Megosztás a következőn keresztül:


Szerepkörök Microsoft-szolgáltatások

A Microsoft 365 szolgáltatásai felügyeleti szerepkörökkel kezelhetők a Microsoft Entra ID-ban. Egyes szolgáltatások az adott szolgáltatásra jellemző további szerepköröket is biztosítanak. Ez a cikk a Microsoft 365-höz és más szolgáltatásokhoz készült szerepköralapú hozzáférés-vezérléssel (RBAC) kapcsolatos tartalmakat, API-hivatkozásokat, valamint naplózási és figyelési hivatkozásokat sorolja fel.

Microsoft Entra

Microsoft Entra ID és kapcsolódó szolgáltatások a Microsoft Entra-ban.

Microsoft Entra-azonosító

Terület Tartalom
Áttekintés Microsoft Entra beépített szerepek
Felügyeleti API-referencia Microsoft Entra-szerepkörök
Microsoft Graph 1.0-s verzió roleManagement API
• Szolgáltató használata directory
• Ha a szerepkör egy csoporthoz van rendelve, a Csoporttagságok kezelése a Microsoft Graph 1.0-s csoportok API-jával
Naplózási és monitorozási referencia Microsoft Entra-szerepkörök
A Microsoft Entra tevékenységnaplójának áttekintése
API-hozzáférés a Microsoft Entra auditnaplóihoz:
Microsoft Graph v1.0 directoryAudit API
• Naplózás kategóriával RoleManagement
• Ha egy szerepkör egy csoporthoz van rendelve, a csoporttagságok változásainak naplózásához tekintse meg a kategóriával GroupManagement és tevékenységekkel Add member to group kapcsolatos auditokat, és Remove member from group

Jogosultságkezelés

Terület Tartalom
Áttekintés Jogosultságkezelési szerepkörök
Felügyeleti API-referencia Jogosultságkezelési szerepkörök a Microsoft Entra-azonosítóban
Microsoft Graph 1.0-s verzió roleManagement API
• Szolgáltató használata directory
• Tekintse meg az engedélyekkel rendelkező szerepköröket a következőkkel kezdve: microsoft.directory/entitlementManagement

Jogosultságkezelés-specifikus szerepkörök
Microsoft Graph 1.0-s verzió roleManagement API
• Szolgáltató használata entitlementManagement
Naplózási és monitorozási referencia Jogosultságkezelési szerepkörök a Microsoft Entra-azonosítóban
A Microsoft Entra tevékenységnaplójának áttekintése
API-hozzáférés a Microsoft Entra auditnaplóihoz:
Microsoft Graph v1.0 directoryAudit API
• Naplózás kategóriával RoleManagement

Jogosultságkezelés-specifikus szerepkörök
A Microsoft Entra naplózási naplójában a kategória EntitlementManagement és a tevékenység az alábbiak egyike:
Remove Entitlement Management role assignment
Add Entitlement Management role assignment

Microsoft 365

Szolgáltatások a Microsoft 365 csomagban.

Átváltás

Terület Tartalom
Áttekintés Engedélyek az Exchange Online-ban
Felügyeleti API-referencia Exchange-specifikus szerepkörök a Microsoft Entra-azonosítóban
Microsoft Graph 1.0-s verzió roleManagement API
• Szolgáltató használata directory
• Az engedélyekkel rendelkező szerepkörök a következőkkel kezdődnek: microsoft.office365.exchange

Exchange-specifikus szerepkörök
Microsoft Graph béta roleManagement API
• Szolgáltató használata exchange
Naplózási és monitorozási referencia Exchange-specifikus szerepkörök a Microsoft Entra-azonosítóban
A Microsoft Entra tevékenységnaplójának áttekintése
API-hozzáférés a Microsoft Entra auditnaplóihoz:
Microsoft Graph v1.0 directoryAudit API
• Naplózás kategóriával RoleManagement

Exchange-specifikus szerepkörök
Használja a Microsoft Graph bétaverziós Biztonsági API (naplózási napló lekérdezése) és listázz olyan naplózási eseményeket, ahol a recordType == ExchangeAdmin és a Művelet az alábbiak egyike:
Add-RoleGroupMember, Remove-RoleGroupMember, Update-RoleGroupMember, New-RoleGroupRemove-RoleGroup, New-ManagementRole, Remove-ManagementRoleEntryNew-ManagementRoleAssignment

SharePoint

Ide tartozik a SharePoint, a OneDrive, a Delve, a Listák, a Project Online és a Loop.

