Basismachtigingen gebruiken voor toegang tot de portal
Van toepassing op:
- Microsoft Entra ID
- Plan 1 voor Microsoft Defender voor Eindpunt
- Plan 2 voor Microsoft Defender voor Eindpunt
- Microsoft Defender XDR
Wilt u Defender voor Eindpunt ervaren? Meld u aan voor een gratis proefversie.
Als u basismachtigingenbeheer wilt gebruiken voor de Microsoft Defender portal, moet u er rekening mee houden dat machtigingen zijn ingesteld op volledige toegang of alleen-lezen. Gebruik op rollen gebaseerd toegangsbeheer voor gedetailleerde controle over machtigingen.
Gebruikerstoegang toewijzen met Microsoft Graph PowerShell
U kunt gebruikers toewijzen met een van de volgende machtigingsniveaus:
- Volledige toegang (lezen en schrijven)
- Alleen-lezentoegang
Voordat u begint
Installeer Microsoft Graph PowerShell. Zie Microsoft Graph PowerShell installeren voor meer informatie.
Opmerking
U moet de PowerShell-cmdlets uitvoeren in een opdrachtregel met verhoogde bevoegdheid.
Maak verbinding met uw Microsoft Entra ID. Zie Connect-MgGraph voor meer informatie.
Volledige toegang: gebruikers met volledige toegang kunnen zich aanmelden, alle systeeminformatie bekijken en waarschuwingen oplossen, bestanden indienen voor diepgaande analyse en het onboarding-pakket downloaden. Als u volledige toegangsrechten wilt toewijzen, moet u de gebruikers toevoegen aan een rol, zoals Beveiligingsbeheerder, met behulp van Microsoft Entra ingebouwde rollen.
Alleen-lezentoegang: gebruikers met alleen-lezentoegang kunnen zich aanmelden, alle waarschuwingen en gerelateerde informatie bekijken.
Ze kunnen geen waarschuwingsstatussen wijzigen, bestanden verzenden voor diepgaande analyse of bewerkingen voor statuswijziging uitvoeren.
Voor het toewijzen van alleen-lezentoegangsrechten moeten de gebruikers worden toegevoegd aan de ingebouwde rol Beveiligingslezer Microsoft Entra.
Gebruik de volgende stappen om beveiligingsrollen toe te wijzen:
Voor lees- en schrijftoegang wijst u gebruikers toe aan de rol beveiligingsbeheerder met behulp van de volgende opdracht:
$Role = Get-MgDirectoryRole -Filter "DisplayName eq 'Security Administrator'" $UserId = (Get-MgUser -UserId "secadmin@Contoso.onmicrosoft.com").Id $DirObject = @{ "@odata.id" = "https://graph.microsoft.com/v1.0/directoryObjects/$UserId" } New-MgDirectoryRoleMemberByRef -DirectoryRoleId $Role.Id -BodyParameter $DirObject
Voor alleen-lezentoegang wijst u gebruikers toe aan de rol beveiligingslezer met behulp van de volgende opdracht:
$Role = Get-MgDirectoryRole -Filter "DisplayName eq 'Security Reader'" $UserId = (Get-MgUser -UserId "reader@Contoso.onmicrosoft.com").Id $DirObject = @{ "@odata.id" = "https://graph.microsoft.com/v1.0/directoryObjects/$UserId" } New-MgDirectoryRoleMemberByRef -DirectoryRoleId $Role.Id -BodyParameter $DirObject
Zie Groepsleden toevoegen of verwijderen met behulp van Microsoft Entra ID voor meer informatie.
Verwante artikelen
Tip
Wil je meer weten? Engage met de Microsoft Security-community in onze Tech Community: Microsoft Defender voor Eindpunt Tech Community.