Compartir a través de


Roles en servicios Microsoft

Los servicios de Microsoft 365 pueden administrarse con roles administrativos de Microsoft Entra ID. Algunos servicios también proporcionan roles adicionales que son específicos de ese servicio. En este artículo se enumeran el contenido, las referencias de API y las referencias de auditoría y supervisión relacionadas con el control de acceso basado en roles (RBAC) para Microsoft 365 y otros servicios.

Microsoft Entra

Microsoft Entra ID y servicios relacionados en Microsoft Entra.

Microsoft Entra ID

Área Contenido
Información general Roles integrados de Microsoft Entra
Referencia de Management API Roles de Microsoft Entra
API roleManagement de roles de Microsoft Graph v1.0
• Uso del proveedor directory
• Cuando se asigna un rol a un grupo, administra las pertenencias a grupos con la API de grupos de Microsoft Graph v1.0.
Referencia de auditoría y supervisión Roles de Microsoft Entra
Información general del registro de actividades de Microsoft Entra
Acceso de API a los registros de auditoría de Microsoft Entra:
• API directoryAudit de Microsoft Graph v1.0
• Auditorías con categoría RoleManagement
• Cuando se asigna un rol a un grupo, para auditar los cambios en las pertenencias a grupos, consulta auditorías con categoría GroupManagement y actividades Add member to group y Remove member from group

Administración de derechos

Área Contenido
Información general Roles de administración de derechos
Referencia de Management API Roles específicos de administración de derechos de Microsoft Entra ID
API roleManagement de roles de Microsoft Graph v1.0
• Uso del proveedor directory
• Consulta roles con permisos a partir de: microsoft.directory/entitlementManagement

Roles específicos de la administración de derechos
API roleManagement de roles de Microsoft Graph v1.0
• Uso del proveedor entitlementManagement
Referencia de auditoría y supervisión Roles específicos de administración de derechos de Microsoft Entra ID
Información general del registro de actividades de Microsoft Entra
Acceso de API a los registros de auditoría de Microsoft Entra:
• API directoryAudit de Microsoft Graph v1.0
• Auditorías con categoría RoleManagement

Roles específicos de la administración de derechos
En el registro de auditoría de Microsoft Entra, con categoría EntitlementManagement y actividad es uno de los siguientes:
Remove Entitlement Management role assignment
Add Entitlement Management role assignment

Microsoft 365

Servicios del conjunto de aplicaciones de Microsoft 365.

Exchange

Área Contenido
Información general Permisos en Exchange Online
Referencia de Management API Roles específicos de intercambio en Microsoft Entra ID
API roleManagement de roles de Microsoft Graph v1.0
• Uso del proveedor directory
• Roles con permisos a partir de: microsoft.office365.exchange

Roles específicos de Exchange
API roleManagement beta de roles de Microsoft Graph
• Uso del proveedor exchange
Referencia de auditoría y supervisión Roles específicos de intercambio en Microsoft Entra ID
Información general del registro de actividades de Microsoft Entra
Acceso de API a los registros de auditoría de Microsoft Entra:
• API directoryAudit de Microsoft Graph v1.0
• Auditorías con categoría RoleManagement

Roles específicos de Exchange
Uso de la API de seguridad beta de Microsoft Graph (consulta de registro de auditoría) y enumeración de los eventos de auditoría en los que recordType == ExchangeAdmin y la operación es uno de los siguientes:
Add-RoleGroupMemberRemove-RoleGroupMemberUpdate-RoleGroupMemberNew-RoleGroupRemove-RoleGroupNew-ManagementRoleRemove-ManagementRoleEntryNew-ManagementRoleAssignment

SharePoint

Incluye SharePoint, OneDrive, Delve, Lists, Project Online y Loop.