Terület Tartalom
Áttekintés Tudnivalók a SharePoint-rendszergazdai szerepkörről a Microsoft 365-ben
Delve rendszergazdáknak
A Microsoft Listák vezérlőbeállításai
Engedélykezelés módosítása a Project Online-ban
Felügyeleti API-referencia SharePoint-specifikus szerepkörök a Microsoft Entra-azonosítóban
Microsoft Graph 1.0-s verzió roleManagement API
• Szolgáltató használata directory
• Az engedélyekkel rendelkező szerepkörök a következőkkel kezdődnek: microsoft.office365.sharepoint
Naplózási és monitorozási referencia SharePoint-specifikus szerepkörök a Microsoft Entra-azonosítóban
A Microsoft Entra tevékenységnaplójának áttekintése
API-hozzáférés a Microsoft Entra auditnaplóihoz:
Microsoft Graph v1.0 directoryAudit API
• Naplózás kategóriával RoleManagement

Intune

Terület Tartalom
Áttekintés Szerepköralapú hozzáférés-vezérlés (RBAC) a Microsoft Intune-nal
Felügyeleti API-referencia Intune-specifikus szerepkörök a Microsoft Entra ID-ban
Microsoft Graph 1.0-s verzió roleManagement API
• Szolgáltató használata directory
• Az engedélyekkel rendelkező szerepkörök a következőkkel kezdődnek: microsoft.intune

Intune-specifikus szerepkörök
Microsoft Graph béta roleManagement API
• Szolgáltató használata deviceManagement
• Másik lehetőségként használja az Intune-specifikus Microsoft Graph bétaverziójú RBAC felügyeleti API-t
Naplózási és monitorozási referencia Intune-specifikus szerepkörök a Microsoft Entra ID-ban
Microsoft Graph 1.0-s verzió directoryAudit API
RoleManagement kategória

Intune-specifikus szerepkörök
Az Intune naplózásának áttekintése
API-hozzáférés az Intune-specifikus auditnaplókhoz:
Microsoft Graph bétaverziójú getAuditActivityTypes API
• Először sorolja fel a tevékenységtípusokat, ahol a category=Role, majd a Microsoft Graph Béta auditEvents API-val listázhatja az egyes tevékenységtípusokhoz tartozó összes auditEvents-t

Csapatok

Tartalmazza a Teams, a Bookings, a Copilot Studio for Teams és a Shifts alkalmazást.

Terület Tartalom
Áttekintés Microsoft Teams rendszergazdai szerepkörök használata a Teams kezeléséhez
Felügyeleti API-referencia Teams-specifikus szerepkörök a Microsoft Entra-azonosítóban
Microsoft Graph 1.0-s verzió roleManagement API
• Szolgáltató használata directory
• Az engedélyekkel rendelkező szerepkörök a következőkkel kezdődnek: microsoft.teams
Naplózási és monitorozási referencia Teams-specifikus szerepkörök a Microsoft Entra-azonosítóban
A Microsoft Entra tevékenységnaplójának áttekintése
API-hozzáférés a Microsoft Entra auditnaplóihoz:
Microsoft Graph v1.0 directoryAudit API
• Naplózás kategóriával RoleManagement

Purview-csomag

Tartalmazza a Purview-csomagot, az Azure Information Protectiont és az információs korlátokat.

Terület Tartalom
Áttekintés Szerepkörök és szerepkörcsoportok a Office 365-höz készült Microsoft Defender és a Microsoft Purview szolgáltatásban
Felügyeleti API-referencia Purview-specifikus szerepkörök a Microsoft Entra ID-ban
Microsoft Graph 1.0-s verzió roleManagement API
• Szolgáltató használata directory
• Tekintse meg az engedélyekkel rendelkező szerepköröket a következőkkel kezdve:
microsoft.office365.complianceManager
microsoft.office365.protectionCenter
microsoft.office365.securityComplianceCenter

