Basismachtigingen gebruiken voor toegang tot de portal
Van toepassing op:
- Microsoft Entra ID
- Plan 1 voor Microsoft Defender voor Eindpunt
- Plan 2 voor Microsoft Defender voor Eindpunt
- Microsoft Defender XDR
Wilt u Defender voor Eindpunt ervaren? Meld u aan voor een gratis proefversie.
Raadpleeg de onderstaande instructies voor het gebruik van basismachtigingenbeheer.
U kunt een van de volgende oplossingen gebruiken:
- Microsoft Graph PowerShell
- Azure Portal
Voor gedetailleerde controle over machtigingen schakelt u over naar op rollen gebaseerd toegangsbeheer.
Gebruikerstoegang toewijzen met Microsoft Graph PowerShell
U kunt gebruikers toewijzen met een van de volgende machtigingsniveaus:
- Volledige toegang (lezen en schrijven)
- Alleen-lezentoegang
Voordat u begint
Installeer Microsoft Graph PowerShell. Zie Microsoft Graph PowerShell installeren voor meer informatie.
Opmerking
U moet de PowerShell-cmdlets uitvoeren in een opdrachtregel met verhoogde bevoegdheid.
Maak verbinding met uw Microsoft Entra ID. Zie Connect-MgGraph voor meer informatie.
Volledige toegang: gebruikers met volledige toegang kunnen zich aanmelden, alle systeeminformatie bekijken en waarschuwingen oplossen, bestanden indienen voor diepgaande analyse en het onboarding-pakket downloaden. Voor het toewijzen van volledige toegangsrechten moeten de gebruikers worden toegevoegd aan de ingebouwde rollen 'Beveiligingsbeheerder' of 'Globale beheerder' Microsoft Entra.
Alleen-lezentoegang: gebruikers met alleen-lezentoegang kunnen zich aanmelden, alle waarschuwingen en gerelateerde informatie bekijken.
Ze kunnen geen waarschuwingsstatussen wijzigen, bestanden verzenden voor diepgaande analyse of bewerkingen voor statuswijziging uitvoeren.
Voor het toewijzen van alleen-lezentoegangsrechten moeten de gebruikers worden toegevoegd aan de ingebouwde rol Beveiligingslezer Microsoft Entra.
Gebruik de volgende stappen om beveiligingsrollen toe te wijzen:
Voor lees- en schrijftoegang wijst u gebruikers toe aan de rol beveiligingsbeheerder met behulp van de volgende opdracht:
$Role = Get-MgDirectoryRole -Filter "DisplayName eq 'Security Administrator'" $UserId = (Get-MgUser -UserId "secadmin@Contoso.onmicrosoft.com").Id $DirObject = @{ "@odata.id" = "https://graph.microsoft.com/v1.0/directoryObjects/$UserId" } New-MgDirectoryRoleMemberByRef -DirectoryRoleId $Role.Id -BodyParameter $DirObject
Voor alleen-lezentoegang wijst u gebruikers toe aan de rol beveiligingslezer met behulp van de volgende opdracht:
$Role = Get-MgDirectoryRole -Filter "DisplayName eq 'Security Reader'" $UserId = (Get-MgUser -UserId "reader@Contoso.onmicrosoft.com").Id $DirObject = @{ "@odata.id" = "https://graph.microsoft.com/v1.0/directoryObjects/$UserId" } New-MgDirectoryRoleMemberByRef -DirectoryRoleId $Role.Id -BodyParameter $DirObject
Zie Groepsleden toevoegen of verwijderen met behulp van Microsoft Entra ID voor meer informatie.
Gebruikerstoegang toewijzen met behulp van de Azure Portal
Zie Beheerders- en niet-beheerdersrollen toewijzen aan gebruikers met Microsoft Entra ID voor meer informatie.
Verwant onderwerp
Tip
Wil je meer weten? Engage met de Microsoft Security-community in onze Tech Community: Microsoft Defender voor Eindpunt Tech Community.
Feedback
https://aka.ms/ContentUserFeedback.
Binnenkort beschikbaar: In de loop van 2024 zullen we GitHub-problemen geleidelijk uitfaseren als het feedbackmechanisme voor inhoud en deze vervangen door een nieuw feedbacksysteem. Zie voor meer informatie:Feedback verzenden en weergeven voor