Użyj podstawowych uprawnień dostępu do portalu
Dotyczy:
- Microsoft Entra ID
- Ochrona punktu końcowego w usłudze Microsoft Defender (plan 1)
- Ochrona punktu końcowego w usłudze Microsoft Defender (plan 2)
- Microsoft Defender XDR
Chcesz poznać usługę ochrony punktu końcowego w usłudze Microsoft Defender? Utwórz konto, aby skorzystać z bezpłatnej wersji próbnej.
Zapoznaj się z poniższymi instrukcjami, aby korzystać z podstawowego zarządzania uprawnieniami.
Możesz użyć jednego z następujących rozwiązań:
- Microsoft Graph PowerShell
- Azure Portal
Aby uzyskać szczegółową kontrolę nad uprawnieniami, przejdź do kontroli dostępu opartej na rolach.
Przypisywanie dostępu użytkownika przy użyciu programu Microsoft Graph PowerShell
Możesz przypisać użytkowników z jednym z następujących poziomów uprawnień:
- Pełny dostęp (odczyt i zapis)
- Dostęp tylko do odczytu
Przed rozpoczęciem
Zainstaluj program Microsoft Graph PowerShell. Aby uzyskać więcej informacji, zobacz Jak zainstalować program Microsoft Graph PowerShell.
Uwaga
Polecenia cmdlet programu PowerShell należy uruchomić w wierszu polecenia z podwyższonym poziomem uprawnień.
Połącz się z Tożsamość Microsoft Entra. Aby uzyskać więcej informacji, zobacz Connect-MgGraph.
Pełny dostęp: użytkownicy z pełnym dostępem mogą logować się, wyświetlać wszystkie informacje o systemie i rozwiązywać alerty, przesyłać pliki do głębokiej analizy i pobierać pakiet dołączania. Przypisanie pełnych praw dostępu wymaga dodania użytkowników do Microsoft Entra wbudowanych ról "Administrator zabezpieczeń" lub "Administrator globalny".
Dostęp tylko do odczytu: użytkownicy z dostępem tylko do odczytu mogą logować się, wyświetlać wszystkie alerty i powiązane informacje.
Nie będą mogli zmieniać stanów alertów, przesyłać plików do głębokiej analizy ani wykonywać żadnych operacji zmieniających stan.
Przypisanie praw dostępu tylko do odczytu wymaga dodania użytkowników do Microsoft Entra wbudowanej roli "Czytelnik zabezpieczeń".
Aby przypisać role zabezpieczeń, wykonaj następujące czynności:
Aby uzyskać dostęp do odczytu i zapisu , przypisz użytkowników do roli administratora zabezpieczeń za pomocą następującego polecenia:
$Role = Get-MgDirectoryRole -Filter "DisplayName eq 'Security Administrator'" $UserId = (Get-MgUser -UserId "secadmin@Contoso.onmicrosoft.com").Id $DirObject = @{ "@odata.id" = "https://graph.microsoft.com/v1.0/directoryObjects/$UserId" } New-MgDirectoryRoleMemberByRef -DirectoryRoleId $Role.Id -BodyParameter $DirObject
Aby uzyskać dostęp tylko do odczytu , przypisz użytkowników do roli czytelnika zabezpieczeń, używając następującego polecenia:
$Role = Get-MgDirectoryRole -Filter "DisplayName eq 'Security Reader'" $UserId = (Get-MgUser -UserId "reader@Contoso.onmicrosoft.com").Id $DirObject = @{ "@odata.id" = "https://graph.microsoft.com/v1.0/directoryObjects/$UserId" } New-MgDirectoryRoleMemberByRef -DirectoryRoleId $Role.Id -BodyParameter $DirObject
Aby uzyskać więcej informacji, zobacz Dodawanie lub usuwanie członków grupy przy użyciu Tożsamość Microsoft Entra.
Przypisywanie dostępu użytkownika przy użyciu Azure Portal
Aby uzyskać więcej informacji, zobacz Przypisywanie ról administratora i spoza administratora do użytkowników z Tożsamość Microsoft Entra.
Temat pokrewny
Porada
Chcesz dowiedzieć się więcej? Engage ze społecznością microsoft security w naszej społeczności technicznej: Ochrona punktu końcowego w usłudze Microsoft Defender Tech Community.
Opinia
https://aka.ms/ContentUserFeedback.
Dostępne już wkrótce: W 2024 r. będziemy stopniowo wycofywać zgłoszenia z serwisu GitHub jako mechanizm przesyłania opinii na temat zawartości i zastępować go nowym systemem opinii. Aby uzyskać więcej informacji, sprawdź:Prześlij i wyświetl opinię dla