Purview-specifikus szerepkörök
A PowerShell használata: Biztonság és megfelelőség PowerShell. Egyes parancsmagok a következők:
Szerepkörcsoport lekérése
Get-RoleGroupMember
Új szerepkörcsoport
Szerepkörcsoporttag hozzáadása
Update-RoleGroupMember
RoleGroupMember eltávolítása
Szerepkörcsoport eltávolítása
Naplózási és monitorozási referencia Purview-specifikus szerepkörök a Microsoft Entra ID-ban
A Microsoft Entra tevékenységnaplójának áttekintése
API-hozzáférés a Microsoft Entra auditnaplóihoz:
Microsoft Graph v1.0 directoryAudit API
• Naplózás kategóriával RoleManagement

Purview-specifikus szerepkörök
Használja a Microsoft Graph bétaverziós Biztonsági API (auditnapló-lekérdezés bétaverziója) és listázze azokat a naplózási eseményeket, ahol a recordType == SecurityComplianceRBAC és a művelet az Add-RoleGroupMemberegyik , Remove-RoleGroupMember, Update-RoleGroupMember, , New-RoleGroupRemove-RoleGroup

Power Platform

Tartalmazza a Power Platformot, a Dynamics 365-öt, a Flow-t és a Dataverse for Teamst.

Terület Tartalom
Áttekintés Szolgáltatásadminisztrátori szerepkörök használata a bérlő kezeléséhez
Biztonsági szerepkörök és jogosultságok
Felügyeleti API-referencia Power Platform-specifikus szerepkörök a Microsoft Entra ID-ban
Microsoft Graph 1.0-s verzió roleManagement API
• Szolgáltató használata directory
• Tekintse meg az engedélyekkel rendelkező szerepköröket a következőkkel kezdve:
microsoft.powerApps
microsoft.dynamics365
microsoft.flow

Dataverse-specifikus szerepkörök
Műveletek végrehajtása a Webes API használatával
• A Felhasználó (SystemUser) tábla/entitás referenciájának lekérdezése
• A szerepkör-hozzárendelések a systemuserroles_association táblák részét képezik
Naplózási és monitorozási referencia Power Platform-specifikus szerepkörök a Microsoft Entra ID-ban
A Microsoft Entra tevékenységnaplójának áttekintése
API-hozzáférés a Microsoft Entra auditnaplóihoz:
Microsoft Graph v1.0 directoryAudit API
• Naplózás kategóriával RoleManagement

Dataverse-specifikus szerepkörök
Dataverse-naplózás áttekintése
API a dataverse-specifikus naplózási naplók eléréséhez
Dataverse Webes API
Táblahivatkozás naplózása
• Naplók műveleti kódokkal:
53 – Szerepkör hozzárendelése a csapathoz
54 – Szerepkör eltávolítása a csapatból
55 – Szerepkör hozzárendelése felhasználóhoz
56 – Szerepkör eltávolítása a felhasználóból
57 – Jogosultságok hozzáadása szerepkörhöz
58 – Jogosultságok eltávolítása a szerepkörből
59 – Jogosultságok cseréje szerepkörben

Defender-csomag

Tartalmazza a Defender-csomagot, a biztonságos pontszámot, a Felhőappbiztonság és a fenyegetésfelderítést.

Terület Tartalom
Áttekintés Microsoft Defender XDR Egyesített szerepköralapú hozzáférés-vezérlés (RBAC)
Felügyeleti API-referencia Defender-specifikus szerepkörök a Microsoft Entra ID-ban
Microsoft Graph 1.0-s verzió roleManagement API
• Szolgáltató használata directory
• A következő szerepkörök rendelkeznek engedélyekkel (referencia): biztonsági rendszergazda, biztonsági operátor, biztonsági olvasó, globális rendszergazda és globális olvasó

Defender-specifikus szerepkörök
A számítási feladatokat aktiválni kell a Defender egyesített RBAC használatához. Lásd: A Microsoft Defender XDR egyesített szerepköralapú hozzáférés-vezérlésének (RBAC) aktiválása. A Defender Unified RBAC aktiválása kikapcsolja az egyes Defender-megoldásszerepköröket.
• Csak security.microsoft.com portálon keresztül kezelhető.
Naplózási és monitorozási referencia Defender-specifikus szerepkörök a Microsoft Entra ID-ban
A Microsoft Entra tevékenységnaplójának áttekintése
API-hozzáférés a Microsoft Entra auditnaplóihoz:
Microsoft Graph v1.0 directoryAudit API
• Naplózás kategóriával RoleManagement