Área Contenido
Información general Acerca del rol de administrador de SharePoint en Microsoft 365
Delve para administradores
Configuraciones de control para las listas de Microsoft
Cambio de la administración de permisos en Project Online
Referencia de Management API Roles específicos de SharePoint en Microsoft Entra ID
API roleManagement de roles de Microsoft Graph v1.0
• Uso del proveedor directory
• Roles con permisos a partir de: microsoft.office365.sharepoint
Referencia de auditoría y supervisión Roles específicos de SharePoint en Microsoft Entra ID
Información general del registro de actividades de Microsoft Entra
Acceso de API a los registros de auditoría de Microsoft Entra:
• API directoryAudit de Microsoft Graph v1.0
• Auditorías con categoría RoleManagement

Intune

Área Contenido
Información general Control de acceso basado en roles (RBAC) con Microsoft Intune
Referencia de Management API Roles específicos de Intune de Microsoft Entra ID
API roleManagement de roles de Microsoft Graph v1.0
• Uso del proveedor directory
• Roles con permisos a partir de: microsoft.intune

Roles específicos de Intune
API roleManagement beta de roles de Microsoft Graph
• Uso del proveedor deviceManagement
• También puedes usar la API de administración RBAC beta de Microsoft Graph específica de Intune.
Referencia de auditoría y supervisión Roles específicos de Intune de Microsoft Entra ID
API directoryAudit de Microsoft Graph v1.0
• Categoría RoleManagement

Roles específicos de Intune
Información general de la auditoría de Intune
Acceso de API a los registros de auditoría específicos de Intune:
API getAuditActivityTypes de Microsoft Graph beta
• En la primera lista de tipos de actividad en la que category=Role, usa API auditEvents beta de Microsoft Graph para enumerar todos los auditEvents para cada tipo de actividad.

Teams

Incluye Teams, Bookings, Copilot Studio para Teams y Turnos.

Área Contenido
Información general Uso de roles de administrador de Microsoft Teams para administrar Teams
Referencia de Management API Roles específicos de Teams de Microsoft Entra ID
API roleManagement de roles de Microsoft Graph v1.0
• Uso del proveedor directory
• Roles con permisos a partir de: microsoft.teams
Referencia de auditoría y supervisión Roles específicos de Teams de Microsoft Entra ID
Información general del registro de actividades de Microsoft Entra
Acceso de API a los registros de auditoría de Microsoft Entra:
• API directoryAudit de Microsoft Graph v1.0
• Auditorías con categoría RoleManagement

Conjunto de aplicaciones de Purview

Incluye el conjunto de aplicaciones Purview, Azure Information Protection y las barreras de información.

Área Contenido
Información general Roles y grupos de roles en Microsoft Defender para Office 365 y Microsoft Purview
Referencia de Management API Roles específicos de Purview de Microsoft Entra ID
API roleManagement de roles de Microsoft Graph v1.0
• Uso del proveedor directory
• Consulta los roles con permisos a partir de:
microsoft.office365.complianceManager
microsoft.office365.protectionCenter
microsoft.office365.securityComplianceCenter

Roles específicos de Purview
Uso de PowerShell: seguridad y cumplimiento de PowerShell. Los cmdlets específicos son:
Get-RoleGroup
Get-RoleGroupMember
New-RoleGroup
Add-RoleGroupMember
Update-RoleGroupMember
Remove-RoleGroupMember
Remove-RoleGroup
Referencia de auditoría y supervisión Roles específicos de Purview de Microsoft Entra ID
Información general del registro de actividades de Microsoft Entra
Acceso de API a los registros de auditoría de Microsoft Entra:
• API directoryAudit de Microsoft Graph v1.0
• Auditorías con categoría RoleManagement

Roles específicos de Purview
Usa la API de seguridad beta de Microsoft Graph (beta consulta de registro de auditoría) y enumera los eventos de auditoría en los que recordType == SecurityComplianceRBAC y la operación es uno de Add-RoleGroupMember, Remove-RoleGroupMember, Update-RoleGroupMember, New-RoleGroup, Remove-RoleGroup

Power Platform

Incluye Power Platform, Dynamics 365, flujo y Dataverse for Teams.

