Megosztás:


Mik az alapértelmezett felhasználói engedélyek a Microsoft Entra-azonosítóban?

A Microsoft Entra-azonosítóban minden felhasználó megkapja az alapértelmezett engedélyek készletét. A felhasználó hozzáférése a felhasználó típusából, szerepkör-hozzárendeléséből és az egyes objektumok tulajdonjogából áll.

Ez a cikk ismerteti ezeket az alapértelmezett engedélyeket, és összehasonlítja a tag és a vendégfelhasználó alapértelmezett értékét. Az alapértelmezett felhasználói engedélyek csak a Microsoft Entra ID felhasználói beállításaiban módosíthatók.

Tag- és vendégfelhasználók

Az alapértelmezett engedélyek halmaza attól függ, hogy a felhasználó natív tagja-e a bérlőnek (tagfelhasználónak), vagy egy másik címtárból, például egy vállalatközi (B2B) együttműködési vendégből (vendégfelhasználóból) kerül át. További információ a vendégfelhasználók hozzáadásáról: Mi a Microsoft Entra B2B együttműködés? Az alapértelmezett engedélyek képességei a következők:

  • A tagfelhasználók regisztrálhatnak alkalmazásokat, kezelhetik saját profilképüket és mobiltelefonszámukat, módosíthatják saját jelszavukat, és meghívhatnak B2B-vendégeket. Ezek a felhasználók az összes könyvtárinformációt is elolvashatják (néhány kivétellel).

  • A vendégfelhasználók korlátozott címtárengedélyekkel rendelkeznek. Kezelhetik a saját profiljukat, módosíthatják a saját jelszavukat, és lekérhetnek néhány információt más felhasználókról, csoportokról és alkalmazásokról. Azonban nem tudják beolvasni az összes könyvtári információt.

    A vendégfelhasználók például nem sorolhatják fel az összes felhasználó, csoport és egyéb címtárobjektum listáját. A vendégek hozzáadhatók rendszergazdai szerepkörökhöz, amelyek teljes olvasási és írási engedélyeket biztosítanak számukra. A vendégek más vendégeket is meghívhatnak.

