استخدام الأذونات الأساسية للوصول إلى المدخل
ينطبق على:
- Microsoft Entra ID
- الخطة 1 من Microsoft Defender لنقطة النهاية
- Defender for Endpoint الخطة 2
- Microsoft Defender XDR
هل تريد تجربة Defender لنقطة النهاية؟ التسجيل للحصول على إصدار تجريبي مجاني.
إذا كنت ترغب في استخدام إدارة الأذونات الأساسية لمدخل Microsoft Defender، فضع في اعتبارك أنه تم تعيين الأذونات إما إلى الوصول الكامل أو للقراءة فقط. للتحكم الدقيق في الأذونات، استخدم التحكم في الوصول المستند إلى الدور.
تعيين وصول المستخدم باستخدام Microsoft Graph PowerShell
يمكنك تعيين المستخدمين الذين لديهم أحد المستويات التالية من الأذونات:
- الوصول الكامل (القراءة والكتابة)
- الوصول للقراءة فقط
قبل البدء
تثبيت Microsoft Graph PowerShell. لمزيد من المعلومات، راجع كيفية تثبيت Microsoft Graph PowerShell.
ملاحظة
تحتاج إلى تشغيل أوامر PowerShell cmdlets في سطر أوامر غير مقيد.
اتصل Microsoft Entra ID. لمزيد من المعلومات، راجع Connect-MgGraph.
الوصول الكامل: يمكن للمستخدمين الذين لديهم حق الوصول الكامل تسجيل الدخول وعرض جميع معلومات النظام وحل التنبيهات وإرسال الملفات للتحليل العميق وتنزيل حزمة الإعداد. يتطلب تعيين حقوق الوصول الكاملة إضافة المستخدمين إلى دور، مثل مسؤول الأمان، باستخدام أدوار مضمنة Microsoft Entra.
الوصول للقراءة فقط: يمكن للمستخدمين الذين لديهم حق الوصول للقراءة فقط تسجيل الدخول وعرض جميع التنبيهات والمعلومات ذات الصلة.
لن يتمكنوا من تغيير حالات التنبيه أو إرسال الملفات للتحليل العميق أو إجراء أي عمليات تغيير حالة.
يتطلب تعيين حقوق الوصول للقراءة فقط إضافة المستخدمين إلى دور "قارئ الأمان" Microsoft Entra المضمن.
استخدم الخطوات التالية لتعيين أدوار الأمان:
للوصول للقراءة والكتابة ، قم بتعيين المستخدمين إلى دور مسؤول الأمان باستخدام الأمر التالي:
$Role = Get-MgDirectoryRole -Filter "DisplayName eq 'Security Administrator'" $UserId = (Get-MgUser -UserId "secadmin@Contoso.onmicrosoft.com").Id $DirObject = @{ "@odata.id" = "https://graph.microsoft.com/v1.0/directoryObjects/$UserId" } New-MgDirectoryRoleMemberByRef -DirectoryRoleId $Role.Id -BodyParameter $DirObject
للوصول للقراءة فقط ، قم بتعيين المستخدمين إلى دور قارئ الأمان باستخدام الأمر التالي:
$Role = Get-MgDirectoryRole -Filter "DisplayName eq 'Security Reader'" $UserId = (Get-MgUser -UserId "reader@Contoso.onmicrosoft.com").Id $DirObject = @{ "@odata.id" = "https://graph.microsoft.com/v1.0/directoryObjects/$UserId" } New-MgDirectoryRoleMemberByRef -DirectoryRoleId $Role.Id -BodyParameter $DirObject
لمزيد من المعلومات، راجع إضافة أعضاء المجموعة أو إزالتهم باستخدام Microsoft Entra ID.
المقالات ذات الصلة
تلميح
هل تريد معرفة المزيد؟ Engage مع مجتمع أمان Microsoft في مجتمعنا التقني: Microsoft Defender لنقطة النهاية Tech Community.