Área Contenido
Información general Usar los roles de administrador de servicios para administrar el inquilino
Roles de seguridad y privilegios
Referencia de Management API Roles específicos de Power Platform en Microsoft Entra ID
API roleManagement de roles de Microsoft Graph v1.0
• Uso del proveedor directory
• Consulta los roles con permisos a partir de:
microsoft.powerApps
microsoft.dynamics365
microsoft.flow

Roles específicos de Dataverse
Realizar operaciones mediante la API web
Consulta de la tabla/referencia de entidad del usuario (SystemUser)
• Las asignaciones de roles forman parte de las tablas systemuserroles_association
Referencia de auditoría y supervisión Roles específicos de Power Platform en Microsoft Entra ID
Información general del registro de actividades de Microsoft Entra
Acceso de API a los registros de auditoría de Microsoft Entra:
• API directoryAudit de Microsoft Graph v1.0
• Auditorías con categoría RoleManagement

Roles específicos de Dataverse
Información general de la auditoría de Dataverse
API para acceder a registros de auditoría específicos de Dataverse
API web de Dataverse
Referencia de tabla de auditoría
• Auditorías con códigos de acción:
53 - Asignar rol a equipo
54 – Quitar rol de equipo
55 – Asignación de roles a usuarios
56 – Quitar rol de usuario
57 – Agregar privilegios al rol
58 – Quitar privilegios del rol
59 – Reemplazar privilegios del rol

Conjunto de aplicaciones de Defender

Incluye el conjunto de aplicaciones de Defender, la puntuación segura, Cloud App Security y la inteligencia sobre amenazas.

Área Contenido
Información general Control de acceso basado en roles (RBAC) unificado de Microsoft Defender XDR
Referencia de Management API Roles específicos de Defender de Microsoft Entra ID
API roleManagement de roles de Microsoft Graph v1.0
• Uso del proveedor directory
• Los siguientes roles tienen permisos (referencia): Administrador de seguridad, Operador de seguridad, Lector de seguridad, Administrador global y Lector global

Roles específicos de Defender
Las cargas de trabajo deben activarse para usar RBAC unificado de Defender. Consulta Activación del control de acceso basado en rol (RBAC) unificado de Microsoft Defender XDR. Al activar RBAC unificado de Defender, se desactivarán los roles de solución individuales de Defender.
• Solo se puede administrar a través del portal security.microsoft.com.
Referencia de auditoría y supervisión Roles específicos de Defender de Microsoft Entra ID
Información general del registro de actividades de Microsoft Entra
Acceso de API a los registros de auditoría de Microsoft Entra:
• API directoryAudit de Microsoft Graph v1.0
• Auditorías con categoría RoleManagement

Viva Engage

Área Contenido
Información general Administración de roles de administrador de Viva Engage
Referencia de Management API Roles específicos de Viva Engage de Microsoft Entra ID
API roleManagement de roles de Microsoft Graph v1.0
• Uso del proveedor directory
• Visualización de los roles con permisos a partir de microsoft.office365.yammer.

Roles específicos de Viva Engage
• Los roles de administrador y administrador de red comprobados se pueden administrar a través del Centro de administración de Yammer.
• El rol de comunicador corporativo se puede asignar a través del Centro de administración de Viva Engage.
• La API de exportación de datos de Yammer se puede usar para exportar admins.csv para leer la lista de administradores
Referencia de auditoría y supervisión Roles específicos de Viva Engage de Microsoft Entra ID
Información general del registro de actividades de Microsoft Entra
Acceso de API a los registros de auditoría de Microsoft Entra:
• API directoryAudit de Microsoft Graph v1.0
• Auditorías con categoría RoleManagement

Roles específicos de Viva Engage
• Uso de la API de exportación de datos de Yammer para exportar de forma incremental admins.csv para obtener una lista de administradores

