Teilen über


Grundlegendes zu Rollen in Microsoft Entra ID

Es gibt etwa 60 integrierte Microsoft Entra-Rollen. Hierbei handelt es sich um Rollen mit einer Reihe fester Rollenberechtigungen. Zur Ergänzung der integrierten Rollen werden in Microsoft Entra ID außerdem benutzerdefinierte Rollen unterstützt. Mit benutzerdefinierten Rollen können Sie die gewünschten Rollenberechtigungen auswählen. Dadurch können Sie beispielsweise eine Rolle für die Verwaltung bestimmter Microsoft Entra-Ressourcen (etwa Anwendungen oder Dienstprinzipale) erstellen.

In diesem Artikel erfahren Sie, was Microsoft Entra-Rollen sind und wie sie verwendet werden können.

Unterschiede zwischen Microsoft Entra-Rollen und anderen Microsoft 365-Rollen

Microsoft 365 umfasst zahlreiche verschiedene Dienste – beispielsweise Microsoft Entra ID und Intune. Einige dieser Dienste verfügen über eigene rollenbasierte Zugriffssteuerungssysteme. Das gilt insbesondere für folgende Dienste:

  • Microsoft Entra ID
  • Microsoft Exchange
  • Microsoft Intune
  • Microsoft Defender for Cloud Apps
  • Microsoft 365 Defender-Portal
  • Complianceportal
  • Kostenverwaltung + Abrechnung

Andere Dienste wie Teams, SharePoint und Managed Desktop verfügen dagegen über keine separaten rollenbasierten Zugriffssteuerungssysteme. Diese Dienste verwenden Microsoft Entra-Rollen für den administrativen Zugriff. Azure verfügt über ein eigenes rollenbasiertes Zugriffssteuerungssystem für Azure-Ressourcen wie z. B. virtuelle Computer (VMs), und dieses System unterscheidet sich von Microsoft Entra-Rollen.

Azure RBAC- und Microsoft Entra-Rollen im Vergleich

Wenn wir von einem separaten rollenbasierten Zugriffssteuerungssystem sprechen, bedeutet dies, dass es einen anderen Datenspeicher gibt, in dem Rollendefinitionen und Rollenzuweisungen gespeichert werden. Ebenso gibt es einen anderen Richtlinienentscheidungspunkt, an dem Zugriffsüberprüfungen durchgeführt werden. Weitere Informationen finden Sie unter Rollen für Microsoft-Dienste und Azure-Rollen, Microsoft Entra-Rollen und klassische Abonnement-Administratorrollen.

Warum gibt es einige Microsoft Entra-Rollen für andere Dienste?

Microsoft 365 verfügt über eine Reihe rollenbasierter Zugriffssteuerungssysteme, die im Laufe der Zeit unabhängig voneinander entwickelt wurden und jeweils über ein eigenes Dienstportal verfügen. Um die Identitätsverwaltung innerhalb von Microsoft 365 über das Microsoft Entra Admin Center zu vereinfachen, haben wir einige dienstspezifische integrierte Rollen hinzugefügt, die jeweils Administratorzugriff auf einen Microsoft 365-Dienst gewähren. Ein Beispiel hierfür ist die Rolle „Exchange-Administrator“ in Microsoft Entra ID. Diese Rolle entspricht der Rollengruppe „Organisationsverwaltung“ im rollenbasierten Zugriffssteuerungssystem von Exchange und kann alle Aspekte von Exchange verwalten. Analog dazu haben wir die Rollen „Intune-Administrator“, „Teams-Administrator“, „SharePoint-Administrator“ usw. hinzugefügt. Dienstspezifische Rollen stellen im folgenden Abschnitt eine Kategorie der integrierten Microsoft Entra-Rollen dar.

Kategorien von Microsoft Entra-Rollen

Integrierte Microsoft Entra-Rollen unterscheiden sich hinsichtlich ihres Verwendungsorts und lassen sich in drei große Kategorien unterteilen.

