기본 권한을 사용하여 포털에 액세스
적용 대상:
- Microsoft Entra ID
- 엔드포인트용 Microsoft Defender 플랜 1
- 엔드포인트용 Microsoft Defender 플랜 2
- Microsoft Defender XDR
엔드포인트용 Defender를 경험하고 싶으신가요? 무료 평가판을 신청하세요.
Microsoft Defender 포털에 대한 기본 권한 관리를 사용하려면 사용 권한이 전체 액세스 또는 읽기 전용으로 설정된다는 점을 명심하세요. 권한에 대한 세부적인 제어의 경우 역할 기반 액세스 제어를 사용합니다.
Microsoft Graph PowerShell을 사용하여 사용자 액세스 할당
다음 권한 수준 중 하나를 사용하여 사용자를 할당할 수 있습니다.
- 전체 액세스(읽기 및 쓰기)
- 읽기 전용 액세스
시작하기 전에
Microsoft Graph PowerShell을 설치합니다. 자세한 내용은 Microsoft Graph PowerShell을 설치하는 방법을 참조하세요.
참고
관리자 권한 명령줄에서 PowerShell cmdlet을 실행해야 합니다.
Microsoft Entra ID에 연결합니다. 자세한 내용은 Connect-MgGraph를 참조하세요.
모든 권한: 모든 권한이 있는 사용자는 로그인하고, 모든 시스템 정보를 보고, 경고를 해결하고, 심층 분석을 위해 파일을 제출하고, 온보딩 패키지를 다운로드할 수 있습니다. 전체 액세스 권한을 할당하려면 사용자를 "보안 관리자" 또는 "전역 관리자" Microsoft Entra 기본 제공 역할에 추가해야 합니다.
읽기 전용 액세스: 읽기 전용 액세스 권한이 있는 사용자는 로그인하고, 모든 경고 및 관련 정보를 볼 수 있습니다.
경고 상태를 변경하거나, 심층 분석을 위해 파일을 제출하거나, 상태 변경 작업을 수행할 수 없습니다.
읽기 전용 액세스 권한을 할당하려면 사용자를 "보안 읽기 권한자" Microsoft Entra 기본 제공 역할에 추가해야 합니다.
다음 단계를 사용하여 보안 역할을 할당합니다.
읽기 및 쓰기 액세스의 경우 다음 명령을 사용하여 보안 관리자 역할에 사용자를 할당합니다.
$Role = Get-MgDirectoryRole -Filter "DisplayName eq 'Security Administrator'" $UserId = (Get-MgUser -UserId "secadmin@Contoso.onmicrosoft.com").Id $DirObject = @{ "@odata.id" = "https://graph.microsoft.com/v1.0/directoryObjects/$UserId" } New-MgDirectoryRoleMemberByRef -DirectoryRoleId $Role.Id -BodyParameter $DirObject
읽기 전용 액세스의 경우 다음 명령을 사용하여 보안 읽기 권한자 역할에 사용자를 할당합니다.
$Role = Get-MgDirectoryRole -Filter "DisplayName eq 'Security Reader'" $UserId = (Get-MgUser -UserId "reader@Contoso.onmicrosoft.com").Id $DirObject = @{ "@odata.id" = "https://graph.microsoft.com/v1.0/directoryObjects/$UserId" } New-MgDirectoryRoleMemberByRef -DirectoryRoleId $Role.Id -BodyParameter $DirObject
자세한 내용은 Microsoft Entra ID를 사용하여 그룹 구성원 추가 또는 제거를 참조하세요.
관련 문서
팁
더 자세히 알아보고 싶으신가요? Microsoft 기술 커뮤니티: 엔드포인트용 Microsoft Defender 기술 커뮤니티에서 Microsoft 보안 커뮤니티에 참여하세요.