Megjegyzés
Az oldalhoz való hozzáféréshez engedély szükséges. Megpróbálhat bejelentkezni vagy módosítani a címtárat.
Az oldalhoz való hozzáféréshez engedély szükséges. Megpróbálhatja módosítani a címtárat.
A Microsoft 365 szolgáltatásai felügyeleti szerepkörökkel kezelhetők a Microsoft Entra ID-ban. Egyes szolgáltatások az adott szolgáltatásra jellemző további szerepköröket is biztosítanak. Ez a cikk a Microsoft 365-höz és más szolgáltatásokhoz készült szerepköralapú hozzáférés-vezérléssel (RBAC) kapcsolatos tartalmakat, API-hivatkozásokat, valamint naplózási és figyelési hivatkozásokat sorolja fel.
Microsoft Entra
Microsoft Entra ID és kapcsolódó szolgáltatások a Microsoft Entra-ban.
Microsoft Entra-azonosító
| Terület | Tartalom |
|---|---|
| Áttekintés | Microsoft Entra beépített szerepek |
| Felügyeleti API-referencia |
Microsoft Entra-szerepkörök Microsoft Graph 1.0-s verzió roleManagement API • Szolgáltató használata directory• Ha a szerepkör egy csoporthoz van rendelve, a Csoporttagságok kezelése a Microsoft Graph 1.0-s csoportok API-jával |
| Naplózási és monitorozási referencia |
Microsoft Entra-szerepkörök A Microsoft Entra tevékenységnaplójának áttekintése API-hozzáférés a Microsoft Entra auditnaplóihoz: • Microsoft Graph v1.0 directoryAudit API • Naplózás kategóriával RoleManagement• Ha egy szerepkör egy csoporthoz van rendelve, a csoporttagságok változásainak naplózásához tekintse meg a kategóriával GroupManagement és tevékenységekkel Add member to group kapcsolatos auditokat, és Remove member from group |
Jogosultságkezelés
| Terület | Tartalom |
|---|---|
| Áttekintés | Jogosultságkezelési szerepkörök |
| Felügyeleti API-referencia |
Jogosultságkezelési szerepkörök a Microsoft Entra-azonosítóban Microsoft Graph 1.0-s verzió roleManagement API • Szolgáltató használata directory• Tekintse meg az engedélyekkel rendelkező szerepköröket a következőkkel kezdve: microsoft.directory/entitlementManagementJogosultságkezelés-specifikus szerepkörök Microsoft Graph 1.0-s verzió roleManagement API • Szolgáltató használata entitlementManagement |
| Naplózási és monitorozási referencia |
Jogosultságkezelési szerepkörök a Microsoft Entra-azonosítóban A Microsoft Entra tevékenységnaplójának áttekintése API-hozzáférés a Microsoft Entra auditnaplóihoz: • Microsoft Graph v1.0 directoryAudit API • Naplózás kategóriával RoleManagementJogosultságkezelés-specifikus szerepkörök A Microsoft Entra naplózási naplójában a kategória EntitlementManagement és a tevékenység az alábbiak egyike:• Remove Entitlement Management role assignment• Add Entitlement Management role assignment |
Microsoft 365
Szolgáltatások a Microsoft 365 csomagban.
Átváltás
| Terület | Tartalom |
|---|---|
| Áttekintés | Engedélyek az Exchange Online-ban |
| Felügyeleti API-referencia |
Exchange-specifikus szerepkörök a Microsoft Entra-azonosítóban Microsoft Graph 1.0-s verzió roleManagement API • Szolgáltató használata directory• Az engedélyekkel rendelkező szerepkörök a következőkkel kezdődnek: microsoft.office365.exchangeExchange-specifikus szerepkörök Microsoft Graph béta roleManagement API • Szolgáltató használata exchange |
| Naplózási és monitorozási referencia |
Exchange-specifikus szerepkörök a Microsoft Entra-azonosítóban A Microsoft Entra tevékenységnaplójának áttekintése API-hozzáférés a Microsoft Entra auditnaplóihoz: • Microsoft Graph v1.0 directoryAudit API • Naplózás kategóriával RoleManagementExchange-specifikus szerepkörök Használja a Microsoft Graph bétaverziós Biztonsági API (naplózási napló lekérdezése) és listázz olyan naplózási eseményeket, ahol a recordType == ExchangeAdmin és a Művelet az alábbiak egyike:Add-RoleGroupMember, Remove-RoleGroupMember, Update-RoleGroupMember, New-RoleGroupRemove-RoleGroup, New-ManagementRole, Remove-ManagementRoleEntryNew-ManagementRoleAssignment |
SharePoint
Ide tartozik a SharePoint, a OneDrive, a Delve, a Listák, a Project Online és a Loop.
