Usare le autorizzazioni di base per accedere al portale
Si applica a:
- Microsoft Entra ID
- Microsoft Defender per endpoint Piano 1
- Microsoft Defender per endpoint Piano 2
- Microsoft Defender XDR
Si desidera provare Microsoft Defender per endpoint? iscriversi a una versione di valutazione gratuita.
Se si vuole usare la gestione delle autorizzazioni di base per il portale di Microsoft Defender, tenere presente che le autorizzazioni sono impostate su accesso completo o sola lettura. Per un controllo granulare sulle autorizzazioni, usare il controllo degli accessi in base al ruolo.
Assegnare l'accesso utente tramite Microsoft Graph PowerShell
È possibile assegnare agli utenti uno dei livelli di autorizzazioni seguenti:
- Accesso completo (lettura e scrittura)
- Accesso di sola lettura
Prima di iniziare
Installare Microsoft Graph PowerShell. Per altre informazioni, vedere Come installare Microsoft Graph PowerShell.
Nota
È necessario eseguire i cmdlet di PowerShell in una riga di comando con privilegi elevati.
Connettersi all'ID Microsoft Entra. Per altre informazioni, vedere Connect-MgGraph.
Accesso completo: gli utenti con accesso completo possono accedere, visualizzare tutte le informazioni di sistema e risolvere gli avvisi, inviare file per un'analisi approfondita e scaricare il pacchetto di onboarding. L'assegnazione dei diritti di accesso completi richiede l'aggiunta degli utenti ai ruoli predefiniti "Amministratore della sicurezza" o "Amministratore globale" di Microsoft Entra.
Accesso in sola lettura: gli utenti con accesso in sola lettura possono accedere, visualizzare tutti gli avvisi e le informazioni correlate.
Non saranno in grado di modificare gli stati di avviso, inviare file per un'analisi approfondita o eseguire operazioni di modifica dello stato.
L'assegnazione dei diritti di accesso di sola lettura richiede l'aggiunta degli utenti al ruolo predefinito "Lettore di sicurezza" di Microsoft Entra.
Per assegnare i ruoli di sicurezza, seguire questa procedura:
Per l'accesso in lettura e scrittura , assegnare gli utenti al ruolo di amministratore della sicurezza usando il comando seguente:
$Role = Get-MgDirectoryRole -Filter "DisplayName eq 'Security Administrator'" $UserId = (Get-MgUser -UserId "secadmin@Contoso.onmicrosoft.com").Id $DirObject = @{ "@odata.id" = "https://graph.microsoft.com/v1.0/directoryObjects/$UserId" } New-MgDirectoryRoleMemberByRef -DirectoryRoleId $Role.Id -BodyParameter $DirObject
Per l'accesso in sola lettura , assegnare gli utenti al ruolo di lettore di sicurezza usando il comando seguente:
$Role = Get-MgDirectoryRole -Filter "DisplayName eq 'Security Reader'" $UserId = (Get-MgUser -UserId "reader@Contoso.onmicrosoft.com").Id $DirObject = @{ "@odata.id" = "https://graph.microsoft.com/v1.0/directoryObjects/$UserId" } New-MgDirectoryRoleMemberByRef -DirectoryRoleId $Role.Id -BodyParameter $DirObject
Per altre informazioni, vedere Aggiungere o rimuovere membri del gruppo usando l'ID Microsoft Entra.
Articoli correlati
Consiglio
Per saperne di più, Collaborare con la community di Microsoft Security nella community tech: Microsoft Defender per endpoint Tech Community.