Freigeben über


Rollen, die nicht in Privileged Identity Management verwaltet werden können

Sie können Just-in-Time-Zuweisungen für alle Microsoft Entra-Rollen und alle Azure-Rollen mit Privileged Identity Management (PIM) in Microsoft Entra ID verwalten. Zu diesen Azure-Rollen gehören auch benutzerdefinierten Rollen, die an Ihre Verwaltungsgruppen, Abonnements, Ressourcengruppen und Ressourcen angefügt sind. Es gibt jedoch einige Rollen, die Sie nicht verwalten können. In diesem Artikel werden die Rollen beschrieben, die Sie nicht in Privileged Identity Management verwalten können.

Administrator für klassisches Abonnement

Die folgenden Administratorrollen klassischer Abonnements können Sie nicht in Privileged Identity Management verwalten:

  • Kontoadministrator
  • Dienstadministrator
  • Co-Administrator

Weitere Informationen zu Administratorrollen klassischer Abonnements finden Sie unter Azure-Rollen, Microsoft Entra-Rollen und Administratorrollen für klassische Abonnements.

Wie sieht es mit Microsoft 365-Administratorrollen aus?

Es werden alle Microsoft 365-Rollen in der Microsoft Entra-Rollenumgebung und im Administratorportal unterstützt, z. B. „Exchange-Administrator“ und „SharePoint-Administrator“, aber es werden keine spezifischen Rollen innerhalb der rollenbasierten Zugriffssteuerung (RBAC) von Exchange oder SharePoint unterstützt. Weitere Informationen zu diesen Microsoft 365-Diensten finden Sie unter Microsoft 365-Administratorrollen.

Hinweis

Informationen zu Verzögerungen beim Aktivieren der Rolle „Lokaler Administrator des in Microsoft Entra eingebundenen Geräts“ finden Sie unter Verwalten der lokalen Administratorgruppe für in Microsoft Entra eingebundene Geräte.

Nächste Schritte