Delen via


Basismachtigingen gebruiken voor toegang tot de portal

Van toepassing op:

Wilt u Defender voor Eindpunt ervaren? Meld u aan voor een gratis proefversie.

Raadpleeg de onderstaande instructies voor het gebruik van basismachtigingenbeheer.

U kunt een van de volgende oplossingen gebruiken:

  • Microsoft Graph PowerShell
  • Azure Portal

Voor gedetailleerde controle over machtigingen schakelt u over naar op rollen gebaseerd toegangsbeheer.

Gebruikerstoegang toewijzen met Microsoft Graph PowerShell

U kunt gebruikers toewijzen met een van de volgende machtigingsniveaus:

  • Volledige toegang (lezen en schrijven)
  • Alleen-lezentoegang

Voordat u begint

  • Installeer Microsoft Graph PowerShell. Zie Microsoft Graph PowerShell installeren voor meer informatie.

    Opmerking

    U moet de PowerShell-cmdlets uitvoeren in een opdrachtregel met verhoogde bevoegdheid.

  • Maak verbinding met uw Microsoft Entra ID. Zie Connect-MgGraph voor meer informatie.

    • Volledige toegang: gebruikers met volledige toegang kunnen zich aanmelden, alle systeeminformatie bekijken en waarschuwingen oplossen, bestanden indienen voor diepgaande analyse en het onboarding-pakket downloaden. Voor het toewijzen van volledige toegangsrechten moeten de gebruikers worden toegevoegd aan de ingebouwde rollen 'Beveiligingsbeheerder' of 'Globale beheerder' Microsoft Entra.

    • Alleen-lezentoegang: gebruikers met alleen-lezentoegang kunnen zich aanmelden, alle waarschuwingen en gerelateerde informatie bekijken.

      Ze kunnen geen waarschuwingsstatussen wijzigen, bestanden verzenden voor diepgaande analyse of bewerkingen voor statuswijziging uitvoeren.

      Voor het toewijzen van alleen-lezentoegangsrechten moeten de gebruikers worden toegevoegd aan de ingebouwde rol Beveiligingslezer Microsoft Entra.

Gebruik de volgende stappen om beveiligingsrollen toe te wijzen:

  • Voor lees- en schrijftoegang wijst u gebruikers toe aan de rol beveiligingsbeheerder met behulp van de volgende opdracht:

    $Role = Get-MgDirectoryRole -Filter "DisplayName eq 'Security Administrator'"
    $UserId = (Get-MgUser -UserId "secadmin@Contoso.onmicrosoft.com").Id
    
    $DirObject = @{
      "@odata.id" = "https://graph.microsoft.com/v1.0/directoryObjects/$UserId"
    }
    
    New-MgDirectoryRoleMemberByRef -DirectoryRoleId $Role.Id -BodyParameter $DirObject
    
  • Voor alleen-lezentoegang wijst u gebruikers toe aan de rol beveiligingslezer met behulp van de volgende opdracht:

    $Role = Get-MgDirectoryRole -Filter "DisplayName eq 'Security Reader'"
    $UserId = (Get-MgUser -UserId "reader@Contoso.onmicrosoft.com").Id
    
    $DirObject = @{
      "@odata.id" = "https://graph.microsoft.com/v1.0/directoryObjects/$UserId"
    }
    
    New-MgDirectoryRoleMemberByRef -DirectoryRoleId $Role.Id -BodyParameter $DirObject
    

Zie Groepsleden toevoegen of verwijderen met behulp van Microsoft Entra ID voor meer informatie.

Gebruikerstoegang toewijzen met behulp van de Azure Portal

Zie Beheerders- en niet-beheerdersrollen toewijzen aan gebruikers met Microsoft Entra ID voor meer informatie.

Tip

Wil je meer weten? Engage met de Microsoft Security-community in onze Tech Community: Microsoft Defender voor Eindpunt Tech Community.