Vysvětlení rolí správců Microsoft Fabric

Abyste mohli být správcem Microsoft Fabric pro vaši organizaci, musíte být v jedné z následujících rolí:

  • Globální správce

  • Správce Power Platform

  • Správce prostředků infrastruktury

Správci uživatelů Microsoftu 365 přiřazují uživatele k rolím správce infrastruktury nebo správce Power Platform na portálu pro správu Microsoftu 365 nebo pomocí skriptu PowerShellu. Další informace najdete v tématu Přiřazení rolí uživatelským účtům pomocí PowerShellu.

Uživatelé v rolích správce Prostředků infrastruktury a Power Platform mají plnou kontrolu nad nastavením a funkcemi pro správu Microsoft Fabric v celé organizaci, s výjimkou licencování. Jakmile má uživatel přiřazenou roli správce, může získat přístup k portálu pro správu. Tam mají přístup k metrikám využití pro celou organizaci a mohou řídit využití funkcí Microsoft Fabric pro celou organizaci. Tyto role správců jsou ideální pro uživatele, kteří potřebují přístup k portálu pro správu Prostředků infrastruktury, aniž by těmto uživatelům udělili úplný přístup pro správu Microsoftu 365.

Přiřazení uživatelů k roli správce na portálu pro správu Microsoftu 365

Pokud chcete přiřadit uživatele k roli správce na portálu pro správu Microsoftu 365, postupujte takto.

  1. Na portálu pro správu Microsoftu 365 vyberte Uživatelé aktivní uživatelé>.

  2. Vyberte uživatele, kterému chcete přiřadit roli.

  3. V části Role vyberte Spravovat role.

  4. Rozbalte položku Zobrazit vše podle kategorie a pak vyberte správce prostředků infrastruktury nebo správce Power Platform.

  5. Vyberte volbu Uložit změny.

Přiřazení uživatelů k roli správce pomocí PowerShellu

Uživatele můžete také přiřadit k rolím pomocí PowerShellu. Uživatelé se spravují v Microsoft Graph PowerShellu. Pokud ještě nemáte sadu Microsoft Graph PowerShell SDK, stáhněte a nainstalujte nejnovější verzi.

  1. Připojení k vašemu tenantovi:

    Connect-MgGraph -Scopes "RoleManagement.Read.Directory","User.Read.All","RoleManagement.ReadWrite.Directory"
    
  2. Získejte ID pro roli správce prostředků infrastruktury. Id získáte spuštěním příkazu Get-MgDirectoryRole.

    Get-MgDirectoryRole
    
    Id                                   DisplayName                                Description
    --------                             -----------                                -----------
    6ebd1a24-c502-446f-94e5-fa2997fd26c3 Fabric Administrator                       Manages all aspects of Microsoft Fabric.
    70fd9723-a627-48ef-8b2c-82c22b65211e SharePoint Administrator                   Can manage all aspects of the SharePoint service.
    727aeffc-89db-4d43-a680-8b36f56b38c5 Windows Update Deployment Administrator    Can create and manage all aspects of Windows Update deployments through the Windows Update for Business deployment service.
    7297504b-c536-41f6-af7c-d742d59b2541 Security Operator                          Creates and manages security events.
    738e1e1e-f7ec-4d99-b6b4-1c190d880b4d Application Administrator                  Can create and manage all aspects of app registrations and enterprise apps.
    782450d2-5aae-468e-a4fb-1103e1be6833 Service Support Administrator              Can read service health information and manage support tickets.
    80f7e906-2e72-4db0-bd50-3b40545685a5 Attribute Assignment Administrator         Assign custom security attribute keys and values to supported Azure AD objects.
    831d152c-42b8-4dc9-826e-42f8419afc9c Partner Tier2 Support                      Do not use - not intended for general use.
    

    V tomto případě je ID role 6ebd1a24-c502-446f-94e5-fa2997fd26c3.

  3. Dále získejte ID uživatele. Zjistíte to spuštěním rutiny Get-MgUser.

    Get-MgUser -ConsistencyLevel eventual -Search '"UserPrincipalName:Casey@contoso.com"'
    
    DisplayName   Id                                   Mail              UserPrincipalName
    -----------   --                                   ----              -----------------
    Casey Jensen  6a2bfca2-98ba-413a-be61-6e4bbb8b8a4c Casey@contoso.com Casey@contoso.com
    
  4. Pokud chcete přidat člena do role, spusťte Příkaz New-MgDirectoryRoleMemberByRef.

    $DirectoryRoleId = "6ebd1a24-c502-446f-94e5-fa2997fd26c3"
    $UserId = "6a2bfca2-98ba-413a-be61-6e4bbb8b8a4c"
    New-MgDirectoryRoleMemberByRef -DirectoryRoleId $DirectoryRoleId `
       -OdataId "https://graph.microsoft.com/v1.0/directoryObjects/$UserId"
    

Další informace o přiřazování rolí správce pomocí PowerShellu najdete v tématu Microsoft.Graph.Identity.DirectoryManagement.