Viva Connections

Área Contenido
Información general Roles y tareas de administrador en Microsoft Viva
Referencia de Management API Roles específicos de Viva Connections en Microsoft Entra ID
API roleManagement de roles de Microsoft Graph v1.0
• Uso del proveedor directory
• Los siguientes roles tienen permisos: Administrador de SharePoint, Administrador de Teams y Administrador global
Referencia de auditoría y supervisión Roles específicos de Viva Connections en Microsoft Entra ID
Información general del registro de actividades de Microsoft Entra
Acceso de API a los registros de auditoría de Microsoft Entra:
• API directoryAudit de Microsoft Graph v1.0
• Auditorías con categoría RoleManagement

Viva Learning

Área Contenido
Información general Configuración de Microsoft Viva Learning en el Centro de administración de Teams
Referencia de Management API Roles específicos de Viva Learning en Microsoft Entra ID
API roleManagement de roles de Microsoft Graph v1.0
• Uso del proveedor directory
• Visualización de los roles con permisos a partir de microsoft.office365.knowledge
Referencia de auditoría y supervisión Roles específicos de Viva Learning en Microsoft Entra ID
Información general del registro de actividades de Microsoft Entra
Acceso de API a los registros de auditoría de Microsoft Entra:
• API directoryAudit de Microsoft Graph v1.0
• Auditorías con categoría RoleManagement

Viva Insights

Área Contenido
Información general Roles de Viva Insights
Referencia de Management API Roles específicos de Viva Insights de Microsoft Entra ID
API roleManagement de roles de Microsoft Graph v1.0
• Uso del proveedor directory
• Visualización de los roles con permisos a partir de microsoft.office365.insights
Referencia de auditoría y supervisión Roles específicos de Viva Insights de Microsoft Entra ID
Información general del registro de actividades de Microsoft Entra
Acceso de API a los registros de auditoría de Microsoft Entra:
• API directoryAudit de Microsoft Graph v1.0
• Auditorías con categoría RoleManagement
Área Contenido
Información general Configuración de la búsqueda de Microsoft
Referencia de Management API Roles específicos de la búsqueda de Microsoft Entra ID
API roleManagement de roles de Microsoft Graph v1.0
• Uso del proveedor directory
• Visualización de los roles con permisos a partir de microsoft.office365.search
Referencia de auditoría y supervisión Roles específicos de la búsqueda de Microsoft Entra ID
Información general del registro de actividades de Microsoft Entra
Acceso de API a los registros de auditoría de Microsoft Entra:
• API directoryAudit de Microsoft Graph v1.0
• Auditorías con categoría RoleManagement

Impresión universal

Área Contenido
Información general Roles de administrador de impresión universal
Referencia de Management API Roles específicos de impresión universal de Microsoft Entra ID
API roleManagement de roles de Microsoft Graph v1.0
• Uso del proveedor directory
• Visualización de los roles con permisos a partir de microsoft.azure.print
Referencia de auditoría y supervisión Roles específicos de impresión universal de Microsoft Entra ID
Información general del registro de actividades de Microsoft Entra
Acceso de API a los registros de auditoría de Microsoft Entra:
• API directoryAudit de Microsoft Graph v1.0
• Auditorías con categoría RoleManagement

Administración del conjunto de aplicaciones de Microsoft 365

Incluye la administración del conjunto de aplicaciones de Microsoft 365 y Forms.

Área Contenido
Información general Descripción general del Centro de administración de las aplicaciones de Microsoft 365
Configuración del administrador para Microsoft Forms
Referencia de Management API Roles específicos de las aplicaciones de Microsoft 365 de Microsoft Entra ID
API roleManagement de roles de Microsoft Graph v1.0
• Uso del proveedor directory
• Los siguientes roles tienen permisos: Administrador de aplicaciones de Office, Administrador de seguridad, Administrador global
Referencia de auditoría y supervisión Roles específicos de las aplicaciones de Microsoft 365 de Microsoft Entra ID
Información general del registro de actividades de Microsoft Entra
Acceso de API a los registros de auditoría de Microsoft Entra:
• API directoryAudit de Microsoft Graph v1.0
• Auditorías con categoría RoleManagement

Azure

Control de acceso basado en roles de Azure (RBAC de Azure) para el plano de control de Azure y la información de suscripción.

Azure

Incluye Azure y Sentinel.

