Aracılığıyla paylaş


Portala erişmek için temel izinleri kullanın

Şunlar için geçerlidir:

Uç nokta için Defender'i deneyimlemek ister misiniz? Ücretsiz deneme için kaydolun.

Temel izin yönetimini kullanmak için aşağıdaki yönergelere bakın.

Aşağıdaki çözümlerden birini kullanabilirsiniz:

  • Microsoft Graph PowerShell
  • Azure portal

İzinler üzerinde ayrıntılı denetim için rol tabanlı erişim denetimine geçin.

Microsoft Graph PowerShell kullanarak kullanıcı erişimi atama

Aşağıdaki izin düzeylerinden birine sahip kullanıcıları atayabilirsiniz:

  • Tam erişim (Okuma ve Yazma)
  • Salt okunur erişim

Başlamadan önce

  • Microsoft Graph PowerShell'i yükleyin. Daha fazla bilgi için bkz. Microsoft Graph PowerShell'i yükleme.

    Not

    PowerShell cmdlet'lerini yükseltilmiş bir komut satırında çalıştırmanız gerekir.

  • Microsoft Entra ID bağlanın. Daha fazla bilgi için bkz . Connect-MgGraph.

    • Tam erişim: Tam erişimi olan kullanıcılar oturum açabilir, tüm sistem bilgilerini görüntüleyebilir ve uyarıları çözümleyebilir, derin analiz için dosya gönderebilir ve ekleme paketini indirebilir. Tam erişim hakları atamak için kullanıcıların "Güvenlik Yöneticisi" veya "Genel Yönetici" Microsoft Entra yerleşik rollere eklenmesi gerekir.

    • Salt okunur erişim: Salt okunur erişimi olan kullanıcılar oturum açabilir, tüm uyarıları ve ilgili bilgileri görüntüleyebilir.

      Bu kişiler uyarı durumlarını değiştiremez, derin analiz için dosya gönderemez veya durum değiştirme işlemleri gerçekleştiremez.

      Salt okunur erişim hakları atamak için kullanıcıların "Güvenlik Okuyucusu" Microsoft Entra yerleşik rolüne eklenmesi gerekir.

Güvenlik rolleri atamak için aşağıdaki adımları kullanın:

  • Okuma ve yazma erişimi için, aşağıdaki komutu kullanarak kullanıcıları güvenlik yöneticisi rolüne atayın:

    $Role = Get-MgDirectoryRole -Filter "DisplayName eq 'Security Administrator'"
    $UserId = (Get-MgUser -UserId "secadmin@Contoso.onmicrosoft.com").Id
    
    $DirObject = @{
      "@odata.id" = "https://graph.microsoft.com/v1.0/directoryObjects/$UserId"
    }
    
    New-MgDirectoryRoleMemberByRef -DirectoryRoleId $Role.Id -BodyParameter $DirObject
    
  • Salt okunur erişim için, aşağıdaki komutu kullanarak kullanıcıları güvenlik okuyucusu rolüne atayın:

    $Role = Get-MgDirectoryRole -Filter "DisplayName eq 'Security Reader'"
    $UserId = (Get-MgUser -UserId "reader@Contoso.onmicrosoft.com").Id
    
    $DirObject = @{
      "@odata.id" = "https://graph.microsoft.com/v1.0/directoryObjects/$UserId"
    }
    
    New-MgDirectoryRoleMemberByRef -DirectoryRoleId $Role.Id -BodyParameter $DirObject
    

Daha fazla bilgi için bkz. Microsoft Entra ID kullanarak grup üyeleri ekleme veya kaldırma.

Azure portal kullanarak kullanıcı erişimi atama

Daha fazla bilgi için bkz. Microsoft Entra ID sahip kullanıcılara yönetici ve yönetici olmayan roller atama.

İpucu

Daha fazla bilgi edinmek mi istiyorsunuz? Teknoloji Topluluğumuzdaki Microsoft Güvenlik topluluğuyla Engage: Uç Nokta için Microsoft Defender Teknoloji Topluluğu.