Usar permissões básicas para acessar o portal
Aplica-se a:
- Microsoft Entra ID
- Plano 1 do Microsoft Defender para Ponto de Extremidade
- Plano 2 do Microsoft Defender para Ponto de Extremidade
- Microsoft Defender XDR
Deseja experimentar o Defender para Ponto de Extremidade? Inscreva-se para uma avaliação gratuita.
Se quiser utilizar a gestão de permissões básicas para o portal do Microsoft Defender, tenha em atenção que as permissões estão definidas para acesso total ou só de leitura. Para controlo granular sobre permissões, utilize o controlo de acesso baseado em funções.
Atribuir acesso de utilizador com o Microsoft Graph PowerShell
Pode atribuir utilizadores com um dos seguintes níveis de permissões:
- Acesso total (Leitura e Escrita)
- Acesso somente leitura
Antes de começar
Instale o Microsoft Graph PowerShell. Para obter mais informações, veja Como instalar o Microsoft Graph PowerShell.
Observação
Tem de executar os cmdlets do PowerShell numa linha de comandos elevada.
Ligue-se ao seu ID do Microsoft Entra. Para obter mais informações, veja Connect-MgGraph.
Acesso total: os utilizadores com acesso total podem iniciar sessão, ver todas as informações do sistema e resolver alertas, submeter ficheiros para análise aprofundada e transferir o pacote de inclusão. A atribuição de direitos de acesso total requer a adição dos utilizadores às funções incorporadas "Administrador de Segurança" ou "Administrador Global" do Microsoft Entra.
Acesso só de leitura: os utilizadores com acesso só de leitura podem iniciar sessão, ver todos os alertas e informações relacionadas.
Não poderão alterar os estados de alerta, submeter ficheiros para análise aprofundada ou efetuar quaisquer operações de alteração de estado.
A atribuição de direitos de acesso só de leitura requer a adição dos utilizadores à função incorporada "Leitor de Segurança" microsoft Entra.
Utilize os seguintes passos para atribuir funções de segurança:
Para acesso de leitura e escrita , atribua utilizadores à função de administrador de segurança com o seguinte comando:
$Role = Get-MgDirectoryRole -Filter "DisplayName eq 'Security Administrator'" $UserId = (Get-MgUser -UserId "secadmin@Contoso.onmicrosoft.com").Id $DirObject = @{ "@odata.id" = "https://graph.microsoft.com/v1.0/directoryObjects/$UserId" } New-MgDirectoryRoleMemberByRef -DirectoryRoleId $Role.Id -BodyParameter $DirObject
Para acesso só de leitura , atribua utilizadores à função de leitor de segurança com o seguinte comando:
$Role = Get-MgDirectoryRole -Filter "DisplayName eq 'Security Reader'" $UserId = (Get-MgUser -UserId "reader@Contoso.onmicrosoft.com").Id $DirObject = @{ "@odata.id" = "https://graph.microsoft.com/v1.0/directoryObjects/$UserId" } New-MgDirectoryRoleMemberByRef -DirectoryRoleId $Role.Id -BodyParameter $DirObject
Para obter mais informações, consulte Adicionar ou remover membros do grupo com o ID do Microsoft Entra.
Artigos relacionados
Dica
Você deseja aprender mais? Contacte a comunidade de Segurança da Microsoft na nossa Comunidade Tecnológica: Microsoft Defender para Endpoint Tech Community.