Brug grundlæggende tilladelser til at få adgang til portalen
Gælder for:
- Microsoft Entra ID
- Microsoft Defender for Endpoint Plan 1
- Microsoft Defender for Endpoint Plan 2
- Microsoft Defender XDR
Vil du opleve Defender for Endpoint? Tilmeld dig en gratis prøveversion.
Se vejledningen nedenfor for at bruge grundlæggende administration af tilladelser.
Du kan bruge en af følgende løsninger:
- Microsoft Graph PowerShell
- Azure Portal
Skift til rollebaseret adgangskontrol for at få detaljeret kontrol over tilladelser.
Tildel brugeradgang ved hjælp af Microsoft Graph PowerShell
Du kan tildele brugere med et af følgende tilladelsesniveauer:
- Fuld adgang (læse og skrive)
- Skrivebeskyttet adgang
Før du begynder
Installér Microsoft Graph PowerShell. Du kan få flere oplysninger under Sådan installerer du Microsoft Graph PowerShell.
Bemærk!
Du skal køre PowerShell-cmdlet'erne på en kommandolinje med administratorrettigheder.
Opret forbindelse til din Microsoft Entra ID. Du kan få flere oplysninger under Connect-MgGraph.
Fuld adgang: Brugere med fuld adgang kan logge på, få vist alle systemoplysninger og løse beskeder, indsende filer til detaljeret analyse og downloade onboardingpakken. Tildeling af fulde adgangsrettigheder kræver, at brugerne føjes til "Sikkerhedsadministrator" eller "Global administrator" Microsoft Entra indbyggede roller.
Skrivebeskyttet adgang: Brugere med skrivebeskyttet adgang kan logge på, få vist alle beskeder og relaterede oplysninger.
De vil ikke kunne ændre beskedtilstande, sende filer til detaljeret analyse eller udføre tilstandsændringshandlinger.
Tildeling af skrivebeskyttede adgangsrettigheder kræver, at brugerne føjes til den indbyggede rolle "Sikkerhedslæser" Microsoft Entra.
Brug følgende trin til at tildele sikkerhedsroller:
Hvis du vil have læse- og skriveadgang , skal du tildele brugere rollen sikkerhedsadministrator ved hjælp af følgende kommando:
$Role = Get-MgDirectoryRole -Filter "DisplayName eq 'Security Administrator'" $UserId = (Get-MgUser -UserId "secadmin@Contoso.onmicrosoft.com").Id $DirObject = @{ "@odata.id" = "https://graph.microsoft.com/v1.0/directoryObjects/$UserId" } New-MgDirectoryRoleMemberByRef -DirectoryRoleId $Role.Id -BodyParameter $DirObject
Hvis du vil have skrivebeskyttet adgang, skal du tildele brugere rollen sikkerhedslæser ved hjælp af følgende kommando:
$Role = Get-MgDirectoryRole -Filter "DisplayName eq 'Security Reader'" $UserId = (Get-MgUser -UserId "reader@Contoso.onmicrosoft.com").Id $DirObject = @{ "@odata.id" = "https://graph.microsoft.com/v1.0/directoryObjects/$UserId" } New-MgDirectoryRoleMemberByRef -DirectoryRoleId $Role.Id -BodyParameter $DirObject
Du kan få flere oplysninger under Tilføj eller fjern gruppemedlemmer ved hjælp af Microsoft Entra ID.
Tildel brugeradgang ved hjælp af Azure Portal
Du kan få flere oplysninger under Tildel administrator- og ikke-administratorroller til brugere med Microsoft Entra ID.
Relateret emne
Tip
Vil du vide mere? Engage med Microsoft Security-community'et i vores tech-community: Microsoft Defender for Endpoint Tech Community.
Feedback
https://aka.ms/ContentUserFeedback.
Kommer snart: I hele 2024 udfaser vi GitHub-problemer som feedbackmekanisme for indhold og erstatter det med et nyt feedbacksystem. Du kan få flere oplysninger under:Indsend og få vist feedback om