Comprendre les rôles d'administrateur de Microsoft Fabric

Pour administrer Microsoft Fabric dans votre entreprise, vous devez avoir l’un des rôles suivants :

  • Administrateur global

  • Administrateur Power Platform

  • Administrateur Fabric

Les administrateurs d’utilisateurs Microsoft 365 affectent des utilisateurs aux rôles administrateur Fabric ou administrateur Power Platform dans le Centre d’administration Microsoft 365 ou à l’aide d’un script PowerShell. Pour plus d’informations, consultez Attribuer des rôles à des comptes utilisateur avec PowerShell.

Les utilisateurs ayant l’un de ces rôles d’administrateur ont un contrôle total sur les fonctionnalités d’administration et les paramètres Microsoft Fabric de toute l’entreprise, à l’exception des licences. Les utilisateurs qui se voient attribuer un rôle d’administrateur ont accès au portail d’administration. À partir de là, ils peuvent accéder aux indicateurs de performance et contrôler l’utilisation des fonctionnalités Microsoft Fabric à l’échelle de l’entreprise. Ces rôles d’administrateur sont parfaits pour les utilisateurs qui ont besoin d’accéder au portail d’administration Fabric, mais auxquels vous ne voulez pas accorder un accès administrateur complet à Microsoft 365.

Affecter des utilisateurs à un rôle administrateur dans le Centre d’administration Microsoft 365

Pour affecter des utilisateurs à un rôle administrateur dans le Centre d’administration Microsoft 365, effectuez les étapes suivantes.

  1. Dans le Centre d’administration Microsoft 365, sélectionnez Utilisateurs>Utilisateurs actifs.

  2. Sélectionnez l’utilisateur que vous souhaitez assigner au rôle.

  3. Sous Rôles, sélectionnez Gérer les rôles.

  4. Développez Afficher tout par catégorie, puis sélectionnez Administrateur Fabric ou Administrateur Power Platform.

  5. Sélectionnez Enregistrer les modifications.

Affecter des utilisateurs au rôle administrateur avec PowerShell

Vous pouvez également affecter des rôles à des utilisateurs à l’aide de PowerShell. Les utilisateurs sont gérés dans Microsoft Graph PowerShell. Si vous ne disposez pas encore de Microsoft Graph PowerShell SDK, téléchargez et installez la dernière version.

  1. Connectez-vous à votre locataire  :

    Connect-MgGraph -Scopes "RoleManagement.Read.Directory","User.Read.All","RoleManagement.ReadWrite.Directory"
    
  2. Récupérez l’Id du rôle d’administrateur Fabric. Vous pouvez exécuter Get-MgDirectoryRole pour obtenir l’id.

    Get-MgDirectoryRole
    
    Id                                   DisplayName                                Description
    --------                             -----------                                -----------
    6ebd1a24-c502-446f-94e5-fa2997fd26c3 Fabric Administrator                       Manages all aspects of Microsoft Fabric.
    70fd9723-a627-48ef-8b2c-82c22b65211e SharePoint Administrator                   Can manage all aspects of the SharePoint service.
    727aeffc-89db-4d43-a680-8b36f56b38c5 Windows Update Deployment Administrator    Can create and manage all aspects of Windows Update deployments through the Windows Update for Business deployment service.
    7297504b-c536-41f6-af7c-d742d59b2541 Security Operator                          Creates and manages security events.
    738e1e1e-f7ec-4d99-b6b4-1c190d880b4d Application Administrator                  Can create and manage all aspects of app registrations and enterprise apps.
    782450d2-5aae-468e-a4fb-1103e1be6833 Service Support Administrator              Can read service health information and manage support tickets.
    80f7e906-2e72-4db0-bd50-3b40545685a5 Attribute Assignment Administrator         Assign custom security attribute keys and values to supported Azure AD objects.
    831d152c-42b8-4dc9-826e-42f8419afc9c Partner Tier2 Support                      Do not use - not intended for general use.
    

    Dans ce cas, l’Id du rôle est 6ebd1a24-c502-446f-94e5-fa2997fd26c3.

  3. Ensuite, obtenez l’Id de l’utilisateur. Vous pouvez le trouver en exécutant Get-MgUser.

    Get-MgUser -ConsistencyLevel eventual -Search '"UserPrincipalName:Casey@contoso.com"'
    
    DisplayName   Id                                   Mail              UserPrincipalName
    -----------   --                                   ----              -----------------
    Casey Jensen  6a2bfca2-98ba-413a-be61-6e4bbb8b8a4c Casey@contoso.com Casey@contoso.com
    
  4. Pour ajouter le membre au rôle, exécutez New-MgDirectoryRoleMemberByRef.

    $DirectoryRoleId = "6ebd1a24-c502-446f-94e5-fa2997fd26c3"
    $UserId = "6a2bfca2-98ba-413a-be61-6e4bbb8b8a4c"
    New-MgDirectoryRoleMemberByRef -DirectoryRoleId $DirectoryRoleId `
       -OdataId "https://graph.microsoft.com/v1.0/directoryObjects/$UserId"
    

Pour en savoir plus sur l’utilisation de PowerShell afin d’attribuer des rôles d’administrateur, consultez la section Microsoft.Graph.Identity.DirectoryManagement.