Uso de permisos básicos para acceder al portal
Se aplica a:
- Microsoft Entra ID
- Microsoft Defender para punto de conexión Plan 1
- Microsoft Defender para punto de conexión Plan 2
- Microsoft Defender XDR
¿Quiere experimentar Defender para punto de conexión? Regístrese para obtener una prueba gratuita.
Consulte las instrucciones siguientes para usar la administración básica de permisos.
Puede usar cualquiera de las siguientes soluciones:
- Microsoft Graph PowerShell
- Portal de Azure
Para obtener un control pormenorizado sobre los permisos, cambie al control de acceso basado en rol.
Asignación de acceso de usuario mediante PowerShell de Microsoft Graph
Puede asignar usuarios con uno de los siguientes niveles de permisos:
- Acceso completo (lectura y escritura)
- Acceso de solo lectura
Antes de empezar
Instale PowerShell de Microsoft Graph. Para obtener más información, consulte Instalación de PowerShell de Microsoft Graph.
Nota:
Debe ejecutar los cmdlets de PowerShell en una línea de comandos con privilegios elevados.
Conéctese a la Microsoft Entra ID. Para obtener más información, consulte Connect-MgGraph.
Acceso completo: los usuarios con acceso completo pueden iniciar sesión, ver toda la información del sistema y resolver alertas, enviar archivos para un análisis profundo y descargar el paquete de incorporación. La asignación de derechos de acceso completo requiere agregar los usuarios a los roles integrados "Administrador de seguridad" o "Administrador global" Microsoft Entra.
Acceso de solo lectura: los usuarios con acceso de solo lectura pueden iniciar sesión, ver todas las alertas e información relacionada.
No podrán cambiar los estados de alerta, enviar archivos para un análisis profundo ni realizar ninguna operación de cambio de estado.
La asignación de derechos de acceso de solo lectura requiere agregar los usuarios al "Lector de seguridad" Microsoft Entra rol integrado.
Siga estos pasos para asignar roles de seguridad:
Para obtener acceso de lectura y escritura , asigne usuarios al rol de administrador de seguridad mediante el siguiente comando:
$Role = Get-MgDirectoryRole -Filter "DisplayName eq 'Security Administrator'" $UserId = (Get-MgUser -UserId "secadmin@Contoso.onmicrosoft.com").Id $DirObject = @{ "@odata.id" = "https://graph.microsoft.com/v1.0/directoryObjects/$UserId" } New-MgDirectoryRoleMemberByRef -DirectoryRoleId $Role.Id -BodyParameter $DirObject
Para el acceso de solo lectura , asigne usuarios al rol de lector de seguridad mediante el siguiente comando:
$Role = Get-MgDirectoryRole -Filter "DisplayName eq 'Security Reader'" $UserId = (Get-MgUser -UserId "reader@Contoso.onmicrosoft.com").Id $DirObject = @{ "@odata.id" = "https://graph.microsoft.com/v1.0/directoryObjects/$UserId" } New-MgDirectoryRoleMemberByRef -DirectoryRoleId $Role.Id -BodyParameter $DirObject
Para obtener más información, vea Agregar o quitar miembros del grupo mediante Microsoft Entra ID.
Asignar acceso de usuario mediante el Azure Portal
Para obtener más información, consulte Asignación de roles de administrador y no administrador a usuarios con Microsoft Entra ID.
Tema relacionado
Sugerencia
¿Desea obtener más información? Engage con la comunidad de seguridad de Microsoft en nuestra comunidad tecnológica: Microsoft Defender para punto de conexión Tech Community.
Comentarios
https://aka.ms/ContentUserFeedback.
Próximamente: A lo largo de 2024 iremos eliminando gradualmente las Cuestiones de GitHub como mecanismo de retroalimentación para el contenido y lo sustituiremos por un nuevo sistema de retroalimentación. Para más información, consulta:Enviar y ver comentarios de