Microsoft Viva Engage

Terület Tartalom
Áttekintés Rendszergazdai szerepkörök kezelése a Viva Engageben
Felügyeleti API-referencia Viva Engage-specifikus szerepkörök a Microsoft Entra ID-ban
Microsoft Graph 1.0-s verzió roleManagement API
• Szolgáltató használata directory
• Tekintse meg az engedélyekkel rendelkező szerepköröket a következővel kezdődően microsoft.office365.yammer:

Viva Engage-specifikus szerepkörök
• Az ellenőrzött rendszergazdai és hálózati rendszergazdai szerepkörök a Yammer felügyeleti központon keresztül kezelhetők.
• A vállalati kommunikátori szerepkör a Viva Engage felügyeleti központban rendelhető hozzá.
A Yammer Adatexportálási API-val exportálhat admins.csv a rendszergazdák listájának olvasásához
Naplózási és monitorozási referencia Viva Engage-specifikus szerepkörök a Microsoft Entra ID-ban
A Microsoft Entra tevékenységnaplójának áttekintése
API-hozzáférés a Microsoft Entra auditnaplóihoz:
Microsoft Graph v1.0 directoryAudit API
• Naplózás kategóriával RoleManagement

Viva Engage-specifikus szerepkörök
• A Yammer Adatexportálási API-val növekményesen exportálhat admins.csv a rendszergazdák listájához

Viva-kapcsolatok

Terület Tartalom
Áttekintés Rendszergazdai szerepkörök és feladatok a Microsoft Viva-ban
Felügyeleti API-referencia Viva Connections-specifikus szerepkörök a Microsoft Entra ID-ban
Microsoft Graph 1.0-s verzió roleManagement API
• Szolgáltató használata directory
• A következő szerepkörök rendelkeznek engedélyekkel: SharePoint-rendszergazda, Teams-rendszergazda és globális rendszergazda
Naplózási és monitorozási referencia Viva Connections-specifikus szerepkörök a Microsoft Entra ID-ban
A Microsoft Entra tevékenységnaplójának áttekintése
API-hozzáférés a Microsoft Entra auditnaplóihoz:
Microsoft Graph v1.0 directoryAudit API
• Naplózás kategóriával RoleManagement

Viva Tanulás

Terület Tartalom
Áttekintés A Microsoft Viva Learning beállítása a Teams felügyeleti központban
Felügyeleti API-referencia Viva Learning-specifikus szerepkörök a Microsoft Entra ID-ban
Microsoft Graph 1.0-s verzió roleManagement API
• Szolgáltató használata directory
• Az engedélyekkel rendelkező szerepkörök megtekintése a következővel kezdődik: microsoft.office365.knowledge
Naplózási és monitorozási referencia Viva Learning-specifikus szerepkörök a Microsoft Entra ID-ban
A Microsoft Entra tevékenységnaplójának áttekintése
API-hozzáférés a Microsoft Entra auditnaplóihoz:
Microsoft Graph v1.0 directoryAudit API
• Naplózás kategóriával RoleManagement

Viva Elemzések

Terület Tartalom
Áttekintés Szerepkörök a Viva Insightsban
Felügyeleti API-referencia Viva Insights-specifikus szerepkörök a Microsoft Entra ID-ban
Microsoft Graph 1.0-s verzió roleManagement API
• Szolgáltató használata directory
• Az engedélyekkel rendelkező szerepkörök megtekintése a következővel kezdődik: microsoft.office365.insights
Naplózási és monitorozási referencia Viva Insights-specifikus szerepkörök a Microsoft Entra ID-ban
A Microsoft Entra tevékenységnaplójának áttekintése
API-hozzáférés a Microsoft Entra auditnaplóihoz:
Microsoft Graph v1.0 directoryAudit API
• Naplózás kategóriával RoleManagement
Terület Tartalom
Áttekintés Microsoft Keresés beállítása
Felügyeleti API-referencia Keresésspecifikus szerepkörök a Microsoft Entra-azonosítóban
Microsoft Graph 1.0-s verzió roleManagement API
• Szolgáltató használata directory
• Az engedélyekkel rendelkező szerepkörök megtekintése a következővel kezdődik: microsoft.office365.search
Naplózási és monitorozási referencia Keresésspecifikus szerepkörök a Microsoft Entra-azonosítóban
A Microsoft Entra tevékenységnaplójának áttekintése
API-hozzáférés a Microsoft Entra auditnaplóihoz:
Microsoft Graph v1.0 directoryAudit API
• Naplózás kategóriával RoleManagement

