuk mengatur izin ke
IdentityRiskEvent.Read.AlldanIdentityRiskyUser.ReadWrite.All, jalankan:
Connect-MgGraph -Scopes "IdentityRiskEvent.Read.All","IdentityRiskyUser.ReadWrite.All"- Untuk mengatur izin ke
Jika Anda menggunakan autentikasi khusus aplikasi, lihat Menggunakan autentikasi khusus aplikasi dengan Microsoft Graph PowerShell SDK.
- Untuk mendaftarkan aplikasi dengan izin aplikasi yang diperlukan, siapkan sertifikat dan jalankan:
Connect-MgGraph -ClientID YOUR_APP_ID -TenantId YOUR_TENANT_ID -CertificateName YOUR_CERT_SUBJECT ## Or -CertificateThumbprint instead of -CertificateName
Mencantumkan deteksi berisiko menggunakan PowerShell
Anda dapat mengambil deteksi risiko berdasarkan properti deteksi risiko dalam Perlindungan ID.
# List all anonymizedIPAddress risk detections
Get-MgRiskDetection -Filter "RiskType eq 'anonymizedIPAddress'" | Format-Table UserDisplayName, RiskType, RiskLevel, DetectedDateTime
# List all high risk detections for the user 'User01'
Get-MgRiskDetection -Filter "UserDisplayName eq 'User01' and RiskLevel eq 'high'" | Format-Table UserDisplayName, RiskType, RiskLevel, DetectedDateTime
Mencantumkan pengguna berisiko menggunakan PowerShell
Anda dapat mengakses pengguna berisiko dan riwayat risiko mereka melalui Perlindungan ID.
# List all high risk users
Get-MgRiskyUser -Filter "RiskLevel eq 'high'" | Format-Table UserDisplayName, RiskDetail, RiskLevel, RiskLastUpdatedDateTime
# List history of a specific user with detailed risk detection
Get-MgRiskyUserHistory -RiskyUserId 00aa00aa-bb11-cc22-dd33-44ee44ee44ee | Format-Table RiskDetail, RiskLastUpdatedDateTime, @{N="RiskDetection";E={($_). Activity.RiskEventTypes}}, RiskState, UserDisplayName
Mengonfirmasi pengguna yang disusupi menggunakan PowerShell
Anda dapat mengonfirmasi pengguna disusupi dan menandai mereka sebagai pengguna berisiko tinggi dalam Perlindungan ID.
# Confirm Compromised on two users
Confirm-MgRiskyUserCompromised -UserIds "11bb11bb-cc22-dd33-ee44-55ff55ff55ff","22cc22cc-dd33-ee44-ff55-66aa66aa66aa"
Menutup pengguna berisiko menggunakan PowerShell
Anda dapat menutup pengguna berisiko secara massal di Perlindungan ID.
# Get a list of high risky users which are more than 90 days old
$riskyUsers= Get-MgRiskyUser -Filter "RiskLevel eq 'high'" | where RiskLastUpdatedDateTime -LT (Get-Date).AddDays(-90)
# bulk dismiss the risky users
Invoke-MgDismissRiskyUser -UserIds $riskyUsers.Id