Utiliser des autorisations de base pour accéder au portail
S’applique à :
- Identifiant Microsoft Entra
- Microsoft Defender pour point de terminaison Plan 1
- Microsoft Defender pour point de terminaison Plan 2
- Microsoft Defender XDR
Vous voulez découvrir Defender pour point de terminaison ? Inscrivez-vous pour bénéficier d’un essai gratuit.
Si vous souhaitez utiliser la gestion des autorisations de base pour le portail Microsoft Defender, gardez à l’esprit que les autorisations sont définies en accès complet ou en lecture seule. Pour un contrôle précis sur les autorisations, utilisez le contrôle d’accès en fonction du rôle.
Attribuer l’accès utilisateur à l’aide de Microsoft Graph PowerShell
Vous pouvez affecter des utilisateurs avec l’un des niveaux d’autorisations suivants :
- Accès complet (lecture et écriture)
- Accès en lecture seule
Avant de commencer
Installez Microsoft Graph PowerShell. Pour plus d’informations, consultez Guide pratique pour installer Microsoft Graph PowerShell.
Remarque
Vous devez exécuter les applets de commande PowerShell dans une ligne de commande avec élévation de privilèges.
Connectez-vous à votre Microsoft Entra ID. Pour plus d’informations, consultez Connect-MgGraph.
Accès complet : les utilisateurs disposant d’un accès complet peuvent se connecter, afficher toutes les informations système et résoudre les alertes, envoyer des fichiers pour une analyse approfondie et télécharger le package d’intégration. L’attribution de droits d’accès complets nécessite l’ajout d’utilisateurs à un rôle, tel que Administrateur de la sécurité, à l’aide de Microsoft Entra rôles intégrés.
Accès en lecture seule : les utilisateurs disposant d’un accès en lecture seule peuvent se connecter, afficher toutes les alertes et les informations associées.
Ils ne seront pas en mesure de modifier les états d’alerte, d’envoyer des fichiers pour une analyse approfondie ou d’effectuer des opérations de changement d’état.
L’attribution de droits d’accès en lecture seule nécessite l’ajout d’utilisateurs au rôle intégré « Lecteur de sécurité » Microsoft Entra.
Pour attribuer des rôles de sécurité, procédez comme suit :
Pour l’accès en lecture et en écriture , attribuez des utilisateurs au rôle d’administrateur de la sécurité à l’aide de la commande suivante :
$Role = Get-MgDirectoryRole -Filter "DisplayName eq 'Security Administrator'" $UserId = (Get-MgUser -UserId "secadmin@Contoso.onmicrosoft.com").Id $DirObject = @{ "@odata.id" = "https://graph.microsoft.com/v1.0/directoryObjects/$UserId" } New-MgDirectoryRoleMemberByRef -DirectoryRoleId $Role.Id -BodyParameter $DirObject
Pour l’accès en lecture seule , attribuez des utilisateurs au rôle lecteur de sécurité à l’aide de la commande suivante :
$Role = Get-MgDirectoryRole -Filter "DisplayName eq 'Security Reader'" $UserId = (Get-MgUser -UserId "reader@Contoso.onmicrosoft.com").Id $DirObject = @{ "@odata.id" = "https://graph.microsoft.com/v1.0/directoryObjects/$UserId" } New-MgDirectoryRoleMemberByRef -DirectoryRoleId $Role.Id -BodyParameter $DirObject
Pour plus d’informations, consultez Ajouter ou supprimer des membres de groupe à l’aide de Microsoft Entra ID.
Articles connexes
Conseil
Voulez-vous en savoir plus ? Engage avec la communauté Microsoft Security dans notre communauté technique : Microsoft Defender pour point de terminaison Tech Community.