Bagikan melalui


Microsoft Entra ID Protection dan Microsoft Graph PowerShell

Microsoft Graph adalah titik akhir API terpadu Microsoft dan rumah Microsoft Entra ID Protection API. Artikel ini memperlihatkan kepada Anda cara menggunakan Microsoft Graph PowerShell SDK untuk mengelola pengguna berisiko dengan PowerShell. Organisasi yang ingin mengkueri API Microsoft Graph secara langsung dapat menggunakan artikel, Tutorial: Mengidentifikasi dan memulihkan risiko menggunakan MICROSOFT Graph API untuk memulai perjalanan tersebut.

Prasyarat

Untuk menggunakan perintah PowerShell dalam artikel ini, Anda memerlukan prasyarat berikut:

  • Microsoft Graph PowerShell SDK telah diinstal.

  • Peran Administrator Keamanan .

  • IdentityRiskEvent.Read.All, IdentityRiskyUser.ReadWrite.All Atau IdentityRiskyUser.ReadWrite.All izin yang didelegasikan diperlukan.

    • Untuk mengatur izin ke IdentityRiskEvent.Read.All dan IdentityRiskyUser.ReadWrite.All, jalankan:
    Connect-MgGraph -Scopes "IdentityRiskEvent.Read.All","IdentityRiskyUser.ReadWrite.All"
    
  • Jika Anda menggunakan autentikasi khusus aplikasi, lihat Menggunakan autentikasi khusus aplikasi dengan Microsoft Graph PowerShell SDK.

    • Untuk mendaftarkan aplikasi dengan izin aplikasi yang diperlukan, siapkan sertifikat dan jalankan:
    Connect-MgGraph -ClientID YOUR_APP_ID -TenantId YOUR_TENANT_ID -CertificateName YOUR_CERT_SUBJECT ## Or -CertificateThumbprint instead of -CertificateName
    

Mencantumkan deteksi berisiko menggunakan PowerShell

Anda dapat mengambil deteksi risiko berdasarkan properti deteksi risiko dalam Perlindungan ID.

# List all anonymizedIPAddress risk detections
Get-MgRiskDetection -Filter "RiskType eq 'anonymizedIPAddress'" | Format-Table UserDisplayName, RiskType, RiskLevel, DetectedDateTime

# List all high risk detections for the user 'User01'
Get-MgRiskDetection -Filter "UserDisplayName eq 'User01' and RiskLevel eq 'high'" | Format-Table UserDisplayName, RiskType, RiskLevel, DetectedDateTime

Mencantumkan pengguna berisiko menggunakan PowerShell

Anda dapat mengakses pengguna berisiko dan riwayat risiko mereka melalui Perlindungan ID.

# List all high risk users
Get-MgRiskyUser -Filter "RiskLevel eq 'high'" | Format-Table UserDisplayName, RiskDetail, RiskLevel, RiskLastUpdatedDateTime

#  List history of a specific user with detailed risk detection
Get-MgRiskyUserHistory -RiskyUserId 00aa00aa-bb11-cc22-dd33-44ee44ee44ee | Format-Table RiskDetail, RiskLastUpdatedDateTime, @{N="RiskDetection";E={($_). Activity.RiskEventTypes}}, RiskState, UserDisplayName

Mengonfirmasi pengguna yang disusupi menggunakan PowerShell

Anda dapat mengonfirmasi pengguna disusupi dan menandai mereka sebagai pengguna berisiko tinggi dalam Perlindungan ID.

# Confirm Compromised on two users
Confirm-MgRiskyUserCompromised -UserIds "11bb11bb-cc22-dd33-ee44-55ff55ff55ff","22cc22cc-dd33-ee44-ff55-66aa66aa66aa"

Menutup pengguna berisiko menggunakan PowerShell

Anda dapat menutup pengguna berisiko secara massal di Perlindungan ID.

# Get a list of high risky users which are more than 90 days old
$riskyUsers= Get-MgRiskyUser -Filter "RiskLevel eq 'high'" | where RiskLastUpdatedDateTime -LT (Get-Date).AddDays(-90)
# bulk dismiss the risky users
Invoke-MgDismissRiskyUser -UserIds $riskyUsers.Id

Langkah berikutnya