Tagok és vendégek alapértelmezett engedélyeinek összehasonlítása

Area Tagfelhasználói engedélyek Alapértelmezett vendégfelhasználói engedélyek Korlátozott vendégfelhasználói engedélyek
Felhasználók és kapcsolatok
  • Az összes felhasználó és partner listájának számbavétele
  • Felhasználók és kapcsolatok összes nyilvános tulajdonságának olvasása
  • Vendégek meghívása
  • Saját jelszó módosítása
  • Saját mobiltelefonszám kezelése
  • Saját fénykép kezelése
  • Saját frissítési jogkivonatok érvénytelenítése
  • Saját tulajdonságok olvasása
  • Más felhasználók és kapcsolatok megjelenített nevének, e-mail-címének, bejelentkezési nevének, fényképének, egyszerű felhasználónevének, valamint felhasználótípus-tulajdonságainak olvasása
  • Saját jelszó módosítása
  • Másik felhasználó keresése objektumazonosító szerint (ha engedélyezett)
  • A többi felhasználó vezetői és közvetlen beosztotti adatainak olvasása
  • Saját tulajdonságaik olvasása
  • Saját jelszó módosítása
  • Saját mobiltelefonszám kezelése
Groups
  • Biztonsági csoportok létrehozása
  • Microsoft 365-csoportok létrehozása
  • Az összes csoport listájának számbavétele
  • Olvassa el az összes csoporttulajdonságot
  • Nem rejtett csoporttagságok megtekintése
  • Rejtett Microsoft 365-csoporttagság olvasása a csatlakoztatott csoportokhoz
  • A felhasználó tulajdonában lévő csoportok tulajdonságainak, tulajdonjogának és tagságának kezelése
  • Vendégek hozzáadása saját csoportokhoz
  • Csoporttagság beállításainak kezelése
  • Saját csoportok törlése
  • Saját Microsoft 365-csoportok visszaállítása
  • Nem rejtett csoportok tulajdonságainak olvasása, beleértve a tagságot és a tulajdonjogot (még a nem csatlakozott csoportokat is)
  • Olvassa el a rejtett Microsoft 365-csoporttagságokat a csatlakozott csoportoknál
  • Csoportok keresése megjelenítendő név vagy objektumazonosító szerint (ha engedélyezett)
  • Az összekapcsolt csoportok objektumazonosítójának olvasása
  • Az egyes Microsoft 365-alkalmazásokban lévő csatlakoztatott csoportok tagságának és tulajdonjogának olvasása (ha engedélyezett)
Applications
  • Új alkalmazások regisztrálása (létrehozása)
  • Az összes alkalmazás listájának számbavétele
  • Regisztrált és vállalati alkalmazások tulajdonságainak olvasása
  • Saját alkalmazások tulajdonságainak, hozzárendeléseinek és hitelesítő adatainak kezelése
  • Alkalmazásjelszavak létrehozása vagy törlése felhasználók számára
  • Saját alkalmazások törlése
  • Saját alkalmazások visszaállítása
  • Alkalmazásoknak adott engedélyek listázása
  • Regisztrált és vállalati alkalmazások tulajdonságainak olvasása
  • Alkalmazásoknak adott engedélyek listázása
  • Regisztrált és vállalati alkalmazások tulajdonságainak olvasása
  • Alkalmazásoknak adott engedélyek listázása
Devices
  • Az összes eszköz listájának számbavétele
  • Minden eszköztulajdonság olvasása
  • Saját eszközök minden tulajdonságának kezelése
Nincs engedély Nincs engedély
Organization
  • Minden vállalati adat olvasása
  • Minden tartomány olvasása
  • Tanúsítványalapú hitelesítés olvasási konfigurációja
  • Minden partnerszerződés olvasása
  • Aktív bérlők és a több-bérlős rendszer alapadatainak olvasása
  • A vállalat megjelenítési nevének olvasása
  • Minden tartomány olvasása
  • Tanúsítványalapú hitelesítés olvasási konfigurációja
  • A vállalat megjelenített nevének olvasása
  • Minden tartomány olvasása
Szerepkörök és hatókörök
  • Minden adminisztratív szerepkör és tagság megjelenítése
  • Az adminisztratív egységek minden tulajdonságának és tagságának olvasása
Nincs engedély Nincs engedély
Subscriptions
  • Az összes licencelési előfizetés olvasása
  • Szolgáltatáscsomag-tagságok engedélyezése
Nincs engedély Nincs engedély
Policies
  • Szabályzatok minden tulajdonságának olvasása
  • Saját szabályzatok összes tulajdonságának kezelése
Nincs engedély Nincs engedély
Használati feltételek A felhasználó által elfogadott használati feltételek olvasása. A felhasználó által elfogadott használati feltételek olvasása. A felhasználó által elfogadott használati feltételek olvasása.

Tagfelhasználók alapértelmezett engedélyeinek korlátozása

Lehetőség van a felhasználók alapértelmezett engedélyeinek korlátozására.

A tagfelhasználók alapértelmezett engedélyeinek korlátozására az alábbi lehetőségek állnak rendelkezésre:

Caution

A Microsoft Entra felügyeleti portálhoz való hozzáférés korlátozása beállítás korlátozza a gyakran látogatott felügyeleti központ lapjainak elérését. Ez nem biztonsági intézkedés. A beállítással kapcsolatos további információkért tekintse meg az alábbi táblázatot.

Permission A beállítás magyarázata
Alkalmazások regisztrálása Ha ezt a beállítást Nem értékre állítja, a felhasználók nem hozhatnak létre alkalmazásregisztrációkat. Ezt követően adott személyeknek adhat vissza lehetőséget, ha hozzáadja őket az alkalmazásfejlesztői szerepkörhöz.
Munkahelyi vagy iskolai fiók csatlakoztatásának engedélyezése a felhasználók számára a LinkedIn szolgáltatással Ha ezt a beállítást Nem értékre állítja, a felhasználók nem tudják összekapcsolni a munkahelyi vagy iskolai fiókjukat a LinkedIn-fiókjukkal. További információ: LinkedIn-fiókkapcsolatok adatmegosztása és hozzájárulás.
Biztonsági csoportok létrehozása Ha ezt a beállítást Nem értékre állítja, a felhasználók nem hozhatnak létre biztonsági csoportokat. Azok a felhasználók, akik legalább a Felhasználói rendszergazdák szerepkörhöz tartoznak, továbbra is létrehozhatnak biztonsági csoportokat. A csoportbeállítások konfigurálásához tekintse meg a Microsoft Entra parancsmagjait.
Microsoft 365-csoportok létrehozása Ha ezt a beállítást Nem értékre állítja, a felhasználók nem hozhatnak létre Microsoft 365-csoportokat. Ha ezt a beállítást Néhány értékre állítja, a felhasználók egy csoportja Microsoft 365-csoportokat hozhat létre. Bárki, aki legalább a felhasználói rendszergazda szerepkörhöz van hozzárendelve, továbbra is létrehozhat Microsoft 365-csoportokat. A csoportbeállítások konfigurálásához tekintse meg a Microsoft Entra parancsmagjait.
A Microsoft Entra felügyeleti portálhoz való hozzáférés korlátozása Mire használható ez a kapcsoló?
Ha ezt a beállítást Nem értékre állítja, a nem rendszergazdák bejelentkeznek a Microsoft Entra felügyeleti központba.
Ha ezt a beállítást Igen értékre állítja, az súrlódási réteget ad hozzá az alkalmi böngészéshez. Ez a beállítás korlátozza a nem rendszergazdákat abban, hogy betöltsék a gyakran látogatott lapokat a Microsoft Entra adminisztrációs központban és az Azure portálon, beleértve a kezdőlapot, a bérlői áttekintést és a felhasználók listáját. A csoportokkal rendelkező nem rendszergazdák nem fogják tudni használni a Microsoft Entra felügyeleti központot vagy az Azure Portalt ezeknek az erőforrásoknak a kezelésére. A felügyeleti központ legtöbb lapja elérhető marad, ha a felhasználó közvetlen (mély) hivatkozással rendelkezik.