Univerzális nyomtatás

Terület Tartalom
Áttekintés Univerzális nyomtatási rendszergazdai szerepkörök
Felügyeleti API-referencia Univerzális nyomtatásspecifikus szerepkörök a Microsoft Entra ID
Microsoft Graph 1.0-s verzió roleManagement API
• Szolgáltató használata directory
• Az engedélyekkel rendelkező szerepkörök megtekintése a következővel kezdődik: microsoft.azure.print
Naplózási és monitorozási referencia Univerzális nyomtatásspecifikus szerepkörök a Microsoft Entra ID
A Microsoft Entra tevékenységnaplójának áttekintése
API-hozzáférés a Microsoft Entra auditnaplóihoz:
Microsoft Graph v1.0 directoryAudit API
• Naplózás kategóriával RoleManagement

Microsoft 365-alkalmazások csomagkezelés

Tartalmazza Microsoft 365-alkalmazások csomagkezelést és űrlapokat.

Terület Tartalom
Áttekintés A Microsoft 365-alkalmazások Felügyeleti központ áttekintése
A Microsoft Forms rendszergazdai beállításai
Felügyeleti API-referencia Microsoft 365-alkalmazások-specifikus szerepkörök a Microsoft Entra-azonosítóban
Microsoft Graph 1.0-s verzió roleManagement API
• Szolgáltató használata directory
• A következő szerepkörök rendelkeznek engedélyekkel: Office Apps-rendszergazda, biztonsági rendszergazda, globális rendszergazda
Naplózási és monitorozási referencia Microsoft 365-alkalmazások-specifikus szerepkörök a Microsoft Entra-azonosítóban
A Microsoft Entra tevékenységnaplójának áttekintése
API-hozzáférés a Microsoft Entra auditnaplóihoz:
Microsoft Graph v1.0 directoryAudit API
• Naplózás kategóriával RoleManagement

Azúrkék

Azure szerepköralapú hozzáférés-vezérlés (Azure RBAC) az Azure vezérlősíkhoz és az előfizetés adataihoz.

Azúrkék

Tartalmazza az Azure-t és a Sentinelt.

Terület Tartalom
Áttekintés Mi az az Azure szerepköralapú hozzáférés-vezérlés (Azure RBAC)?
Szerepkörök és engedélyek a Microsoft Sentinelben
Felügyeleti API-referencia Azure szolgáltatásspecifikus szerepkörök az Azure-ban
Azure Resource Manager engedélyezési API
• Szerepkör-hozzárendelés: Lista, Létrehozás/Frissítés, Törlés
• Szerepkördefiníció: Lista, Létrehozás/Frissítés, Törlés

• Létezik egy régi módszer, amely hozzáférést biztosít a klasszikus rendszergazdáknak nevezett Azure-erőforrásokhoz. A klasszikus rendszergazdák egyenértékűek az Azure RBAC tulajdonosi szerepkörével. A klasszikus rendszergazdák 2024 augusztusában megszűnnek.
• Vegye figyelembe, hogy a Microsoft Entra globális rendszergazdája emelt szintű hozzáféréssel szerezhet egyoldalú hozzáférést az Azure-hoz.
Naplózási és monitorozási referencia Azure szolgáltatásspecifikus szerepkörök az Azure-ban
Az Azure RBAC változásainak monitorozása az Azure-tevékenységnaplóban
Azure Activity Log API
• Naplózás eseménykategóriával Administrative és művelettel Create role assignment, Delete role assignment, Create or update custom role definition, Delete custom role definition.