Área Contenido
Información general ¿Qué es el control de acceso basado en rol de Azure (RBAC)?
Roles y permisos en Microsoft Sentinel
Referencia de Management API Roles específicos del servicio de Azure en Azure
API de autorización del Azure Resource Manager
• Asignación de roles: Lista, Crear/Actualizar, Eliminar
- Definición de roles: Lista, Crear/Actualizar, Eliminar

• Hay un método heredado para conceder acceso a los recursos de Azure denominados administradores clásicos. Los administradores clásicos son equivalentes al rol de propietario de RBAC de Azure. Los administradores clásicos se retirarán en agosto de 2024.
• Ten en cuenta que un administrador global de Microsoft Entra puede obtener acceso unilateral a Azure a través del acceso elevado.
Referencia de auditoría y supervisión Roles específicos del servicio de Azure en Azure
Supervisión de los cambios del RBAC de Azure en el registro de actividad de Azure
API de registro de actividad de Azure
• Auditorías con categoría de evento Administrative y operación Create role assignment, Delete role assignment, Create or update custom role definition, Delete custom role definition.

Visualización de los registros de elevación de acceso en el registro de actividad de Azure de nivel de inquilino
API de registro de actividad de Azure: registros de actividad de inquilinos
• Auditorías con categoría de evento Administrative y cadena de contenido elevateAccess.
• - El acceso a los registros de actividad de nivel de inquilino requiere el uso de elevar acceso al menos una vez para obtener acceso de nivel de inquilino.

Commerce

Servicios relacionados con la compra y facturación.

Administración de costes y facturación: Contratos Enterprise

Área Contenido
Información general Administración de los roles del Contrato Enterprise de Azure
Referencia de Management API Roles específicos de los Contratos Enterprise de Microsoft Entra ID
Los Contratos Enterprise no son compatibles con los roles de Microsoft Entra.

Roles específicos de los Contratos de Enterprise
API de asignaciones de roles de facturación
• Administrador de Enterprise (Id. de rol: 9f1983cb-2574-400c-87e9-34cf8e2280db)
• Administrador de Enterprise (solo lectura) (Id. de rol: 24f8edb6-1668-4659-b5e2-40bb5f3a7d7e)
• Comprador de EA (Id. de rol: da6647fb-7651-49ee-be91-c43c4877f0c4)
API de asignaciones de roles del departamento de inscripción
• Administrador de departamento (Id. de rol: fb2cf67f-be5b-42e7-8025-4683c668f840)
• Lector de departamento (Id. de rol: db609904-a47f-4794-9be8-9bd86fbffd8a)
API de asignaciones de roles de cuenta de inscripción
• Propietario de la cuenta (Id. de rol: c15c22c0-9faf-424c-9b7e-bd91c06a240b)
Referencia de auditoría y supervisión Roles específicos de los Contratos de Enterprise
API de registro de actividad de Azure: registros de actividad de inquilino
• - El acceso a los registros de actividad de nivel de inquilino requiere el uso de elevar acceso al menos una vez para obtener acceso de nivel de inquilino.
• Auditorías en las que resourceProvider == Microsoft.Billing y operationName contienen billingRoleAssignments o EnrollmentAccount

Administración de costes y facturación: Contratos de cliente de Microsoft

Área Contenido
Información general Descripción de los roles administrativos del contrato de cliente de Microsoft en Azure
Descripción de la cuenta de facturación empresarial de Microsoft
Referencia de Management API Roles específicos de los Contratos de cliente de Microsoft de Microsoft Entra ID
API roleManagement de roles de Microsoft Graph v1.0
• Uso del proveedor directory
• Los siguientes roles tienen permisos: Administrador de facturación, Administrador global.