Mit nem tesz?
Nem blokkolja a Microsoft Entra-adatok programozott elérését a PowerShell, a Microsoft Graph API vagy más eszközök, például a Visual Studio használatával.
Ez nem vonatkozik a rendszergazdai szerepkörrel rendelkező felhasználókra, beleértve az egyéni szerepköröket is.
Ez nem akadályozza meg a felügyeleti központhoz való hozzáférést. Számos terület továbbra is elérhető alternatív útvonalakon keresztül.

Mikor érdemes használni ezt a kapcsolót?
Ezt a beállítást akkor használja, ha olyan súrlódási réteget szeretne hozzáadni, amely megakadályozza, hogy a nem rendszergazda felhasználók véletlenül megnyitják a Microsoft Entra felügyeleti központot. Segíthet csökkenteni a nem fontos feltárásokat, de nem akadályozza meg a felhasználókat abban, hogy más módon férhessenek hozzá vagy kezelhessék az erőforrásaikat.

Mikor ne használjam ezt a kapcsolót?
Ne támaszkodjon erre a beállításra biztonsági vezérlőként. Az erősebb kényszerítéshez használjon egy feltételes hozzáférési szabályzatot, amely a Windows Azure Service Management API-t célozza a Windows Azure Service Management API-val , hogy letiltsa a nem rendszergazdai hozzáférést az Azure felügyeleti végpontjaihoz.

Hogyan adhatom meg, hogy csak bizonyos nem rendszergazdai felhasználók használják a Microsoft Entra felügyeleti portált?
Állítsa a kapcsolót Igen értékre, majd rendelje hozzá a felhasználókat egy olyan szerepkörhöz, mint például a Globális olvasó vagy egy másik szerepkör, amely megfelelő engedélyeket ad meg.

Hatékonyabban szeretné korlátozni a hozzáférést?
A Feltételes hozzáféréssel célozhatja meg a Windows Azure Service Management API-t. Ez szélesebb körű hozzáférést biztosít az Összes Azure-alapú felügyeleti felülethez, beleértve a Microsoft Entra felügyeleti központot is.

Nem rendszergazdai felhasználók korlátozása bérlők létrehozására A felhasználók a Bérlő kezelése területen a Microsoft Entra ID és a Microsoft Entra felügyeleti portálon hozhatnak létre bérlőket. A bérlő létrehozása az ellenőrzési naplóban címtárkezelés kategóriaként és vállalat létrehozása tevékenységként lesz rögzítve. Alapértelmezés szerint a Microsoft Entra tenantot létrehozó felhasználó automatikusan megkapja a globális rendszergazdai szerepkört. Az újonnan létrehozott bérlő nem örökli a beállításokat és konfigurációkat.

Mire használható ez a kapcsoló?
Ha ezt a beállítást Igen értékre állítja, akkor a Microsoft Entra-bérlők létrehozása mindenkire korlátozódik, aki legalább a Bérlő létrehozója szerepkörhöz van hozzárendelve. Ha ezt a beállítást Nem értékre állítja, a nem független felhasználók Microsoft Entra-bérlőket hozhatnak létre. A bérlői létrehozás továbbra is rögzítésre kerül a naplózási naplóban.

