다음을 통해 공유


기본 권한을 사용하여 포털에 액세스

적용 대상:

엔드포인트용 Defender를 경험하고 싶으신가요? 무료 평가판을 신청하세요.

Microsoft Defender 포털에 대한 기본 사용 권한 관리를 사용하려면 사용 권한이 전체 액세스 또는 읽기 전용으로 설정되어 있음을 명심하세요. 권한에 대한 세부적인 제어의 경우 역할 기반 액세스 제어를 사용합니다.

Microsoft Graph PowerShell을 사용하여 사용자 액세스 할당

다음 권한 수준 중 하나를 사용하여 사용자를 할당할 수 있습니다.

  • 전체 액세스(읽기 및 쓰기)
  • 읽기 전용 액세스

시작하기 전에

  • Microsoft Graph PowerShell을 설치합니다. 자세한 내용은 Microsoft Graph PowerShell을 설치하는 방법을 참조하세요.

    참고

    관리자 권한 명령줄에서 PowerShell cmdlet을 실행해야 합니다.

  • Microsoft Entra ID 연결합니다. 자세한 내용은 Connect-MgGraph를 참조하세요.

    • 모든 권한: 모든 권한이 있는 사용자는 로그인하고, 모든 시스템 정보 및 resolve 경고를 보고, 심층 분석을 위해 파일을 제출하고, 온보딩 패키지를 다운로드할 수 있습니다. 모든 액세스 권한을 할당하려면 Microsoft Entra 기본 제공 역할을 사용하여 보안 관리자와 같은 역할에 사용자를 추가해야 합니다.

    • 읽기 전용 액세스: 읽기 전용 액세스 권한이 있는 사용자는 로그인하고, 모든 경고 및 관련 정보를 볼 수 있습니다.

      경고 상태를 변경하거나, 심층 분석을 위해 파일을 제출하거나, 상태 변경 작업을 수행할 수 없습니다.

      읽기 전용 액세스 권한을 할당하려면 사용자를 "보안 읽기 권한자" Microsoft Entra 기본 제공 역할에 추가해야 합니다.

다음 단계를 사용하여 보안 역할을 할당합니다.

  • 읽기 및 쓰기 액세스의 경우 다음 명령을 사용하여 보안 관리자 역할에 사용자를 할당합니다.

    $Role = Get-MgDirectoryRole -Filter "DisplayName eq 'Security Administrator'"
    $UserId = (Get-MgUser -UserId "secadmin@Contoso.onmicrosoft.com").Id
    
    $DirObject = @{
      "@odata.id" = "https://graph.microsoft.com/v1.0/directoryObjects/$UserId"
    }
    
    New-MgDirectoryRoleMemberByRef -DirectoryRoleId $Role.Id -BodyParameter $DirObject
    
  • 읽기 전용 액세스의 경우 다음 명령을 사용하여 보안 읽기 권한자 역할에 사용자를 할당합니다.

    $Role = Get-MgDirectoryRole -Filter "DisplayName eq 'Security Reader'"
    $UserId = (Get-MgUser -UserId "reader@Contoso.onmicrosoft.com").Id
    
    $DirObject = @{
      "@odata.id" = "https://graph.microsoft.com/v1.0/directoryObjects/$UserId"
    }
    
    New-MgDirectoryRoleMemberByRef -DirectoryRoleId $Role.Id -BodyParameter $DirObject
    

자세한 내용은 Microsoft Entra ID 사용하여 그룹 구성원 추가 또는 제거를 참조하세요.

더 자세히 알아보고 싶으신가요? 기술 커뮤니티: 엔드포인트용 Microsoft Defender Tech Community의 Microsoft 보안 커뮤니티와 Engage.