  • Microsoft Entra ID-spezifische Rollen: Diese Rollen gewähren Berechtigungen zum Verwalten von Ressourcen ausschließlich innerhalb von Microsoft Entra ID. „Benutzeradministrator“, „Anwendungsadministrator“ und „Gruppenadministrator“ gewähren beispielsweise jeweils Berechtigungen für die Verwaltung von Ressourcen in Microsoft Entra ID.
  • Dienstspezifische Rollen in Microsoft Entra ID: Microsoft-Dienste wie Microsoft 365, die Rollen in der Microsoft Entra-ID für dienstspezifische Berechtigungen definieren, um alle Features innerhalb des Dienstes zu verwalten. Von den Rollen „Exchange-Administrator“, „Intune-Administrator“, „SharePoint-Administrator“ und „Teams-Administrator“ können Features mit den jeweiligen Diensten verwaltet werden. Ein Exchange-Administrator kann Postfächer verwalten, ein Intune-Administrator kann Geräterichtlinien verwalten, ein SharePoint-Administrator kann Websitesammlungen verwalten, ein Teams-Administrator kann Aspekte der Anrufqualität verwalten usw.
  • Dienstübergreifende Rollen in Microsoft Entra ID: Es gibt einige Rollen, die dienstübergreifend sind. Es gibt zwei globale Rollen: „Globaler Administrator“ und „Globaler Leser“. Diese beiden Rollen werden von allen Microsoft 365-Diensten anerkannt. Darüber hinaus gibt es einige sicherheitsbezogene Rollen wie „Sicherheitsadministrator“ und „Sicherheitsleseberechtigter“, die Zugriff auf mehrere Sicherheitsdienste in Microsoft 365 gewähren. Mit Sicherheitsadministratorrollen in Microsoft Entra ID können Sie beispielsweise das Microsoft 365 Defender-Portal, Microsoft Defender Advanced Threat Protection und Microsoft Defender for Cloud-Apps verwalten. Analog dazu können Sie mit der Rolle „Complianceadministrator“ compliancebezogene Einstellungen im Complianceportal, Exchange usw. verwalten.

Die drei Kategorien der integrierten Microsoft Entra-Rollen

Die folgende Tabelle dient zum besseren Verständnis dieser Rollenkategorien. Die Kategorien sind willkürlich benannt und sollen keine anderen Fähigkeiten implizieren als die dokumentierten Berechtigungen der Microsoft Entra-Rollen.

Kategorie Role
Microsoft Entra ID-spezifische Rollen Anwendungsadministrator
Anwendungsentwickler
Authentifizierungsadministrator
B2C-IEF-Schlüsselsatzadministrator
B2C-IEF-Richtlinienadministrator
Cloudanwendungsadministrator
Cloudgeräteadministrator
Administrator für den bedingten Zugriff
Geräteadministratoren
Rolle „Verzeichnis lesen“
Konten zur Verzeichnissynchronisierung
Verzeichnis schreiben
Administrator für Benutzerflows mit externer ID
Administrator für Benutzerflowattribute mit externer ID
Externer Identitätsanbieteradministrator
Gruppenadministrator
Gasteinladender
Helpdeskadministrator
Hybrididentitätsadministrator
Lizenzadministrator
Partnersupport der Ebene 1
Partnersupport der Ebene 2
Kennwortadministrator
Privilegierter Authentifizierungsadministrator
Administrator für privilegierte Rollen
Meldet Reader
Benutzeradministrator
Dienstspezifische Rollen in Microsoft Entra ID Azure DevOps-Administrator
Azure Information Protection-Administrator
Abrechnungsadministrator
CRM-Dienstadministrator
Genehmiger für Kunden-Lockboxzugriff
Desktop Analytics-Administrator
Exchange-Dienstadministrator
Insights Administrator
Insights Business Leader
Intune-Dienstadministrator
Kaizala-Administrator
Lync-Dienstadministrator
Nachrichtencenter-Datenschutzleseberechtigter
Nachrichtencenter-Leser
Moderner Commerceadministrator
Netzwerkadministrator
Office-Apps-Administrator
Power BI-Dienstadministrator
Power Platform-Administrator
Druckeradministrator
Druckertechniker
Suchadministrator
Such-Editor
SharePoint-Dienstadministrator
Teams-Kommunikationsadministrator
Teams-Kommunikationssupporttechniker
Teams-Kommunikationssupportspezialist
Teams-Geräteadministrator
Teams-Administrator
Dienstübergreifende Rollen in Microsoft Entra-ID Complianceadministrator
Administrator für Konformitätsdaten
Globaler Leser
Sicherheitsadministrator
Sicherheitsoperator
Sicherheitsleseberechtigter
Dienstunterstützungsadministrator

Nächste Schritte