Hogyan biztosíthatok csak bizonyos nem rendszergazdai felhasználók számára új bérlőket?
Állítsa be ezt a beállítást Igen értékre, majd rendelje hozzá őket a bérlő létrehozói szerepköréhez.

A felhasználók korlátozása a BitLocker-kulcs(ok) helyreállítására a saját eszközeiken Ez a beállítás a Microsoft Entra Felügyeleti központban, az Eszközbeállítások területen található. Ha ezt a beállítást Igen értékre állítja, azzal korlátozza a felhasználókat abban, hogy önkiszolgáló módon helyreállíthassák a BitLocker-kulcsokat a saját eszközeiken. A felhasználóknak kapcsolatba kell lépniük a szervezet ügyfélszolgálatánál a BitLocker-kulcsok lekéréséhez. Ha ezt a beállítást Nem értékre állítja, a felhasználók visszaállíthatják a BitLocker-kulcsaikat.
További felhasználók olvasása Ez a beállítás csak a Microsoft Graphban és a PowerShellben érhető el. Ha ezt a jelzőt $false beállítja, az megakadályozza, hogy a nem adminisztrátor felhasználók olvashassák a felhasználói adatokat a címtárból. Ez a jelző megakadályozhatja a felhasználói adatok olvasását más Microsoft-szolgáltatások, például a Microsoft Teamsben.

Ez a beállítás speciális körülményekre vonatkozik, ezért nem javasoljuk, hogy a jelölőt a következőre $falseállítsa. A beállítás konfigurálásához frissítse az authorizationPolicy szolgáltatást a Microsoft Graph használatával a AllowedToReadOtherUsers tulajdonság beállításával.

Az alábbi képernyőképen látható, hogy a nem rendszergazdai felhasználók nem hozhatnak létre bérlőket .

Képernyőkép a nem adminisztrátorok számára a bérlők létrehozásának korlátozására vonatkozó beállításról.

Vendégfelhasználók alapértelmezett engedélyeinek korlátozása

A vendégfelhasználók alapértelmezett engedélyeit az alábbi módokon korlátozhatja.

Note

A vendégfelhasználói hozzáférés korlátozása beállítás lecserélte a Vendég felhasználók engedélyei korlátozottak beállítást. A szolgáltatás használatával kapcsolatos útmutatásért lásd: Vendéghozzáférés-engedélyek korlátozása a Microsoft Entra-azonosítóban.

Permission A beállítás magyarázata
Vendégfelhasználói hozzáférési korlátozások Ennek a beállításnak a Vendégfelhasználók ugyanazt a hozzáférést kapják, mint a tagok az eredménye az, hogy az összes tagfelhasználói jogosultságot alapértelmezés szerint megadja a vendégfelhasználóknak.

Ha ezt a beállítást vendégfelhasználói hozzáférésre állítja, az a saját címtárobjektumaik tulajdonságaira és tagságára korlátozódik , alapértelmezés szerint csak a saját felhasználói profiljukra korlátozza a vendéghozzáférést. A többi felhasználó hozzáférése már nem engedélyezett, még akkor sem, ha egyszerű felhasználónév, objektumazonosító vagy megjelenítendő név alapján keresnek. A csoportadatokhoz való hozzáférés, beleértve a csoporttagságokat is, már nem engedélyezett.

Ez a beállítás nem akadályozza meg, hogy egyes Microsoft 365-szolgáltatásokban, például a Microsoft Teamsben hozzáférjenek a csatlakoztatott csoportokhoz. További információ: Microsoft Teams vendéghozzáférés.

A vendégfelhasználók továbbra is hozzáadhatók a rendszergazdai szerepkörökhöz, függetlenül az engedélybeállítástól.

A vendégek meghívhatnak Ha ezt a beállítást Igen értékre állítja, a vendégek meghívhatnak más vendégeket. További információ: Külső együttműködési beállítások konfigurálása.

Objektumok tulajdonjoga

Alkalmazásregisztrációs tulajdonosi engedélyek

Amikor egy felhasználó regisztrál egy alkalmazást, a rendszer automatikusan hozzáadja őket az alkalmazás tulajdonosaként. Tulajdonosként kezelhetik az alkalmazás metaadatait, például az alkalmazás által kért nevet és engedélyeket. Emellett kezelhetik az alkalmazás bérlőspecifikus konfigurációját is, például az egyszeri bejelentkezés (SSO) konfigurációját és a felhasználói hozzárendeléseket.