Roles específicos de los Contratos de cliente de Microsoft
• De forma predeterminada, a los roles Administrador global y Administrador de facturación de Microsoft Entra se les asigna automáticamente el rol Propietario de la cuenta de facturación en el RBAC específico de Contratos de cliente de Microsoft.
API de asignación de roles de facturación
Referencia de auditoría y supervisión Roles específicos de los Contratos de cliente de Microsoft de Microsoft Entra ID
Información general del registro de actividades de Microsoft Entra
Acceso de API a los registros de auditoría de Microsoft Entra:
• API directoryAudit de Microsoft Graph v1.0
• Auditorías con categoría RoleManagement

Roles específicos de los Contratos de cliente de Microsoft
API de registro de actividad de Azure: registros de actividad de inquilino
• - El acceso a los registros de actividad de nivel de inquilino requiere el uso de elevar acceso al menos una vez para obtener acceso de nivel de inquilino.
- Auditorías en las que resourceProvider == Microsoft.Billing y operationName uno de los siguientes (todos con el prefijo Microsoft.Billing):
/permissionRequests/write
/billingAccounts/createBillingRoleAssignment/action
/billingAccounts/billingProfiles/createBillingRoleAssignment/action
/billingAccounts/billingProfiles/invoiceSections/createBillingRoleAssignment/action
/billingAccounts/customers/createBillingRoleAssignment/action
/billingAccounts/billingRoleAssignments/write
/billingAccounts/billingRoleAssignments/delete
/billingAccounts/billingProfiles/billingRoleAssignments/delete
/billingAccounts/billingProfiles/customers/createBillingRoleAssignment/action
/billingAccounts/billingProfiles/invoiceSections/billingRoleAssignments/delete
/billingAccounts/departments/billingRoleAssignments/write
/billingAccounts/departments/billingRoleAssignments/delete
/billingAccounts/enrollmentAccounts/transferBillingSubscriptions/action
/billingAccounts/enrollmentAccounts/billingRoleAssignments/write
/billingAccounts/enrollmentAccounts/billingRoleAssignments/delete
/billingAccounts/billingProfiles/invoiceSections/billingSubscriptions/transfer/action
/billingAccounts/billingProfiles/invoiceSections/initiateTransfer/action
/billingAccounts/billingProfiles/invoiceSections/transfers/delete
/billingAccounts/billingProfiles/invoiceSections/transfers/cancel/action
/billingAccounts/billingProfiles/invoiceSections/transfers/write
/transfers/acceptTransfer/action
/transfers/accept/action
/transfers/decline/action
/transfers/declineTransfer/action
/billingAccounts/customers/initiateTransfer/action
/billingAccounts/customers/transfers/delete
/billingAccounts/customers/transfers/cancel/action
/billingAccounts/customers/transfers/write
/billingAccounts/billingProfiles/invoiceSections/products/transfer/action
/billingAccounts/billingSubscriptions/elevateRole/action

Suscripciones empresariales y facturación: licencias por volumen

Área Contenido
Información general Administración de roles de usuario de licencias por volumen
Referencia de Management API Roles específicos de licencias por volumen en Microsoft Entra ID
Las licencias por volumen no son compatibles con los roles de Microsoft Entra.

Roles específicos de licencias por volumen
Los usuarios y roles de VL se administran en el Centro de administración de M365.

Centro de partners

Área Contenido
Información general Roles, permisos y acceso al espacio de trabajo para usuarios
Referencia de Management API Roles específicos del Centro de partners de Microsoft Entra ID
API roleManagement de roles de Microsoft Graph v1.0
• Uso del proveedor directory
• Los siguientes roles tienen permisos: Administrador global, Administrador de usuarios.

Roles específicos del Centro de partners
Los roles específicos del Centro de partners solo se pueden administrar a través del Centro de partners.
Referencia de auditoría y supervisión Roles específicos del Centro de partners de Microsoft Entra ID
Información general del registro de actividades de Microsoft Entra
Acceso de API a los registros de auditoría de Microsoft Entra:
• API directoryAudit de Microsoft Graph v1.0
• Auditorías con categoría RoleManagement

Otros servicios

Azure DevOps

Área Contenido
Información general Acerca de los permisos y los grupos de seguridad
Referencia de Management API Roles específicos de Azure DevOps de Microsoft Entra ID
API roleManagement de roles de Microsoft Graph v1.0
• Uso del proveedor directory
Visualización de los roles con permisos a partir de microsoft.azure.devOps.

