Utilizar permissões básicas para aceder ao portal

Aplica-se a:

Quer experimentar o Defender para Ponto Final? Inscrever-se para uma avaliação gratuita.

Veja as instruções abaixo para utilizar a gestão de permissões básica.

Pode utilizar qualquer uma das seguintes soluções:

  • Microsoft Graph PowerShell
  • portal do Azure

Para um controlo granular sobre as permissões, mude para o controlo de acesso baseado em funções.

Atribuir acesso de utilizador com o Microsoft Graph PowerShell

Pode atribuir utilizadores com um dos seguintes níveis de permissões:

  • Acesso total (Leitura e Escrita)
  • Acesso só de leitura

Before you begin

  • Instale o Microsoft Graph PowerShell. Para obter mais informações, veja Como instalar o Microsoft Graph PowerShell.

    Nota

    Tem de executar os cmdlets do PowerShell numa linha de comandos elevada.

  • Ligue-se ao seu Microsoft Entra ID. Para obter mais informações, veja Connect-MgGraph.

    • Acesso total: os utilizadores com acesso total podem iniciar sessão, ver todas as informações do sistema e resolver alertas, submeter ficheiros para análise aprofundada e transferir o pacote de inclusão. A atribuição de direitos de acesso total requer a adição dos utilizadores às funções incorporadas "Administrador de Segurança" ou "Administrador Global" Microsoft Entra.

    • Acesso só de leitura: os utilizadores com acesso só de leitura podem iniciar sessão, ver todos os alertas e informações relacionadas.

      Não poderão alterar os estados de alerta, submeter ficheiros para análise aprofundada ou efetuar quaisquer operações de alteração de estado.

      A atribuição de direitos de acesso só de leitura requer a adição dos utilizadores à função incorporada "Leitor de Segurança" Microsoft Entra.

Utilize os seguintes passos para atribuir funções de segurança:

  • Para acesso de leitura e escrita , atribua utilizadores à função de administrador de segurança com o seguinte comando:

    $Role = Get-MgDirectoryRole -Filter "DisplayName eq 'Security Administrator'"
    $UserId = (Get-MgUser -UserId "secadmin@Contoso.onmicrosoft.com").Id
    
    $DirObject = @{
      "@odata.id" = "https://graph.microsoft.com/v1.0/directoryObjects/$UserId"
    }
    
    New-MgDirectoryRoleMemberByRef -DirectoryRoleId $Role.Id -BodyParameter $DirObject
    
  • Para acesso só de leitura , atribua utilizadores à função de leitor de segurança com o seguinte comando:

    $Role = Get-MgDirectoryRole -Filter "DisplayName eq 'Security Reader'"
    $UserId = (Get-MgUser -UserId "reader@Contoso.onmicrosoft.com").Id
    
    $DirObject = @{
      "@odata.id" = "https://graph.microsoft.com/v1.0/directoryObjects/$UserId"
    }
    
    New-MgDirectoryRoleMemberByRef -DirectoryRoleId $Role.Id -BodyParameter $DirObject
    

Para obter mais informações, consulte Adicionar ou remover membros do grupo com Microsoft Entra ID.

Atribuir acesso de utilizador com o portal do Azure

Para obter mais informações, veja Atribuir funções de administrador e não administrador a utilizadores com Microsoft Entra ID.

Sugestão

Quer saber mais? Engage com a comunidade de Segurança da Microsoft na nossa Comunidade Tecnológica: Microsoft Defender para Endpoint Tech Community.