A tulajdonosok ezen kívül eltávolíthatnak vagy hozzáadhatnak más tulajdonosokat. A legalább alkalmazásadminisztrátori szerepkörrel rendelkező felhasználóktól eltérően a tulajdonosok csak a saját alkalmazásokat kezelhetik.

Vállalati alkalmazástulajdonosi engedélyek

Amikor egy felhasználó új vállalati alkalmazást ad hozzá, a rendszer automatikusan hozzáadja őket tulajdonosként. Tulajdonosként kezelhetik az alkalmazás bérlőspecifikus konfigurációját, például az egyszeri bejelentkezés konfigurációját, a kiépítést és a felhasználói hozzárendeléseket.

A tulajdonosok ezen kívül eltávolíthatnak vagy hozzáadhatnak más tulajdonosokat. A legalább alkalmazásadminisztrátori szerepkörrel rendelkező felhasználóktól eltérően a tulajdonosok csak a saját alkalmazásokat kezelhetik.

Csoporttulajdonosi engedélyek

Amikor egy felhasználó létrehoz egy csoportot, a rendszer automatikusan hozzáadja őket a csoport tulajdonosaként. Tulajdonosként kezelhetik a csoport tulajdonságait (például a nevet) és kezelhetik a csoporttagságokat.

A tulajdonosok ezen kívül eltávolíthatnak vagy hozzáadhatnak más tulajdonosokat. A legalább csoportadminisztrátori szerepkörhöz rendelt felhasználóktól eltérően a tulajdonosok csak a saját csoportokat kezelhetik, és csak akkor adhatnak hozzá vagy távolíthatnak el csoporttagokat, ha a csoport tagságtípusa hozzárendelve van.

Csoporttulajdonos hozzárendeléséhez tekintse meg a csoport tulajdonosainak kezelése című témakört.

Ha a Privileged Access Management (PIM) használatával szeretne egy csoportot alkalmassá tenni egy szerepkör-hozzárendelésre, olvassa el a Microsoft Entra-csoportok használata szerepkör-hozzárendelések kezeléséhez című témakört.

Tulajdonjogi engedélyek

Az alábbi táblázatok azokat a Microsoft Entra-azonosítók adott engedélyeit ismertetik, amelyekkel a tagfelhasználók rendelkeznek a saját objektumaikhoz. A felhasználók csak a saját objektumaikra rendelkeznek ilyen engedélyekkel.

Saját alkalmazásregisztrációk

A felhasználók a következő műveleteket hajthatják végre a saját alkalmazásregisztrációkon:

Action Description
microsoft.directory/applications/audience/update Frissítse a tulajdonságot a applications.audience Microsoft Entra-azonosítóban.
microsoft.directory/applications/authentication/update Frissítse a tulajdonságot a applications.authentication Microsoft Entra-azonosítóban.
microsoft.directory/applications/basic/update Az alkalmazások alapvető tulajdonságainak frissítése a Microsoft Entra-azonosítóban.
microsoft.directory/applications/credentials/update Frissítse a tulajdonságot a applications.credentials Microsoft Entra-azonosítóban.
microsoft.directory/applications/delete Alkalmazások törlése a Microsoft Entra-azonosítóban.
microsoft.directory/applications/owners/update Frissítse a tulajdonságot a applications.owners Microsoft Entra-azonosítóban.
microsoft.directory/applications/permissions/update Frissítse a tulajdonságot a applications.permissions Microsoft Entra-azonosítóban.
microsoft.directory/applications/policies/update Frissítse a tulajdonságot a applications.policies Microsoft Entra-azonosítóban.
microsoft.directory/applications/restore Alkalmazások visszaállítása a Microsoft Entra-azonosítóban.

Saját tulajdonú vállalati alkalmazások

A felhasználók a következő műveleteket hajthatják végre a saját vállalati alkalmazásokon. A vállalati alkalmazás egy szolgáltatási jogképességből, egy vagy több alkalmazásirányelvből és néha egy alkalmazásobjektumból áll ugyanabban a környezetben, mint a szolgáltatási jogképesség.