Hozzáférési naplók emelése a bérlői szintű Azure-tevékenységnaplóban
Azure Activity Log API – Bérlői tevékenységnaplók
• Naplók eseménykategóriával Administrative és sztringet tartalmazó .elevateAccess
• A bérlői szintű tevékenységnaplókhoz való hozzáféréshez legalább egyszer emelt szintű hozzáférés szükséges a bérlői szintű hozzáférés megszerzéséhez.

Kereskedelem

A vásárlással és számlázással kapcsolatos szolgáltatások.

Költségkezelés és számlázás – Nagyvállalati Szerződés

Terület Tartalom
Áttekintés Az Azure Nagyvállalati Szerződés (EA) szerepköreinek kezelése
Felügyeleti API-referencia Nagyvállalati Szerződés-specifikus szerepkörök a Microsoft Entra-azonosítóban
Nagyvállalati Szerződés nem támogatják a Microsoft Entra-szerepköröket.

Nagyvállalati Szerződés-specifikus szerepkörök
Számlázási szerepkör-hozzárendelések API
• Vállalati rendszergazda (szerepkör-azonosító: 9f1983cb-2574-400c-87e9-34cf8e2280db)
• Vállalati rendszergazda (csak olvasható) (szerepkör-azonosító: 24f8edb6-1668-4659-b5e2-40bb5f3a7d7e)
• EA-beszerző (szerepkör-azonosító: da6647fb-7651-49ee-be91-c43c4877f0c4)
Regisztrációs részleg szerepkör-hozzárendelési API
• Részlegszintű rendszergazda (szerepkör-azonosító: fb2cf67f-be5b-42e7-8025-4683c668f840)
• Részlegolvasó (szerepkör-azonosító: db609904-a47f-4794-9be8-9bd86fbffd8a)
Regisztrációs fiók szerepkör-hozzárendelései API
• Fióktulajdonos (szerepkör-azonosító: c15c22c0-9faf-424c-9b7e-bd91c06a240b)
Naplózási és monitorozási referencia Nagyvállalati Szerződés-specifikus szerepkörök
Azure Activity Log API – Bérlői tevékenységnaplók
• A bérlői szintű tevékenységnaplókhoz való hozzáféréshez legalább egyszer emelt szintű hozzáférés szükséges a bérlői szintű hozzáférés megszerzéséhez.
• Naplók, ahol a resourceProvider == Microsoft.Billing és a operationName tartalmazza billingRoleAssignments vagy EnrollmentAccount

Költségkezelés és számlázás – Microsoft Ügyfélszerződés

Terület Tartalom
Áttekintés A Microsoft-ügyfélszerződéshez tartozó felügyeleti szerepkörök ismertetése az Azure-ban
A Microsoft vállalati számlázási fiókjának ismertetése
Felügyeleti API-referencia Microsoft Ügyfélszerződés-specifikus szerepkörök a Microsoft Entra-azonosítóban
Microsoft Graph 1.0-s verzió roleManagement API
• Szolgáltató használata directory
• A következő szerepkörök rendelkeznek engedélyekkel: számlázási rendszergazda, globális rendszergazda.

Microsoft Ügyfélszerződés-specifikus szerepkörök
• Alapértelmezés szerint a Microsoft Entra globális rendszergazdai és számlázási rendszergazdai szerepkörei automatikusan hozzárendelik a számlázási fiók tulajdonosi szerepkörét Microsoft Ügyfélszerződés-specifikus RBAC-ben.
Számlázási szerepkör-hozzárendelési API
Naplózási és monitorozási referencia Microsoft Ügyfélszerződés-specifikus szerepkörök a Microsoft Entra-azonosítóban
A Microsoft Entra tevékenységnaplójának áttekintése
API-hozzáférés a Microsoft Entra auditnaplóihoz:
Microsoft Graph v1.0 directoryAudit API
• Naplózás kategóriával RoleManagement

