En este artículo se describe cómo asignar roles de Microsoft Entra a usuarios y grupos mediante el Centro de administración de Microsoft Entra, Microsoft Graph PowerShell o Microsoft Graph API. También se describe cómo asignar roles en distintos ámbitos, como los ámbitos de inquilino, registro de aplicaciones y unidades administrativas.
Puede asignar asignaciones de roles directas e indirectas a un usuario. Si a un usuario se le asigna un rol por pertenecer a un grupo, añada al usuario al grupo para realizar la asignación del rol. Para obtener más información, consulte Usar grupos de Microsoft Entra para administrar asignaciones de roles.
En Microsoft Entra ID, los roles normalmente se asignan para aplicarlos a todo el inquilino. Sin embargo, también puede asignar roles de Microsoft Entra para distintos recursos, como registros de aplicaciones o unidades administrativas. Por ejemplo, podría asignar el rol Administrador del departamento de soporte técnico para que solo se aplique a una unidad administrativa determinada y no a todo el inquilino. Los recursos a los que se aplica una asignación de roles también se denominan ámbito. Se admite restringir el ámbito de una asignación de roles para roles integrados y personalizados. Para obtener más información sobre el ámbito, vea Información general sobre el control de acceso basado en rol (RBAC) en Microsoft Entra ID.
Roles de Microsoft Entra en PIM
Si tiene una licencia de Microsoft Entra ID P2 y Privileged Identity Management (PIM), tiene funcionalidades adicionales al asignar roles, como hacer que un usuario sea apto para una asignación de roles o definir la hora de inicio y finalización de una asignación de roles. Para obtener información sobre cómo asignar roles de Microsoft Entra en PIM, consulte estos artículos:
POST https://graph.microsoft.com/v1.0/roleManagement/directory/roleAssignments
{
"@odata.type": "#microsoft.graph.unifiedRoleAssignment",
"principalId": "<Object ID of user or group>",
"roleDefinitionId": "<ID of role definition>",
"directoryScopeId": "/"
}
Respuesta
HTTP
HTTP/1.1 201 Created
Content-type: application/json
{
"@odata.context": "https://graph.microsoft.com/v1.0/$metadata#roleManagement/directory/roleAssignments/$entity",
"id": "<Role assignment ID>",
"roleDefinitionId": "<ID of role definition>",
"principalId": "<Object ID of user or group>",
"directoryScopeId": "/"
}
Si la definición de entidad de seguridad o rol no existe, no se encuentra la respuesta.
Respuesta
HTTP
HTTP/1.1 404 Not Found
Asignación de roles con el ámbito de registro de aplicaciones
Los roles integrados y los roles personalizados se asignan de forma predeterminada en el ámbito de inquilino para conceder permisos de acceso a todos los registros de aplicaciones de la organización. Además, los roles personalizados y algunos roles integrados pertinentes (en función del tipo de recurso de Microsoft Entra) también se pueden asignar en el ámbito de un único recurso de Microsoft Entra. Esto le permite conceder al usuario el permiso para actualizar las credenciales y las propiedades básicas de una sola aplicación sin tener que crear un segundo rol personalizado.
En esta sección se describe cómo asignar roles en un ámbito de registro de aplicaciones.
Vaya aIdentidad>Aplicaciones>Registros de aplicaciones.
Seleccione una aplicación. Puede usar el cuadro de búsqueda para buscar la aplicación deseada.
Es posible que tenga que seleccionar Todas las aplicaciones para ver la lista completa de los registros de aplicaciones en el inquilino.
Seleccione Roles y administradores en el menú de navegación izquierdo para ver la lista de todos los roles disponibles para asignarse mediante el registro de aplicaciones.
Seleccione el rol deseado.
Eskupekoa
Aquí no verá toda la lista de roles integrados o personalizados de Microsoft Entra. Esto es lo esperado. Se muestran los roles que tienen permisos relacionados solo con la administración de registros de aplicaciones.
Seleccione Agregar asignaciones y, a continuación, seleccione los usuarios o grupos a los que desea asignar este rol.
Seleccione Agregar para asignar el rol con ámbito en el registro de aplicaciones.
Siga estos pasos para asignar roles de Microsoft Entra en el ámbito de la aplicación mediante PowerShell.
