使用基本权限访问门户
适用于:
- Microsoft Entra ID
- Microsoft Defender for Endpoint 计划 1
- Microsoft Defender for Endpoint 计划 2
- Microsoft Defender XDR
希望体验 Defender for Endpoint? 注册免费试用版。
请参阅以下说明以使用基本权限管理。
可以使用以下任一解决方案:
- Microsoft Graph PowerShell
- Azure 门户
若要精细控制权限, 请切换到基于角色的访问控制。
使用 Microsoft Graph PowerShell 分配用户访问权限
可以向用户分配具有以下权限级别之一:
- 读取和写入) (完全访问权限
- 只读访问权限
开始之前
安装 Microsoft Graph PowerShell。 有关详细信息,请参阅 如何安装 Microsoft Graph PowerShell。
注意
需要在提升的命令行中运行 PowerShell cmdlet。
连接到Microsoft Entra ID。 有关详细信息,请参阅 Connect-MgGraph。
完全访问权限:具有完全访问权限的用户可以登录、查看所有系统信息和解决警报、提交文件以进行深入分析,以及下载载入包。 分配完全访问权限需要将用户添加到“安全管理员”或“全局管理员”Microsoft Entra内置角色。
只读访问权限:具有只读访问权限的用户可以登录、查看所有警报和相关信息。
他们将无法更改警报状态、提交文件以进行深入分析或执行任何状态更改操作。
分配只读访问权限需要将用户添加到“安全读取者”Microsoft Entra内置角色。
使用以下步骤分配安全角色:
对于 读取和写入 访问权限,请使用以下命令将用户分配到安全管理员角色:
$Role = Get-MgDirectoryRole -Filter "DisplayName eq 'Security Administrator'" $UserId = (Get-MgUser -UserId "secadmin@Contoso.onmicrosoft.com").Id $DirObject = @{ "@odata.id" = "https://graph.microsoft.com/v1.0/directoryObjects/$UserId" } New-MgDirectoryRoleMemberByRef -DirectoryRoleId $Role.Id -BodyParameter $DirObject
对于 只读 访问权限,请使用以下命令将用户分配到安全读取者角色:
$Role = Get-MgDirectoryRole -Filter "DisplayName eq 'Security Reader'" $UserId = (Get-MgUser -UserId "reader@Contoso.onmicrosoft.com").Id $DirObject = @{ "@odata.id" = "https://graph.microsoft.com/v1.0/directoryObjects/$UserId" } New-MgDirectoryRoleMemberByRef -DirectoryRoleId $Role.Id -BodyParameter $DirObject
有关详细信息,请参阅使用Microsoft Entra ID添加或删除组成员。
使用 Azure 门户分配用户访问权限
有关详细信息,请参阅将管理员和非管理员角色分配给具有Microsoft Entra ID的用户。
相关主题
提示
想要了解更多信息? Engage技术社区中的 Microsoft 安全社区:Microsoft Defender for Endpoint技术社区。
反馈
https://aka.ms/ContentUserFeedback。
即将发布:在整个 2024 年,我们将逐步淘汰作为内容反馈机制的“GitHub 问题”,并将其取代为新的反馈系统。 有关详细信息,请参阅:提交和查看相关反馈