Roles específicos de Azure DevOps
Creación/lectura/actualización/eliminación de permisos concedidos a través de la API de asignación de roles.
• Visualización de permisos de roles con la API Roledefinitions
Tema de referencia de los permisos
• Cuando se asigna un grupo de Azure DevOps (nota: diferente del grupo de Microsoft Entra) a un rol, crea/lee/actualiza/elimina pertenencias a grupos con la API de pertenencias.
Referencia de auditoría y supervisión Roles específicos de Azure DevOps de Microsoft Entra ID
Información general del registro de actividades de Microsoft Entra
Acceso de API a los registros de auditoría de Microsoft Entra:
• API directoryAudit de Microsoft Graph v1.0
• Auditorías con categoría RoleManagement

Roles específicos de Azure DevOps
Acceso al registro de auditoría de AzureDevOps
• Referencia de la API de auditoría
Referencia de AuditId
• Auditorías con ActionId Security.ModifyPermissionSecurity.RemovePermission.
- Para cambiar grupos asignados a roles, auditorías con ActionId Group.UpdateGroupMembership, Group.UpdateGroupMembership.Add, Group.UpdateGroupMembership.Remove.

Fabric

Incluye Fabric y Power BI.

Área Contenido
Información general Comprender los roles de administrador de Microsoft Fabric
Referencia de Management API Roles específicos de Fabric de Microsoft Entra ID
API roleManagement de roles de Microsoft Graph v1.0
• Uso del proveedor directory
• Ve roles con permisos a partir de microsoft.powerApps.powerBI.
Referencia de auditoría y supervisión Roles específicos de Fabric de Microsoft Entra ID
Información general del registro de actividades de Microsoft Entra
Acceso de API a los registros de auditoría de Microsoft Entra:
• API directoryAudit de Microsoft Graph v1.0
• Auditorías con categoría RoleManagement

Portal de soporte técnico unificado para la administración de casos de soporte técnico al cliente

Incluye el portal de soporte técnico unificado y Services Hub.

Área Contenido
Información general Roles y permisos de Services Hub
Referencia de Management API Administra estos roles en el portal de Services Hub, https://serviceshub.microsoft.com.

Permisos de la aplicación Microsoft Graph

Además de los sistemas RBAC mencionados anteriormente, se pueden conceder permisos elevados a los registros de aplicaciones y entidades de servicio de Microsoft Entra mediante permisos de aplicación. Por ejemplo, se puede conceder a una identidad de aplicación no interactiva y no humana la capacidad de leer todo el correo de un inquilino (el permiso de aplicación Mail.Read). En la tabla siguiente se muestra cómo administrar y supervisar los permisos de aplicación.

Área Contenido
Información general Captura de pantalla de permisos de Microsoft Graph
Referencia de Management API Roles específicos de Microsoft Graph en Microsoft Entra ID
API servicePrincipal de Microsoft Graph v1.0
- Enumera los appRoleAssignments de cada servicePrincipal del inquilino.
Para cada appRoleAssignment, obtén información sobre los permisos concedidos por la asignación al leer la propiedad appRole en el objeto servicePrincipal al que hacen referencia resourceId y appRoleId en appRoleAssignment.
• De interés específico son los permisos de aplicación de Microsoft Graph (servicePrincipal con appID == "00000003-0000-0000-c000-000000000000") que conceden acceso a Exchange, SharePoint, Teams, etc. Esta es una referencia para los permisos de Microsoft Graph.
• Consulta también Operaciones de seguridad de Microsoft Entra para aplicaciones.
Referencia de auditoría y supervisión Roles específicos de Microsoft Graph en Microsoft Entra ID
Información general del registro de actividades de Microsoft Entra
Acceso de API a los registros de auditoría de Microsoft Entra:
• API directoryAudit de Microsoft Graph v1.0
• Auditorías con categoría ApplicationManagement y nombre de actividad Add app role assignment to service principal

Pasos siguientes