POST https://graph.microsoft.com/v1.0/roleManagement/directory/roleAssignments
{
"@odata.type": "#microsoft.graph.unifiedRoleAssignment",
"principalId": "<Object ID of user>",
"roleDefinitionId": "<ID of role definition>",
"directoryScopeId": "/<Object ID of app registration>"
}
Respuesta
HTTP
HTTP/1.1 201 Created
Oharra
En este ejemplo, directoryScopeId se especifica como /<ID>, a diferencia de la sección de la unidad administrativa. Es por diseño. El ámbito de /<ID> significa que la entidad de seguridad puede administrar ese objeto de Microsoft Entra. El ámbito /administrativeUnits/<ID> significa que el director puede gestionar los miembros de la unidad administrativa (según el rol asignado al director), no la unidad administrativa en sí.
Asignación de roles con ámbito de unidad administrativa
En Microsoft Entra ID, para un control administrativo más pormenorizado, puede asignar un rol de Microsoft Entra con un ámbito limitado a una o varias unidades administrativas . Cuando se asigna un rol de Microsoft Entra en el ámbito de una unidad administrativa, los permisos de rol solo se aplican al administrar miembros de la propia unidad administrativa y no se aplican a ajustes o configuraciones a nivel de inquilino.
Por ejemplo, un administrador al que se asigna el rol Administrador de grupos en el ámbito de una unidad administrativa puede administrar grupos que son miembros de la unidad administrativa, pero no pueden administrar otros grupos del inquilino. Tampoco pueden administrar la configuración a nivel de cliente relacionada con los grupos, como la expiración o las políticas de nombres de grupos.
En esta sección se explica cómo asignar roles de Microsoft Entra dentro del ámbito de una unidad administrativa.
Prerrequisitos
Licencia P1 o P2 de Microsoft Entra ID para cada administrador de unidad administrativa
Licencias gratuitas de Id. de Microsoft Entra para miembros de la unidad administrativa
Administrador de roles con privilegios
Módulo de Microsoft Graph para PowerShell al usar PowerShell
Consentimiento del administrador al usar el Explorador de Graph para Microsoft Graph API
Roles asignables en el ámbito de una unidad administrativa
Los siguientes roles de Microsoft Entra se pueden asignar con ámbito de unidad administrativa. Además, cualquier rol personalizado se puede asignar con ámbito de unidad administrativa siempre que los permisos del rol personalizado incluyan al menos un permiso relevante para los usuarios, grupos o dispositivos.
Tiene acceso para ver, establecer y restablecer la información del método de autenticación solo para cualquier usuario que no sea administrador en la unidad administrativa asignada.
Puede acceder a la información del método de autenticación para ver, establecer y restablecer la información del método de autenticación para cualquier usuario (administrador o no administrador).
Solo puede administrar grupos de Microsoft 365 en la unidad administrativa asignada. En el caso de los sitios de SharePoint asociados a grupos de Microsoft 365 en una unidad administrativa, también puede actualizar las propiedades del sitio (nombre de sitio, dirección URL y directiva de uso compartido externo) mediante el Centro de administración de Microsoft 365. No se puede usar el Centro de administración de SharePoint ni las API de SharePoint para administrar sitios.
Solo puede administrar grupos de Microsoft 365 en la unidad administrativa asignada. Puede administrar los miembros del equipo en el Centro de administración de Microsoft 365 solo para los equipos asociados a grupos de la unidad administrativa asignada. No se puede usar el Centro de administración de Teams.
Puede administrar todos los aspectos de los usuarios y grupos, incluido el restablecimiento de contraseñas para administradores limitados solo en la unidad administrativa asignada. Actualmente no se pueden administrar las fotografías de perfil de los usuarios.
Puede realizar acciones que se aplican a usuarios, grupos o dispositivos, según la definición del rol personalizado.
