Usar permissões básicas para acessar o portal
Aplica-se a:
- Microsoft Entra ID
- Plano 1 do Microsoft Defender para Ponto de Extremidade
- Plano 2 do Microsoft Defender para Ponto de Extremidade
- Microsoft Defender XDR
Deseja experimentar o Defender para Ponto de Extremidade? Inscreva-se para uma avaliação gratuita.
Consulte as instruções abaixo para usar o gerenciamento de permissões básicas.
Você pode usar uma das seguintes soluções:
- Microsoft Graph PowerShell
- Portal do Azure
Para controle granular sobre permissões, alterne para o controle de acesso baseado em função.
Atribuir acesso do usuário usando o Microsoft Graph PowerShell
Você pode atribuir usuários com um dos seguintes níveis de permissões:
- Acesso completo (Leitura e Gravação)
- Acesso somente leitura
Antes de começar
Instale o Microsoft Graph PowerShell. Para obter mais informações, confira Como instalar o Microsoft Graph PowerShell.
Observação
Você precisa executar os cmdlets do PowerShell em uma linha de comando elevada.
Conecte-se ao seu Microsoft Entra ID. Para obter mais informações, consulte Connect-MgGraph.
Acesso completo: usuários com acesso completo podem fazer logon, exibir todas as informações do sistema e resolve alertas, enviar arquivos para análise profunda e baixar o pacote de integração. Atribuir direitos de acesso completos requer adicionar os usuários ao "Administrador de Segurança" ou ao "Administrador Global" Microsoft Entra funções internas.
Acesso somente leitura: usuários com acesso somente leitura podem fazer logon, exibir todos os alertas e informações relacionadas.
Eles não poderão alterar estados de alerta, enviar arquivos para análise profunda ou executar operações de alteração de estado.
Atribuir direitos de acesso somente leitura requer adicionar os usuários ao "Leitor de Segurança" Microsoft Entra função interna.
Use as seguintes etapas para atribuir funções de segurança:
Para acesso de leitura e gravação , atribua usuários à função de administrador de segurança usando o seguinte comando:
$Role = Get-MgDirectoryRole -Filter "DisplayName eq 'Security Administrator'" $UserId = (Get-MgUser -UserId "secadmin@Contoso.onmicrosoft.com").Id $DirObject = @{ "@odata.id" = "https://graph.microsoft.com/v1.0/directoryObjects/$UserId" } New-MgDirectoryRoleMemberByRef -DirectoryRoleId $Role.Id -BodyParameter $DirObject
Para acesso somente leitura , atribua usuários à função de leitor de segurança usando o seguinte comando:
$Role = Get-MgDirectoryRole -Filter "DisplayName eq 'Security Reader'" $UserId = (Get-MgUser -UserId "reader@Contoso.onmicrosoft.com").Id $DirObject = @{ "@odata.id" = "https://graph.microsoft.com/v1.0/directoryObjects/$UserId" } New-MgDirectoryRoleMemberByRef -DirectoryRoleId $Role.Id -BodyParameter $DirObject
Para obter mais informações, consulte Adicionar ou remover membros do grupo usando Microsoft Entra ID.
Atribuir acesso do usuário usando o portal do Azure
Para obter mais informações, consulte Atribuir funções de administrador e não administrador a usuários com Microsoft Entra ID.
Tópico relacionado
Dica
Você deseja aprender mais? Engage com a comunidade de Segurança da Microsoft em nossa Comunidade Tecnológica: Microsoft Defender para Ponto de Extremidade Tech Community.
Comentários
https://aka.ms/ContentUserFeedback.
Em breve: Ao longo de 2024, eliminaremos os problemas do GitHub como o mecanismo de comentários para conteúdo e o substituiremos por um novo sistema de comentários. Para obter mais informações, consulteEnviar e exibir comentários de