Usare le autorizzazioni di base per accedere al portale

Si applica a:

Si desidera provare Microsoft Defender per endpoint? iscriversi a una versione di valutazione gratuita.

Per usare la gestione delle autorizzazioni di base, vedere le istruzioni seguenti.

È possibile usare una delle soluzioni seguenti:

  • PowerShell di Microsoft Graph
  • Portale di Azure

Per un controllo granulare sulle autorizzazioni, passare al controllo degli accessi in base al ruolo.

Assegnare l'accesso utente tramite Microsoft Graph PowerShell

È possibile assegnare agli utenti uno dei livelli di autorizzazioni seguenti:

  • Accesso completo (lettura e scrittura)
  • Accesso di sola lettura

Prima di iniziare

  • Installare Microsoft Graph PowerShell. Per altre informazioni, vedere Come installare Microsoft Graph PowerShell.

    Nota

    È necessario eseguire i cmdlet di PowerShell in una riga di comando con privilegi elevati.

  • Connettersi al Microsoft Entra ID. Per altre informazioni, vedere Connect-MgGraph.

    • Accesso completo: gli utenti con accesso completo possono accedere, visualizzare tutte le informazioni di sistema e risolvere gli avvisi, inviare file per un'analisi approfondita e scaricare il pacchetto di onboarding. L'assegnazione dei diritti di accesso completi richiede l'aggiunta degli utenti ai ruoli predefiniti "Amministratore della sicurezza Microsoft Entra" o "Amministratore globale".

    • Accesso in sola lettura: gli utenti con accesso in sola lettura possono accedere, visualizzare tutti gli avvisi e le informazioni correlate.

      Non saranno in grado di modificare gli stati di avviso, inviare file per un'analisi approfondita o eseguire operazioni di modifica dello stato.

      L'assegnazione dei diritti di accesso di sola lettura richiede l'aggiunta degli utenti al ruolo "Lettore di sicurezza" Microsoft Entra ruolo predefinito.

Per assegnare i ruoli di sicurezza, seguire questa procedura:

  • Per l'accesso in lettura e scrittura , assegnare gli utenti al ruolo di amministratore della sicurezza usando il comando seguente:

    $Role = Get-MgDirectoryRole -Filter "DisplayName eq 'Security Administrator'"
    $UserId = (Get-MgUser -UserId "secadmin@Contoso.onmicrosoft.com").Id
    
    $DirObject = @{
      "@odata.id" = "https://graph.microsoft.com/v1.0/directoryObjects/$UserId"
    }
    
    New-MgDirectoryRoleMemberByRef -DirectoryRoleId $Role.Id -BodyParameter $DirObject
    
  • Per l'accesso in sola lettura , assegnare gli utenti al ruolo di lettore di sicurezza usando il comando seguente:

    $Role = Get-MgDirectoryRole -Filter "DisplayName eq 'Security Reader'"
    $UserId = (Get-MgUser -UserId "reader@Contoso.onmicrosoft.com").Id
    
    $DirObject = @{
      "@odata.id" = "https://graph.microsoft.com/v1.0/directoryObjects/$UserId"
    }
    
    New-MgDirectoryRoleMemberByRef -DirectoryRoleId $Role.Id -BodyParameter $DirObject
    

Per altre informazioni, vedere Aggiungere o rimuovere membri del gruppo usando Microsoft Entra ID.

Assegnare l'accesso utente usando il portale di Azure

Per altre informazioni, vedere Assegnare ruoli di amministratore e non amministratore agli utenti con Microsoft Entra ID.

Consiglio

Per saperne di più, Engage con la community Microsoft Security nella community tech: Microsoft Defender per endpoint Tech Community.