基本的なアクセス許可を使用してポータルにアクセスする
適用対象:
- Microsoft Entra ID
- Microsoft Defender for Endpoint Plan 1
- Microsoft Defender for Endpoint Plan 2
- Microsoft Defender XDR
Defender for Endpoint を試す場合は、 無料試用版にサインアップしてください。
Microsoft Defender ポータルで基本的なアクセス許可管理を使用する場合は、アクセス許可がフル アクセスまたは読み取り専用に設定されていることに注意してください。 アクセス許可をきめ細かく制御する場合は、 ロールベースのアクセス制御を使用します。
Microsoft Graph PowerShell を使用してユーザー アクセスを割り当てる
次のいずれかのレベルのアクセス許可を持つユーザーを割り当てることができます。
- フル アクセス (読み取りと書き込み)
- 読み取り専用アクセス
開始する前に
Microsoft Graph PowerShell をインストールします。 詳細については、「 Microsoft Graph PowerShell をインストールする方法」を参照してください。
注:
管理者特権のコマンド ラインで PowerShell コマンドレットを実行する必要があります。
Microsoft Entra ID に接続します。 詳細については、「 Connect-MgGraph」を参照してください。
フル アクセス: フル アクセスのユーザーは、ログイン、すべてのシステム情報の表示、アラートの解決、詳細な分析のためのファイルの送信、オンボード パッケージのダウンロードを行うことができます。 フル アクセス権を割り当てるには、ユーザーを "セキュリティ管理者" または "グローバル管理者" Microsoft Entra 組み込みロールに追加する必要があります。
読み取り専用アクセス: 読み取り専用アクセス権を持つユーザーは、ログインし、すべてのアラートと関連情報を表示できます。
アラートの状態を変更したり、詳細な分析のためにファイルを送信したり、状態を変更する操作を実行したりすることはできません。
読み取り専用アクセス権を割り当てるには、"セキュリティ閲覧者" Microsoft Entra 組み込みロールにユーザーを追加する必要があります。
セキュリティ ロールを割り当てるには、次の手順を使用します。
読み取りと書き込みアクセスの場合は、次のコマンドを使用して、ユーザーをセキュリティ管理者ロールに割り当てます。
$Role = Get-MgDirectoryRole -Filter "DisplayName eq 'Security Administrator'" $UserId = (Get-MgUser -UserId "secadmin@Contoso.onmicrosoft.com").Id $DirObject = @{ "@odata.id" = "https://graph.microsoft.com/v1.0/directoryObjects/$UserId" } New-MgDirectoryRoleMemberByRef -DirectoryRoleId $Role.Id -BodyParameter $DirObject
読み取り専用アクセスの場合は、次のコマンドを使用して、セキュリティ閲覧者ロールにユーザーを割り当てます。
$Role = Get-MgDirectoryRole -Filter "DisplayName eq 'Security Reader'" $UserId = (Get-MgUser -UserId "reader@Contoso.onmicrosoft.com").Id $DirObject = @{ "@odata.id" = "https://graph.microsoft.com/v1.0/directoryObjects/$UserId" } New-MgDirectoryRoleMemberByRef -DirectoryRoleId $Role.Id -BodyParameter $DirObject
詳細については、「 Microsoft Entra ID を使用してグループ メンバーを追加または削除する」を参照してください。
関連記事
ヒント
さらに多くの情報を得るには、 Tech Community 内の Microsoft Security コミュニティ (Microsoft Defender for Endpoint Tech Community) にご参加ください。