使用基本权限访问门户

适用于:

希望体验 Defender for Endpoint? 注册免费试用版

请参阅以下说明以使用基本权限管理。

可以使用以下任一解决方案:

  • Microsoft Graph PowerShell
  • Azure 门户

若要精细控制权限, 请切换到基于角色的访问控制

使用 Microsoft Graph PowerShell 分配用户访问权限

可以向用户分配具有以下权限级别之一:

  • 读取和写入) (完全访问权限
  • 只读访问权限

开始之前

  • 安装 Microsoft Graph PowerShell。 有关详细信息,请参阅 如何安装 Microsoft Graph PowerShell

    注意

    需要在提升的命令行中运行 PowerShell cmdlet。

  • 连接到Microsoft Entra ID。 有关详细信息,请参阅 Connect-MgGraph

    • 完全访问权限:具有完全访问权限的用户可以登录、查看所有系统信息和解决警报、提交文件以进行深入分析,以及下载载入包。 分配完全访问权限需要将用户添加到“安全管理员”或“全局管理员”Microsoft Entra内置角色。

    • 只读访问权限:具有只读访问权限的用户可以登录、查看所有警报和相关信息。

      他们将无法更改警报状态、提交文件以进行深入分析或执行任何状态更改操作。

      分配只读访问权限需要将用户添加到“安全读取者”Microsoft Entra内置角色。

使用以下步骤分配安全角色:

  • 对于 读取和写入 访问权限,请使用以下命令将用户分配到安全管理员角色:

    $Role = Get-MgDirectoryRole -Filter "DisplayName eq 'Security Administrator'"
    $UserId = (Get-MgUser -UserId "secadmin@Contoso.onmicrosoft.com").Id
    
    $DirObject = @{
      "@odata.id" = "https://graph.microsoft.com/v1.0/directoryObjects/$UserId"
    }
    
    New-MgDirectoryRoleMemberByRef -DirectoryRoleId $Role.Id -BodyParameter $DirObject
    
  • 对于 只读 访问权限,请使用以下命令将用户分配到安全读取者角色:

    $Role = Get-MgDirectoryRole -Filter "DisplayName eq 'Security Reader'"
    $UserId = (Get-MgUser -UserId "reader@Contoso.onmicrosoft.com").Id
    
    $DirObject = @{
      "@odata.id" = "https://graph.microsoft.com/v1.0/directoryObjects/$UserId"
    }
    
    New-MgDirectoryRoleMemberByRef -DirectoryRoleId $Role.Id -BodyParameter $DirObject
    

有关详细信息,请参阅使用Microsoft Entra ID添加或删除组成员

使用 Azure 门户分配用户访问权限

有关详细信息,请参阅将管理员和非管理员角色分配给具有Microsoft Entra ID的用户

提示

想要了解更多信息? Engage技术社区中的 Microsoft 安全社区:Microsoft Defender for Endpoint技术社区