共用方式為


使用基本權限存取入口網站

如果您想要針對 Microsoft Defender 入口網站使用基本許可權管理,請記住,許可權會設定為完整存取或唯讀。 若要精細控制權限, 請使用角色型存取控制

使用 Microsoft Graph PowerShell 指派使用者存取權

您可以為使用者指派下列其中一個層級的權限:

  • 讀取和寫入) (完整存取權
  • 唯讀存取

開始之前

  • 安裝 Microsoft Graph PowerShell。 如需詳細資訊,請參閱如何 安裝 Microsoft Graph PowerShell

    注意事項

    您必須在提高許可權的命令列中執行 PowerShell Cmdlet。

  • 連線到您的 Microsoft Entra ID。 如需詳細資訊,請參閱 Connect-MgGraph

    • 完全存取權限:擁有完全存取權限的使用者可以登入、查看所有系統資訊並解決警報、提交檔案進行深度分析以及下載入職套件。 指派完整存取權限需要使用 Microsoft Entra 內建角色將使用者新增至角色,例如安全性系統管理員。

    • 唯讀存取:具有唯讀存取權限的使用者可以登入、查看所有警報和相關資訊。

      他們將無法變更警示狀態、提交檔案進行深入分析或執行任何狀態變更作業。

      指派唯讀存取權限需要將使用者新增至「安全性讀取者」Microsoft Entra 內建角色。

使用下列步驟來指派資訊保護角色:

  • 如需 讀取和寫入 存取權,請使用下列命令將使用者指派給安全性管理者角色:

    $Role = Get-MgDirectoryRole -Filter "DisplayName eq 'Security Administrator'"
    $UserId = (Get-MgUser -UserId "secadmin@Contoso.onmicrosoft.com").Id
    
    $DirObject = @{
      "@odata.id" = "https://graph.microsoft.com/v1.0/directoryObjects/$UserId"
    }
    
    New-MgDirectoryRoleMemberByRef -DirectoryRoleId $Role.Id -BodyParameter $DirObject
    
  • 如需 唯讀 存取權,請使用下列命令將使用者指派給安全性讀取者角色:

    $Role = Get-MgDirectoryRole -Filter "DisplayName eq 'Security Reader'"
    $UserId = (Get-MgUser -UserId "reader@Contoso.onmicrosoft.com").Id
    
    $DirObject = @{
      "@odata.id" = "https://graph.microsoft.com/v1.0/directoryObjects/$UserId"
    }
    
    New-MgDirectoryRoleMemberByRef -DirectoryRoleId $Role.Id -BodyParameter $DirObject
    

如需詳細資訊,請參閱使用 Microsoft Entra ID 新增或移除群組成員

提示

想要深入了解? 在我們的技術社區中與Microsoft安全社區Engage:適用於端點的 Microsoft Defender技術社區