Action Description
microsoft.directory/auditLogs/allProperties/read Olvassa el az összes tulajdonságot (beleértve a kiemelt tulajdonságokat is) a Microsoft Entra ID naplóiban.
microsoft.directory/policies/basic/update A házirendek alapvető tulajdonságainak frissítése a Microsoft Entra ID-ben.
microsoft.directory/policies/delete Szabályzatok törlése a Microsoft Entra-azonosítóban.
microsoft.directory/policies/owners/update Frissítse a tulajdonságot a policies.owners Microsoft Entra-azonosítóban.
microsoft.directory/servicePrincipals/appRoleAssignedTo/update Frissítse a tulajdonságot a servicePrincipals.appRoleAssignedTo Microsoft Entra-azonosítóban.
microsoft.directory/servicePrincipals/appRoleAssignments/update Frissítse a tulajdonságot a users.appRoleAssignments Microsoft Entra-azonosítóban.
microsoft.directory/servicePrincipals/audience/update Frissítse a tulajdonságot a servicePrincipals.audience Microsoft Entra-azonosítóban.
microsoft.directory/servicePrincipals/authentication/update Frissítse a tulajdonságot a servicePrincipals.authentication Microsoft Entra-azonosítóban.
microsoft.directory/servicePrincipals/basic/update Frissítse a szolgáltatásfőnevek alapvető tulajdonságait a Microsoft Entra ID-ban.
microsoft.directory/servicePrincipals/credentials/update Frissítse a tulajdonságot a servicePrincipals.credentials Microsoft Entra-azonosítóban.
microsoft.directory/servicePrincipals/delete Szolgáltatásnevek törlése a Microsoft Entra-azonosítóban.
microsoft.directory/servicePrincipals/owners/update Frissítse a tulajdonságot a servicePrincipals.owners Microsoft Entra-azonosítóban.
microsoft.directory/servicePrincipals/permissions/update Frissítse a tulajdonságot a servicePrincipals.permissions Microsoft Entra-azonosítóban.
microsoft.directory/servicePrincipals/policies/update Frissítse a tulajdonságot a servicePrincipals.policies Microsoft Entra-azonosítóban.
microsoft.directory/signInReports/allProperties/read Olvassa el az összes tulajdonságot (beleértve a kiemelt tulajdonságokat is) a bejelentkezési jelentésekben a Microsoft Entra ID-ban.
microsoft.directory/servicePrincipals/synchronizationCredentials/manage Alkalmazáskiépítési titkos kódok és hitelesítő adatok kezelése
microsoft.directory/servicePrincipals/synchronizationJobs/manage Alkalmazáskiépítési szinkronizálási feladatok indítása, újraindítása és szüneteltetése
microsoft.directory/servicePrincipals/synchronizationSchema/manage Alkalmazáskiépítési szinkronizálási feladatok és séma létrehozása és kezelése
microsoft.directory/servicePrincipals/synchronization/standard/read A szolgáltatási főentitáshoz társított kiépítési beállítások olvasása

Saját eszközök

A felhasználók a következő műveleteket hajthatják végre a saját eszközökön:

Action Description
microsoft.directory/devices/bitLockerRecoveryKeys/read Olvassa el a devices.bitLockerRecoveryKeys tulajdonságot a Microsoft Entra ID-ben.
microsoft.directory/devices/disable Eszközök letiltása a Microsoft Entra-azonosítóban.

Saját csoportok

A felhasználók a következő műveleteket hajthatják végre a saját csoportokon.

Note

A dinamikus tagsági csoportok tulajdonosainak csoportadminisztrátori, Intune-rendszergazdai vagy felhasználói rendszergazdai szerepkörre van szükség a dinamikus tagsági csoportok szabályainak szerkesztéséhez. További információ: Dinamikus tagsági csoport létrehozása vagy frissítése a Microsoft Entra-azonosítóban.

Action Description
microsoft.directory/groups/appRoleAssignments/update Frissítse a tulajdonságot a groups.appRoleAssignments Microsoft Entra-azonosítóban.
microsoft.directory/groups/basic/update A Microsoft Entra ID-ban lévő csoportok alapvető tulajdonságainak frissítése.
microsoft.directory/groups/delete Csoportok törlése a Microsoft Entra-azonosítóban.
microsoft.directory/groups/members/update Frissítse a tulajdonságot a groups.members Microsoft Entra-azonosítóban.
microsoft.directory/groups/owners/update Frissítse a tulajdonságot a groups.owners Microsoft Entra-azonosítóban.
microsoft.directory/groups/restore Csoportok visszaállítása a Microsoft Entra-azonosítóban.
microsoft.directory/groups/settings/update Frissítse a tulajdonságot a groups.settings Microsoft Entra-azonosítóban.

Következő lépések