Microsoft Ügyfélszerződés-specifikus szerepkörök
Azure Activity Log API – Bérlői tevékenységnaplók
• A bérlői szintű tevékenységnaplókhoz való hozzáféréshez legalább egyszer emelt szintű hozzáférés szükséges a bérlői szintű hozzáférés megszerzéséhez.
• Naplók, ahol a resourceProvider == Microsoft.Billing és az operationName az alábbiak egyike (az összes előtaggal együtt Microsoft.Billing):
/permissionRequests/write
/billingAccounts/createBillingRoleAssignment/action
/billingAccounts/billingProfiles/createBillingRoleAssignment/action
/billingAccounts/billingProfiles/invoiceSections/createBillingRoleAssignment/action
/billingAccounts/customers/createBillingRoleAssignment/action
/billingAccounts/billingRoleAssignments/write
/billingAccounts/billingRoleAssignments/delete
/billingAccounts/billingProfiles/billingRoleAssignments/delete
/billingAccounts/billingProfiles/customers/createBillingRoleAssignment/action
/billingAccounts/billingProfiles/invoiceSections/billingRoleAssignments/delete
/billingAccounts/departments/billingRoleAssignments/write
/billingAccounts/departments/billingRoleAssignments/delete
/billingAccounts/enrollmentAccounts/transferBillingSubscriptions/action
/billingAccounts/enrollmentAccounts/billingRoleAssignments/write
/billingAccounts/enrollmentAccounts/billingRoleAssignments/delete
/billingAccounts/billingProfiles/invoiceSections/billingSubscriptions/transfer/action
/billingAccounts/billingProfiles/invoiceSections/initiateTransfer/action
/billingAccounts/billingProfiles/invoiceSections/transfers/delete
/billingAccounts/billingProfiles/invoiceSections/transfers/cancel/action
/billingAccounts/billingProfiles/invoiceSections/transfers/write
/transfers/acceptTransfer/action
/transfers/accept/action
/transfers/decline/action
/transfers/declineTransfer/action
/billingAccounts/customers/initiateTransfer/action
/billingAccounts/customers/transfers/delete
/billingAccounts/customers/transfers/cancel/action
/billingAccounts/customers/transfers/write
/billingAccounts/billingProfiles/invoiceSections/products/transfer/action
/billingAccounts/billingSubscriptions/elevateRole/action

Üzleti előfizetések és számlázás – Mennyiségi licencelés

Terület Tartalom
Áttekintés Mennyiségi licencelési felhasználói szerepkörök kezelése – Gyakori kérdések
Felügyeleti API-referencia Mennyiségi licencelési szerepkörök a Microsoft Entra-azonosítóban
A mennyiségi licencelés nem támogatja a Microsoft Entra-szerepköröket.

Mennyiségi licencelési szerepkörök
A VL-felhasználók és -szerepkörök kezelése az M365 Felügyeleti központban lehetséges.

Partnerközpont

Terület Tartalom
Áttekintés Szerepkörök, engedélyek és munkaterület-hozzáférés felhasználók számára
Felügyeleti API-referencia Partnerközpont-specifikus szerepkörök a Microsoft Entra-azonosítóban
Microsoft Graph 1.0-s verzió roleManagement API
• Szolgáltató használata directory
• A következő szerepkörök rendelkeznek engedélyekkel: globális rendszergazda, felhasználói rendszergazda.

Partnerközpont-specifikus szerepkörök
A partnerközpont-specifikus szerepkörök csak a Partnerközponton keresztül kezelhetők .
Naplózási és monitorozási referencia Partnerközpont-specifikus szerepkörök a Microsoft Entra-azonosítóban
A Microsoft Entra tevékenységnaplójának áttekintése
API-hozzáférés a Microsoft Entra auditnaplóihoz:
Microsoft Graph v1.0 directoryAudit API
• Naplózás kategóriával RoleManagement

Egyéb szolgáltatások

Azure DevOps

Terület Tartalom
Áttekintés Tudnivalók az engedélyekről és a biztonsági csoportokról
Felügyeleti API-referencia Azure DevOps-specifikus szerepkörök a Microsoft Entra ID-ban
Microsoft Graph 1.0-s verzió roleManagement API
• Szolgáltató használata directory
• Tekintse meg az engedélyekkel rendelkező szerepköröket a következővel kezdődően microsoft.azure.devOps:

