Использование основных разрешений для доступа к порталу
Область применения:
- Microsoft Entra ID
- Microsoft Defender для конечной точки (план 1)
- Microsoft Defender для конечной точки (план 2)
- Microsoft Defender XDR
Хотите попробовать Defender для конечной точки? Зарегистрироваться для бесплатной пробной версии.
Чтобы использовать базовое управление разрешениями, ознакомьтесь с приведенными ниже инструкциями.
Можно использовать одно из следующих решений:
- Microsoft Graph PowerShell
- Портал Azure
Для детального управления разрешениями переключитесь на управление доступом на основе ролей.
Назначение доступа пользователей с помощью Microsoft Graph PowerShell
Вы можете назначить пользователям один из следующих уровней разрешений:
- Полный доступ (чтение и запись)
- Доступ только для чтения
Перед началом работы
Установите Microsoft Graph PowerShell. Дополнительные сведения см. в статье Установка Microsoft Graph PowerShell.
Примечание.
Командлеты PowerShell необходимо запустить в командной строке с повышенными привилегиями.
Подключитесь к Microsoft Entra ID. Дополнительные сведения см. в разделе Connect-MgGraph.
Полный доступ. Пользователи с полным доступом могут входить в систему, просматривать все сведения о системе и разрешать оповещения, отправлять файлы для глубокого анализа и скачивать пакет подключения. Чтобы назначить полный доступ, необходимо добавить пользователей в "Администратор безопасности" или "Глобальный администратор" Microsoft Entra встроенные роли.
Доступ только для чтения. Пользователи с доступом только для чтения могут входить в систему, просматривать все оповещения и связанную информацию.
Они не смогут изменять состояния оповещений, отправлять файлы для глубокого анализа или выполнять операции изменения состояния.
Для назначения прав доступа только для чтения необходимо добавить пользователей в встроенную роль "Читатель безопасности" Microsoft Entra.
Чтобы назначить роли безопасности, выполните следующие действия.
Для доступа на чтение и запись назначьте пользователей роли администратора безопасности с помощью следующей команды:
$Role = Get-MgDirectoryRole -Filter "DisplayName eq 'Security Administrator'" $UserId = (Get-MgUser -UserId "secadmin@Contoso.onmicrosoft.com").Id $DirObject = @{ "@odata.id" = "https://graph.microsoft.com/v1.0/directoryObjects/$UserId" } New-MgDirectoryRoleMemberByRef -DirectoryRoleId $Role.Id -BodyParameter $DirObject
Для доступа только для чтения назначьте пользователей роли читателя безопасности с помощью следующей команды:
$Role = Get-MgDirectoryRole -Filter "DisplayName eq 'Security Reader'" $UserId = (Get-MgUser -UserId "reader@Contoso.onmicrosoft.com").Id $DirObject = @{ "@odata.id" = "https://graph.microsoft.com/v1.0/directoryObjects/$UserId" } New-MgDirectoryRoleMemberByRef -DirectoryRoleId $Role.Id -BodyParameter $DirObject
Дополнительные сведения см. в статье Добавление или удаление участников группы с помощью Microsoft Entra ID.
Назначение доступа пользователям с помощью портал Azure
Дополнительные сведения см. в статье Назначение ролей администратора и неадминистратора пользователям с Microsoft Entra ID.
Еще по теме
Совет
Хотите узнать больше? Engage с сообществом Microsoft Security в нашем техническом сообществе: Microsoft Defender для конечной точки Техническое сообщество.
Обратная связь
https://aka.ms/ContentUserFeedback.
Ожидается в ближайшее время: в течение 2024 года мы постепенно откажемся от GitHub Issues как механизма обратной связи для контента и заменим его новой системой обратной связи. Дополнительные сведения см. в разделеОтправить и просмотреть отзыв по