Usar permissões básicas para acessar o portal

Aplica-se a:

Deseja experimentar o Defender para Ponto de Extremidade? Inscreva-se para uma avaliação gratuita.

Consulte as instruções abaixo para usar o gerenciamento de permissões básicas.

Você pode usar uma das seguintes soluções:

  • Microsoft Graph PowerShell
  • Portal do Azure

Para controle granular sobre permissões, alterne para o controle de acesso baseado em função.

Atribuir acesso do usuário usando o Microsoft Graph PowerShell

Você pode atribuir usuários com um dos seguintes níveis de permissões:

  • Acesso completo (Leitura e Gravação)
  • Acesso somente leitura

Antes de começar

  • Instale o Microsoft Graph PowerShell. Para obter mais informações, confira Como instalar o Microsoft Graph PowerShell.

    Observação

    Você precisa executar os cmdlets do PowerShell em uma linha de comando elevada.

  • Conecte-se ao seu Microsoft Entra ID. Para obter mais informações, consulte Connect-MgGraph.

    • Acesso completo: usuários com acesso completo podem fazer logon, exibir todas as informações do sistema e resolve alertas, enviar arquivos para análise profunda e baixar o pacote de integração. Atribuir direitos de acesso completos requer adicionar os usuários ao "Administrador de Segurança" ou ao "Administrador Global" Microsoft Entra funções internas.

    • Acesso somente leitura: usuários com acesso somente leitura podem fazer logon, exibir todos os alertas e informações relacionadas.

      Eles não poderão alterar estados de alerta, enviar arquivos para análise profunda ou executar operações de alteração de estado.

      Atribuir direitos de acesso somente leitura requer adicionar os usuários ao "Leitor de Segurança" Microsoft Entra função interna.

Use as seguintes etapas para atribuir funções de segurança:

  • Para acesso de leitura e gravação , atribua usuários à função de administrador de segurança usando o seguinte comando:

    $Role = Get-MgDirectoryRole -Filter "DisplayName eq 'Security Administrator'"
    $UserId = (Get-MgUser -UserId "secadmin@Contoso.onmicrosoft.com").Id
    
    $DirObject = @{
      "@odata.id" = "https://graph.microsoft.com/v1.0/directoryObjects/$UserId"
    }
    
    New-MgDirectoryRoleMemberByRef -DirectoryRoleId $Role.Id -BodyParameter $DirObject
    
  • Para acesso somente leitura , atribua usuários à função de leitor de segurança usando o seguinte comando:

    $Role = Get-MgDirectoryRole -Filter "DisplayName eq 'Security Reader'"
    $UserId = (Get-MgUser -UserId "reader@Contoso.onmicrosoft.com").Id
    
    $DirObject = @{
      "@odata.id" = "https://graph.microsoft.com/v1.0/directoryObjects/$UserId"
    }
    
    New-MgDirectoryRoleMemberByRef -DirectoryRoleId $Role.Id -BodyParameter $DirObject
    

Para obter mais informações, consulte Adicionar ou remover membros do grupo usando Microsoft Entra ID.

Atribuir acesso do usuário usando o portal do Azure

Para obter mais informações, consulte Atribuir funções de administrador e não administrador a usuários com Microsoft Entra ID.

Dica

Você deseja aprender mais? Engage com a comunidade de Segurança da Microsoft em nossa Comunidade Tecnológica: Microsoft Defender para Ponto de Extremidade Tech Community.