Compartilhar via


Usar permissões básicas para acessar o portal

Aplica-se a:

Deseja experimentar o Defender para Ponto de Extremidade? Inscreva-se para uma avaliação gratuita.

Se quiser utilizar a gestão de permissões básicas para o portal Microsoft Defender, tenha em atenção que as permissões estão definidas para acesso total ou só de leitura. Para controlo granular sobre permissões, utilize o controlo de acesso baseado em funções.

Atribuir acesso de utilizador com o Microsoft Graph PowerShell

Pode atribuir utilizadores com um dos seguintes níveis de permissões:

  • Acesso total (Leitura e Escrita)
  • Acesso somente leitura

Antes de começar

  • Instale o Microsoft Graph PowerShell. Para obter mais informações, veja Como instalar o Microsoft Graph PowerShell.

    Observação

    Tem de executar os cmdlets do PowerShell numa linha de comandos elevada.

  • Ligue-se ao seu Microsoft Entra ID. Para obter mais informações, veja Connect-MgGraph.

    • Acesso total: os utilizadores com acesso total podem iniciar sessão, ver todas as informações do sistema e resolve alertas, submeter ficheiros para análise aprofundada e transferir o pacote de inclusão. A atribuição de direitos de acesso total requer a adição dos utilizadores a uma função, como Administrador de Segurança, com Microsoft Entra funções incorporadas.

    • Acesso só de leitura: os utilizadores com acesso só de leitura podem iniciar sessão, ver todos os alertas e informações relacionadas.

      Não poderão alterar os estados de alerta, submeter ficheiros para análise aprofundada ou efetuar quaisquer operações de alteração de estado.

      A atribuição de direitos de acesso só de leitura requer a adição dos utilizadores à função incorporada "Leitor de Segurança" Microsoft Entra.

Utilize os seguintes passos para atribuir funções de segurança:

  • Para acesso de leitura e escrita , atribua utilizadores à função de administrador de segurança com o seguinte comando:

    $Role = Get-MgDirectoryRole -Filter "DisplayName eq 'Security Administrator'"
    $UserId = (Get-MgUser -UserId "secadmin@Contoso.onmicrosoft.com").Id
    
    $DirObject = @{
      "@odata.id" = "https://graph.microsoft.com/v1.0/directoryObjects/$UserId"
    }
    
    New-MgDirectoryRoleMemberByRef -DirectoryRoleId $Role.Id -BodyParameter $DirObject
    
  • Para acesso só de leitura , atribua utilizadores à função de leitor de segurança com o seguinte comando:

    $Role = Get-MgDirectoryRole -Filter "DisplayName eq 'Security Reader'"
    $UserId = (Get-MgUser -UserId "reader@Contoso.onmicrosoft.com").Id
    
    $DirObject = @{
      "@odata.id" = "https://graph.microsoft.com/v1.0/directoryObjects/$UserId"
    }
    
    New-MgDirectoryRoleMemberByRef -DirectoryRoleId $Role.Id -BodyParameter $DirObject
    

Para obter mais informações, consulte Adicionar ou remover membros do grupo com Microsoft Entra ID.

Dica

Você deseja aprender mais? Engage com a comunidade de Segurança da Microsoft na nossa Comunidade Tecnológica: Microsoft Defender para Ponto de Extremidade Tech Community.