Azure DevOps-specifikus szerepkörök
Roleassignments API-n keresztül megadott engedélyek létrehozása/olvasása/frissítése/törlése
• Szerepkörök engedélyeinek megtekintése a Roledefinitions API-val
Engedélyekre vonatkozó referenciatémakör
• Ha egy Azure DevOps-csoport (megjegyzés: eltér a Microsoft Entra-csoporttól) egy szerepkörhöz van rendelve, hozzon létre/olvasson/frissítse/törölje a csoporttagságokat a Memberships API-val
Naplózási és monitorozási referencia Azure DevOps-specifikus szerepkörök a Microsoft Entra ID-ban
A Microsoft Entra tevékenységnaplójának áttekintése
API-hozzáférés a Microsoft Entra auditnaplóihoz:
Microsoft Graph v1.0 directoryAudit API
• Naplózás kategóriával RoleManagement

Azure DevOps-specifikus szerepkörök
Hozzáférés az AzureDevOps auditnaplóhoz
Api-referencia naplózása
AuditId-referencia
• Naplók az ActionId Security.ModifyPermissionazonosítóval , Security.RemovePermission.
• A szerepkörökhöz rendelt csoportok módosításaihoz az ActionIdGroup.UpdateGroupMembership, Group.UpdateGroupMembership.AddGroup.UpdateGroupMembership.Remove

Szövet

Tartalmazza a Fabricet és a Power BI-t.

Terület Tartalom
Áttekintés A Microsoft Fabric rendszergazdai szerepköreinek ismertetése
Felügyeleti API-referencia Hálóspecifikus szerepkörök a Microsoft Entra-azonosítóban
Microsoft Graph 1.0-s verzió roleManagement API
• Szolgáltató használata directory
• Tekintse meg az engedélyekkel rendelkező szerepköröket a következővel kezdődően microsoft.powerApps.powerBI:
Naplózási és monitorozási referencia Hálóspecifikus szerepkörök a Microsoft Entra-azonosítóban
A Microsoft Entra tevékenységnaplójának áttekintése
API-hozzáférés a Microsoft Entra auditnaplóihoz:
Microsoft Graph v1.0 directoryAudit API
• Naplózás kategóriával RoleManagement

Egyesített támogatás portál az ügyfélszolgálati esetek kezeléséhez

Tartalmazza Egyesített támogatás Portál és Szolgáltatások Központot.

Terület Tartalom
Áttekintés Services Hub-szerepkörök és engedélyek
Felügyeleti API-referencia Ezeket a szerepköröket a Services Hub portálon kezelheti. https://serviceshub.microsoft.com

Microsoft Graph-alkalmazásengedélyek

A korábban említett RBAC-rendszereken kívül emelt szintű engedélyeket adhat a Microsoft Entra alkalmazásregisztrációinak és szolgáltatásneveinek alkalmazásengedélyek használatával. Egy nem interaktív, nem emberi alkalmazásidentitás például lehetővé teszi az összes e-mail olvasását egy bérlőben (az Mail.Read alkalmazás engedélyével). Az alábbi táblázat az alkalmazásengedélyek kezelését és monitorozását ismerteti.

Terület Tartalom
Áttekintés A Microsoft Graph-engedélyek áttekintése
Felügyeleti API-referencia Microsoft Graph-specifikus szerepkörök a Microsoft Entra ID-ban
Microsoft Graph 1.0-s verzió servicePrincipal API
• Számba kell vétele az appRoleAssignments minden servicePrincipal a bérlőben.
• Minden appRoleAssignment esetében az appRoleAssignmentben található resourceId és appRoleId által hivatkozott servicePrincipal objektum appRole-tulajdonságának olvasásával kaphat információt a hozzárendelés által megadott engedélyekről.
• A Microsoft Graph alkalmazásengedélyei (servicePrincipal with appID == "00000003-0000-0000-c000-0000000000000") amelyek hozzáférést biztosítanak az Exchange-hez, a SharePointhoz, a Teamshez stb. Íme egy hivatkozás a Microsoft Graph-engedélyekre.
• Lásd még a Microsoft Entra alkalmazásokkal kapcsolatos biztonsági műveleteit.
Naplózási és monitorozási referencia Microsoft Graph-specifikus szerepkörök a Microsoft Entra ID-ban
A Microsoft Entra tevékenységnaplójának áttekintése
API-hozzáférés a Microsoft Entra auditnaplóihoz:
Microsoft Graph v1.0 directoryAudit API
• Naplózás kategória ApplicationManagement - és tevékenységnévvel Add app role assignment to service principal

Következő lépések