Usare le autorizzazioni di base per accedere al portale
Si applica a:
- Microsoft Entra ID
- Microsoft Defender per endpoint Piano 1
- Microsoft Defender per endpoint Piano 2
- Microsoft Defender XDR
Si desidera provare Microsoft Defender per endpoint? iscriversi a una versione di valutazione gratuita.
Per usare la gestione delle autorizzazioni di base, vedere le istruzioni seguenti.
È possibile usare una delle soluzioni seguenti:
- PowerShell di Microsoft Graph
- Portale di Azure
Per un controllo granulare sulle autorizzazioni, passare al controllo degli accessi in base al ruolo.
Assegnare l'accesso utente tramite Microsoft Graph PowerShell
È possibile assegnare agli utenti uno dei livelli di autorizzazioni seguenti:
- Accesso completo (lettura e scrittura)
- Accesso di sola lettura
Prima di iniziare
Installare Microsoft Graph PowerShell. Per altre informazioni, vedere Come installare Microsoft Graph PowerShell.
Nota
È necessario eseguire i cmdlet di PowerShell in una riga di comando con privilegi elevati.
Connettersi al Microsoft Entra ID. Per altre informazioni, vedere Connect-MgGraph.
Accesso completo: gli utenti con accesso completo possono accedere, visualizzare tutte le informazioni di sistema e risolvere gli avvisi, inviare file per un'analisi approfondita e scaricare il pacchetto di onboarding. L'assegnazione dei diritti di accesso completi richiede l'aggiunta degli utenti ai ruoli predefiniti "Amministratore della sicurezza Microsoft Entra" o "Amministratore globale".
Accesso in sola lettura: gli utenti con accesso in sola lettura possono accedere, visualizzare tutti gli avvisi e le informazioni correlate.
Non saranno in grado di modificare gli stati di avviso, inviare file per un'analisi approfondita o eseguire operazioni di modifica dello stato.
L'assegnazione dei diritti di accesso di sola lettura richiede l'aggiunta degli utenti al ruolo "Lettore di sicurezza" Microsoft Entra ruolo predefinito.
Per assegnare i ruoli di sicurezza, seguire questa procedura:
Per l'accesso in lettura e scrittura , assegnare gli utenti al ruolo di amministratore della sicurezza usando il comando seguente:
$Role = Get-MgDirectoryRole -Filter "DisplayName eq 'Security Administrator'" $UserId = (Get-MgUser -UserId "secadmin@Contoso.onmicrosoft.com").Id $DirObject = @{ "@odata.id" = "https://graph.microsoft.com/v1.0/directoryObjects/$UserId" } New-MgDirectoryRoleMemberByRef -DirectoryRoleId $Role.Id -BodyParameter $DirObject
Per l'accesso in sola lettura , assegnare gli utenti al ruolo di lettore di sicurezza usando il comando seguente:
$Role = Get-MgDirectoryRole -Filter "DisplayName eq 'Security Reader'" $UserId = (Get-MgUser -UserId "reader@Contoso.onmicrosoft.com").Id $DirObject = @{ "@odata.id" = "https://graph.microsoft.com/v1.0/directoryObjects/$UserId" } New-MgDirectoryRoleMemberByRef -DirectoryRoleId $Role.Id -BodyParameter $DirObject
Per altre informazioni, vedere Aggiungere o rimuovere membri del gruppo usando Microsoft Entra ID.
Assegnare l'accesso utente usando il portale di Azure
Per altre informazioni, vedere Assegnare ruoli di amministratore e non amministratore agli utenti con Microsoft Entra ID.
Argomento correlato
Consiglio
Per saperne di più, Engage con la community Microsoft Security nella community tech: Microsoft Defender per endpoint Tech Community.
Commenti e suggerimenti
https://aka.ms/ContentUserFeedback.
Presto disponibile: Nel corso del 2024 verranno gradualmente disattivati i problemi di GitHub come meccanismo di feedback per il contenuto e ciò verrà sostituito con un nuovo sistema di feedback. Per altre informazioni, vedereInvia e visualizza il feedback per