Portala erişmek için temel izinleri kullanın
Şunlar için geçerlidir:
- Microsoft Entra ID
- Uç Nokta için Microsoft Defender Planı 1
- Uç Nokta için Microsoft Defender Planı 2
- Microsoft Defender XDR
Uç nokta için Defender'i deneyimlemek ister misiniz? Ücretsiz deneme için kaydolun.
Temel izin yönetimini kullanmak için aşağıdaki yönergelere bakın.
Aşağıdaki çözümlerden birini kullanabilirsiniz:
- Microsoft Graph PowerShell
- Azure portal
İzinler üzerinde ayrıntılı denetim için rol tabanlı erişim denetimine geçin.
Microsoft Graph PowerShell kullanarak kullanıcı erişimi atama
Aşağıdaki izin düzeylerinden birine sahip kullanıcıları atayabilirsiniz:
- Tam erişim (Okuma ve Yazma)
- Salt okunur erişim
Başlamadan önce
Microsoft Graph PowerShell'i yükleyin. Daha fazla bilgi için bkz. Microsoft Graph PowerShell'i yükleme.
Not
PowerShell cmdlet'lerini yükseltilmiş bir komut satırında çalıştırmanız gerekir.
Microsoft Entra ID bağlanın. Daha fazla bilgi için bkz . Connect-MgGraph.
Tam erişim: Tam erişimi olan kullanıcılar oturum açabilir, tüm sistem bilgilerini görüntüleyebilir ve uyarıları çözümleyebilir, derin analiz için dosya gönderebilir ve ekleme paketini indirebilir. Tam erişim hakları atamak için kullanıcıların "Güvenlik Yöneticisi" veya "Genel Yönetici" Microsoft Entra yerleşik rollere eklenmesi gerekir.
Salt okunur erişim: Salt okunur erişimi olan kullanıcılar oturum açabilir, tüm uyarıları ve ilgili bilgileri görüntüleyebilir.
Bu kişiler uyarı durumlarını değiştiremez, derin analiz için dosya gönderemez veya durum değiştirme işlemleri gerçekleştiremez.
Salt okunur erişim hakları atamak için kullanıcıların "Güvenlik Okuyucusu" Microsoft Entra yerleşik rolüne eklenmesi gerekir.
Güvenlik rolleri atamak için aşağıdaki adımları kullanın:
Okuma ve yazma erişimi için, aşağıdaki komutu kullanarak kullanıcıları güvenlik yöneticisi rolüne atayın:
$Role = Get-MgDirectoryRole -Filter "DisplayName eq 'Security Administrator'" $UserId = (Get-MgUser -UserId "secadmin@Contoso.onmicrosoft.com").Id $DirObject = @{ "@odata.id" = "https://graph.microsoft.com/v1.0/directoryObjects/$UserId" } New-MgDirectoryRoleMemberByRef -DirectoryRoleId $Role.Id -BodyParameter $DirObject
Salt okunur erişim için, aşağıdaki komutu kullanarak kullanıcıları güvenlik okuyucusu rolüne atayın:
$Role = Get-MgDirectoryRole -Filter "DisplayName eq 'Security Reader'" $UserId = (Get-MgUser -UserId "reader@Contoso.onmicrosoft.com").Id $DirObject = @{ "@odata.id" = "https://graph.microsoft.com/v1.0/directoryObjects/$UserId" } New-MgDirectoryRoleMemberByRef -DirectoryRoleId $Role.Id -BodyParameter $DirObject
Daha fazla bilgi için bkz. Microsoft Entra ID kullanarak grup üyeleri ekleme veya kaldırma.
Azure portal kullanarak kullanıcı erişimi atama
Daha fazla bilgi için bkz. Microsoft Entra ID sahip kullanıcılara yönetici ve yönetici olmayan roller atama.
İlgili konu
İpucu
Daha fazla bilgi edinmek mi istiyorsunuz? Teknoloji Topluluğumuzdaki Microsoft Güvenlik topluluğuyla Engage: Uç Nokta için Microsoft Defender Teknoloji Topluluğu.
Geri Bildirim
https://aka.ms/ContentUserFeedback.
Çok yakında: 2024 boyunca, içerik için geri bildirim mekanizması olarak GitHub Sorunları’nı kullanımdan kaldıracak ve yeni bir geri bildirim sistemiyle değiştireceğiz. Daha fazla bilgi için bkz.Gönderin ve geri bildirimi görüntüleyin