使用基本权限访问门户
适用于:
- Microsoft Entra ID
- Microsoft Defender for Endpoint 计划 1
- Microsoft Defender for Endpoint 计划 2
- Microsoft Defender XDR
希望体验 Defender for Endpoint? 注册免费试用版。
如果要对 Microsoft Defender 门户使用基本权限管理,请记住,权限设置为完全访问权限或只读权限。 若要精细控制权限, 请使用基于角色的访问控制。
使用 Microsoft Graph PowerShell 分配用户访问权限
可以向用户分配具有以下权限级别之一:
- 读取和写入) (完全访问权限
- 只读访问权限
开始之前
安装 Microsoft Graph PowerShell。 有关详细信息,请参阅 如何安装 Microsoft Graph PowerShell。
注意
需要在提升的命令行中运行 PowerShell cmdlet。
连接到Microsoft Entra ID。 有关详细信息,请参阅 Connect-MgGraph。
完全访问权限:具有完全访问权限的用户可以登录、查看所有系统信息和解决警报、提交文件以进行深入分析,以及下载载入包。 分配完全访问权限需要将用户添加到“安全管理员”或“全局管理员”Microsoft Entra 内置角色。
只读访问权限:具有只读访问权限的用户可以登录、查看所有警报和相关信息。
他们将无法更改警报状态、提交文件以进行深入分析或执行任何状态更改操作。
分配只读访问权限需要将用户添加到“安全读取者”Microsoft Entra 内置角色。
使用以下步骤分配安全角色:
对于 读取和写入 访问权限,请使用以下命令将用户分配到安全管理员角色:
$Role = Get-MgDirectoryRole -Filter "DisplayName eq 'Security Administrator'" $UserId = (Get-MgUser -UserId "secadmin@Contoso.onmicrosoft.com").Id $DirObject = @{ "@odata.id" = "https://graph.microsoft.com/v1.0/directoryObjects/$UserId" } New-MgDirectoryRoleMemberByRef -DirectoryRoleId $Role.Id -BodyParameter $DirObject
对于 只读 访问权限,请使用以下命令将用户分配到安全读取者角色:
$Role = Get-MgDirectoryRole -Filter "DisplayName eq 'Security Reader'" $UserId = (Get-MgUser -UserId "reader@Contoso.onmicrosoft.com").Id $DirObject = @{ "@odata.id" = "https://graph.microsoft.com/v1.0/directoryObjects/$UserId" } New-MgDirectoryRoleMemberByRef -DirectoryRoleId $Role.Id -BodyParameter $DirObject
有关详细信息,请参阅 使用Microsoft Entra ID 添加或删除组成员。
相关文章
提示
想要了解更多信息? 在技术社区中与 Microsoft 安全社区互动: Microsoft Defender for Endpoint 技术社区。