Utiliser des autorisations de base pour accéder au portail

S’applique à :

Vous voulez découvrir Defender pour point de terminaison ? Inscrivez-vous pour bénéficier d’un essai gratuit.

Reportez-vous aux instructions ci-dessous pour utiliser la gestion des autorisations de base.

Vous pouvez utiliser l’une des solutions suivantes :

  • Microsoft Graph PowerShell
  • Portail Azure

Pour un contrôle granulaire sur les autorisations, basculez vers le contrôle d’accès en fonction du rôle.

Attribuer l’accès utilisateur à l’aide de Microsoft Graph PowerShell

Vous pouvez affecter des utilisateurs avec l’un des niveaux d’autorisations suivants :

  • Accès complet (lecture et écriture)
  • Accès en lecture seule

Avant de commencer

  • Installez Microsoft Graph PowerShell. Pour plus d’informations, consultez Guide pratique pour installer Microsoft Graph PowerShell.

    Remarque

    Vous devez exécuter les applets de commande PowerShell dans une ligne de commande avec élévation de privilèges.

  • Connectez-vous à votre Microsoft Entra ID. Pour plus d’informations, consultez Connect-MgGraph.

    • Accès complet : les utilisateurs disposant d’un accès complet peuvent se connecter, afficher toutes les informations système et résoudre les alertes, envoyer des fichiers pour une analyse approfondie et télécharger le package d’intégration. L’attribution de droits d’accès complets nécessite l’ajout d’utilisateurs aux rôles intégrés « Administrateur de la sécurité » ou « Administrateur général » Microsoft Entra.

    • Accès en lecture seule : les utilisateurs disposant d’un accès en lecture seule peuvent se connecter, afficher toutes les alertes et les informations associées.

      Ils ne seront pas en mesure de modifier les états d’alerte, d’envoyer des fichiers pour une analyse approfondie ou d’effectuer des opérations de changement d’état.

      L’attribution de droits d’accès en lecture seule nécessite l’ajout d’utilisateurs au rôle intégré « Lecteur de sécurité » Microsoft Entra.

Pour attribuer des rôles de sécurité, procédez comme suit :

  • Pour l’accès en lecture et en écriture , attribuez des utilisateurs au rôle d’administrateur de la sécurité à l’aide de la commande suivante :

    $Role = Get-MgDirectoryRole -Filter "DisplayName eq 'Security Administrator'"
    $UserId = (Get-MgUser -UserId "secadmin@Contoso.onmicrosoft.com").Id
    
    $DirObject = @{
      "@odata.id" = "https://graph.microsoft.com/v1.0/directoryObjects/$UserId"
    }
    
    New-MgDirectoryRoleMemberByRef -DirectoryRoleId $Role.Id -BodyParameter $DirObject
    
  • Pour l’accès en lecture seule , attribuez des utilisateurs au rôle lecteur de sécurité à l’aide de la commande suivante :

    $Role = Get-MgDirectoryRole -Filter "DisplayName eq 'Security Reader'"
    $UserId = (Get-MgUser -UserId "reader@Contoso.onmicrosoft.com").Id
    
    $DirObject = @{
      "@odata.id" = "https://graph.microsoft.com/v1.0/directoryObjects/$UserId"
    }
    
    New-MgDirectoryRoleMemberByRef -DirectoryRoleId $Role.Id -BodyParameter $DirObject
    

Pour plus d’informations, consultez Ajouter ou supprimer des membres de groupe à l’aide de Microsoft Entra ID.

Attribuer l’accès utilisateur à l’aide du Portail Azure

Pour plus d’informations, consultez Attribuer des rôles d’administrateur et de non-administrateur aux utilisateurs disposant de Microsoft Entra ID.

Conseil

Voulez-vous en savoir plus ? Engage avec la communauté Microsoft Security dans notre communauté technique : Microsoft Defender pour point de terminaison Tech Community.