Vysvětlení rolí správců Microsoft Fabric
Abyste mohli být správcem Microsoft Fabric pro vaši organizaci, musíte být v jedné z následujících rolí:
Správce Power Platform
Správce prostředků infrastruktury
Správci uživatelů Microsoftu 365 přiřazují uživatele k rolím správce infrastruktury nebo správce Power Platform na portálu pro správu Microsoftu 365 nebo pomocí skriptu PowerShellu. Další informace najdete v tématu Přiřazení rolí uživatelským účtům pomocí PowerShellu.
Uživatelé v rolích správce Prostředků infrastruktury a Power Platform mají plnou kontrolu nad nastavením a funkcemi pro správu Microsoft Fabric v celé organizaci, s výjimkou licencování. Jakmile má uživatel přiřazenou roli správce, může získat přístup k portálu pro správu. Tam mají přístup k metrikám využití pro celou organizaci a mohou řídit využití funkcí Microsoft Fabric pro celou organizaci. Tyto role správců jsou ideální pro uživatele, kteří potřebují přístup k portálu pro správu Prostředků infrastruktury, aniž by těmto uživatelům udělili úplný přístup pro správu Microsoftu 365.
Přiřazení uživatelů k roli správce na portálu pro správu Microsoftu 365
Pokud chcete přiřadit uživatele k roli správce na portálu pro správu Microsoftu 365, postupujte takto.
Na portálu pro správu Microsoftu 365 vyberte Uživatelé aktivní uživatelé>.
Vyberte uživatele, kterému chcete přiřadit roli.
V části Role vyberte Spravovat role.
Rozbalte položku Zobrazit vše podle kategorie a pak vyberte správce prostředků infrastruktury nebo správce Power Platform.
Vyberte volbu Uložit změny.
Přiřazení uživatelů k roli správce pomocí PowerShellu
Uživatele můžete také přiřadit k rolím pomocí PowerShellu. Uživatelé se spravují v Microsoft Graph PowerShellu. Pokud ještě nemáte sadu Microsoft Graph PowerShell SDK, stáhněte a nainstalujte nejnovější verzi.
Připojte se ke svému tenantovi:
Connect-MgGraph -Scopes "RoleManagement.Read.Directory","User.Read.All","RoleManagement.ReadWrite.Directory"
Získejte ID pro roli správce prostředků infrastruktury. Id získáte spuštěním příkazu Get-MgDirectoryRole.
Get-MgDirectoryRole
Id DisplayName Description -------- ----------- ----------- 6ebd1a24-c502-446f-94e5-fa2997fd26c3 Fabric Administrator Manages all aspects of Microsoft Fabric. 70fd9723-a627-48ef-8b2c-82c22b65211e SharePoint Administrator Can manage all aspects of the SharePoint service. 727aeffc-89db-4d43-a680-8b36f56b38c5 Windows Update Deployment Administrator Can create and manage all aspects of Windows Update deployments through the Windows Update for Business deployment service. 7297504b-c536-41f6-af7c-d742d59b2541 Security Operator Creates and manages security events. 738e1e1e-f7ec-4d99-b6b4-1c190d880b4d Application Administrator Can create and manage all aspects of app registrations and enterprise apps. 782450d2-5aae-468e-a4fb-1103e1be6833 Service Support Administrator Can read service health information and manage support tickets. 80f7e906-2e72-4db0-bd50-3b40545685a5 Attribute Assignment Administrator Assign custom security attribute keys and values to supported Azure AD objects. 831d152c-42b8-4dc9-826e-42f8419afc9c Partner Tier2 Support Do not use - not intended for general use.
V tomto případě je ID role 6ebd1a24-c502-446f-94e5-fa2997fd26c3.
Dále získejte ID uživatele. Zjistíte to spuštěním rutiny Get-MgUser.
Get-MgUser -ConsistencyLevel eventual -Search '"UserPrincipalName:Casey@contoso.com"'
DisplayName Id Mail UserPrincipalName ----------- -- ---- ----------------- Casey Jensen 6a2bfca2-98ba-413a-be61-6e4bbb8b8a4c Casey@contoso.com Casey@contoso.com
Pokud chcete přidat člena do role, spusťte Příkaz New-MgDirectoryRoleMemberByRef.
$DirectoryRoleId = "6ebd1a24-c502-446f-94e5-fa2997fd26c3" $UserId = "6a2bfca2-98ba-413a-be61-6e4bbb8b8a4c" New-MgDirectoryRoleMemberByRef -DirectoryRoleId $DirectoryRoleId ` -OdataId "https://graph.microsoft.com/v1.0/directoryObjects/$UserId"
Další informace o přiřazování rolí správce pomocí PowerShellu najdete v tématu Microsoft.Graph.Identity.DirectoryManagement.