Determinados permisos de rol solo se aplican a los usuarios que no son administradores cuando se asignan con el ámbito de una unidad administrativa. Es decir, los Administradores de Mesa de Ayuda de la unidad administrativa pueden restablecer contraseñas para los usuarios de la unidad administrativa solo si esos usuarios no tienen roles de administrador. La siguiente lista de permisos está restringida cuando el destino de una acción es otro administrador:
Leer y modificar métodos de autenticación de usuario o restablecer contraseñas de usuario
Modificar propiedades confidenciales del usuario, como números de teléfono, direcciones de correo electrónico alternativas o claves secretas de autorización abierta (OAuth)
Eliminar o restaurar cuentas de usuario
Entidades de seguridad que se pueden asignar con un ámbito de unidad administrativa
Las siguientes entidades de seguridad pueden asignarse a un rol con un ámbito de unidad administrativa:
Usuarios
Grupos asignables de roles de Microsoft Entra
Entidades de servicio
Entidades de servicio y usuarios invitados
Las entidades de servicio y los usuarios invitados no podrán usar una asignación de roles con ámbito en una unidad administrativa a menos que también tengan asignados los permisos correspondientes para leer los objetos. Esto se debe a que las entidades de servicio y los usuarios invitados no reciben permisos de lectura de directorio de forma predeterminada, que son necesarias para realizar acciones administrativas. Para permitir que una entidad de servicio o un usuario invitado usen una asignación de roles cuyo ámbito sea una unidad administrativa, debe asignar el rol Lectores de directorio (u otro rol que incluya los permisos de lectura) en un ámbito de inquilino.
Actualmente no es posible asignar permisos de lectura de directorios con ámbito a una unidad administrativa. Para obtener más información sobre los permisos predeterminados para los usuarios, consulte permisos de usuario predeterminados.
Asignación de roles con ámbito de unidad administrativa
En esta sección se describe cómo asignar roles en el ámbito de la unidad administrativa.
Vaya a Identity>Roles y administradores>Unidades de administración.
Seleccione una unidad administrativa.
Seleccione Roles y administradores en el menú de navegación izquierdo para ver la lista de todos los roles disponibles para asignarse a través de una unidad administrativa.
Seleccione el rol deseado.
Eskupekoa
Aquí no verá toda la lista de roles integrados o personalizados de Microsoft Entra. Esto es lo esperado. Se muestran los roles que tienen permisos relacionados con los objetos que se admiten en la unidad administrativa. Para ver la lista de objetos admitidos en una unidad administrativa, consulte Unidades administrativas en Microsoft Entra ID.
Seleccione Agregar asignaciones y, a continuación, seleccione los usuarios o grupos a los que desea asignar este rol.
Seleccione Agregar para asignar el rol con ámbito en la unidad administrativa.
Siga estos pasos para asignar roles de Microsoft Entra en el ámbito de la unidad administrativa mediante PowerShell.
GET https://graph.microsoft.com/v1.0/rolemanagement/directory/roleDefinitions?$filter=displayName eq 'User Administrator'
Utilice la API de List administrativeUnits para obtener la unidad administrativa a la que desea delimitar la asignación de roles.
HTTP
GET https://graph.microsoft.com/v1.0/directory/administrativeUnits?$filter=displayName eq 'Seattle Admin Unit'
Utiliza la API Create unifiedRoleAssignment para asignar el rol.
HTTP
POST https://graph.microsoft.com/v1.0/roleManagement/directory/roleAssignments
{
"@odata.type": "#microsoft.graph.unifiedRoleAssignment",
"principalId": "<Object ID of user>",
"roleDefinitionId": "<ID of role definition>",
"directoryScopeId": "/administrativeUnits/<Object ID of administrative unit>"
}
Respuesta
HTTP
HTTP/1.1 201 Created
Si no se admite el rol, la respuesta es una solicitud incorrecta.
HTTP
HTTP/1.1 400 Bad Request
{
"odata.error":
{
"code":"Request_BadRequest",
"message":
{
"message":"The given built-in role is not supported to be assigned to a single resource scope."
}
}
}
Oharra
En este ejemplo, se especifica directoryScopeId como /administrativeUnits/<ID>, en lugar de /<ID>. Es por diseño. El ámbito /administrativeUnits/<ID> significa que el responsable puede administrar a los miembros de la unidad administrativa (según el rol que se le asigna al responsable), no la propia unidad administrativa. El ámbito de /<ID> significa que la entidad de seguridad puede administrar ese objeto de Microsoft Entra. En la sección de registro de la aplicación, verá que el ámbito es /<ID> porque un rol delimitado a un registro de la aplicación concede el privilegio de administrar el propio objeto.
Asignar roles mediante la API scopedRoleMember
Como alternativa, puede usar la API Add a scopedRoleMember para asignar un rol con ámbito de unidad administrativa.
Solicitud
HTTP
POST /directory/administrativeUnits/{admin-unit-id}/scopedRoleMembers
Muestre las características de Microsoft Entra ID para modernizar las soluciones de identidad, implementar soluciones híbridas e implementar la gobernanza de identidades.