| Terület | Tartalom |
|---|---|
| Áttekintés |
Tudnivalók a SharePoint-rendszergazdai szerepkörről a Microsoft 365-ben Delve rendszergazdáknak A Microsoft Listák vezérlőbeállításai Engedélykezelés módosítása a Project Online-ban |
| Felügyeleti API-referencia |
SharePoint-specifikus szerepkörök a Microsoft Entra-azonosítóban Microsoft Graph 1.0-s verzió roleManagement API • Szolgáltató használata directory• Az engedélyekkel rendelkező szerepkörök a következőkkel kezdődnek: microsoft.office365.sharepoint |
| Naplózási és monitorozási referencia |
SharePoint-specifikus szerepkörök a Microsoft Entra-azonosítóban A Microsoft Entra tevékenységnaplójának áttekintése API-hozzáférés a Microsoft Entra auditnaplóihoz: • Microsoft Graph v1.0 directoryAudit API • Naplózás kategóriával RoleManagement |
Intune
| Terület | Tartalom |
|---|---|
| Áttekintés | Szerepköralapú hozzáférés-vezérlés (RBAC) a Microsoft Intune-nal |
| Felügyeleti API-referencia |
Intune-specifikus szerepkörök a Microsoft Entra ID-ban Microsoft Graph 1.0-s verzió roleManagement API • Szolgáltató használata directory• Az engedélyekkel rendelkező szerepkörök a következőkkel kezdődnek: microsoft.intuneIntune-specifikus szerepkörök Microsoft Graph béta roleManagement API • Szolgáltató használata deviceManagement• Másik lehetőségként használja az Intune-specifikus Microsoft Graph bétaverziójú RBAC felügyeleti API-t |
| Naplózási és monitorozási referencia |
Intune-specifikus szerepkörök a Microsoft Entra ID-ban Microsoft Graph 1.0-s verzió directoryAudit API • RoleManagement kategóriaIntune-specifikus szerepkörök Az Intune naplózásának áttekintése API-hozzáférés az Intune-specifikus auditnaplókhoz: • Microsoft Graph bétaverziójú getAuditActivityTypes API • Először sorolja fel a tevékenységtípusokat, ahol a category= Role, majd a Microsoft Graph Béta auditEvents API-val listázhatja az egyes tevékenységtípusokhoz tartozó összes auditEvents-t |
Csapatok
Tartalmazza a Teams, a Bookings, a Copilot Studio for Teams és a Shifts alkalmazást.
| Terület | Tartalom |
|---|---|
| Áttekintés | Microsoft Teams rendszergazdai szerepkörök használata a Teams kezeléséhez |
| Felügyeleti API-referencia |
Teams-specifikus szerepkörök a Microsoft Entra-azonosítóban Microsoft Graph 1.0-s verzió roleManagement API • Szolgáltató használata directory• Az engedélyekkel rendelkező szerepkörök a következőkkel kezdődnek: microsoft.teams |
| Naplózási és monitorozási referencia |
Teams-specifikus szerepkörök a Microsoft Entra-azonosítóban A Microsoft Entra tevékenységnaplójának áttekintése API-hozzáférés a Microsoft Entra auditnaplóihoz: • Microsoft Graph v1.0 directoryAudit API • Naplózás kategóriával RoleManagement |
Purview-csomag
Tartalmazza a Purview-csomagot, az Azure Information Protectiont és az információs korlátokat.
| Terület | Tartalom |
|---|---|
| Áttekintés | Szerepkörök és szerepkörcsoportok a Office 365-höz készült Microsoft Defender és a Microsoft Purview szolgáltatásban |
| Felügyeleti API-referencia |
Purview-specifikus szerepkörök a Microsoft Entra ID-ban Microsoft Graph 1.0-s verzió roleManagement API • Szolgáltató használata directory• Tekintse meg az engedélyekkel rendelkező szerepköröket a következőkkel kezdve: microsoft.office365.complianceManagermicrosoft.office365.protectionCentermicrosoft.office365.securityComplianceCenterPurview-specifikus szerepkörök A PowerShell használata: Biztonság és megfelelőség PowerShell. Egyes parancsmagok a következők: Szerepkörcsoport lekérése Get-RoleGroupMember Új szerepkörcsoport Szerepkörcsoporttag hozzáadása Update-RoleGroupMember RoleGroupMember eltávolítása Szerepkörcsoport eltávolítása |
| Naplózási és monitorozási referencia |
Purview-specifikus szerepkörök a Microsoft Entra ID-ban A Microsoft Entra tevékenységnaplójának áttekintése API-hozzáférés a Microsoft Entra auditnaplóihoz: • Microsoft Graph v1.0 directoryAudit API • Naplózás kategóriával RoleManagementPurview-specifikus szerepkörök Használja a Microsoft Graph bétaverziós Biztonsági API (auditnapló-lekérdezés bétaverziója) és listázze azokat a naplózási eseményeket, ahol a recordType == SecurityComplianceRBAC és a művelet az Add-RoleGroupMemberegyik , Remove-RoleGroupMember, Update-RoleGroupMember, , New-RoleGroupRemove-RoleGroup |
Power Platform
Tartalmazza a Power Platformot, a Dynamics 365-öt, a Flow-t és a Dataverse for Teamst.
| Terület | Tartalom |
|---|---|
| Áttekintés |
Szolgáltatásadminisztrátori szerepkörök használata a bérlő kezeléséhez Biztonsági szerepkörök és jogosultságok |
| Felügyeleti API-referencia |
Power Platform-specifikus szerepkörök a Microsoft Entra ID-ban Microsoft Graph 1.0-s verzió roleManagement API • Szolgáltató használata directory• Tekintse meg az engedélyekkel rendelkező szerepköröket a következőkkel kezdve: microsoft.powerAppsmicrosoft.dynamics365microsoft.flowDataverse-specifikus szerepkörök Műveletek végrehajtása a Webes API használatával • A Felhasználó (SystemUser) tábla/entitás referenciájának lekérdezése • A szerepkör-hozzárendelések a systemuserroles_association táblák részét képezik |
| Naplózási és monitorozási referencia |
Power Platform-specifikus szerepkörök a Microsoft Entra ID-ban A Microsoft Entra tevékenységnaplójának áttekintése API-hozzáférés a Microsoft Entra auditnaplóihoz: • Microsoft Graph v1.0 directoryAudit API • Naplózás kategóriával RoleManagementDataverse-specifikus szerepkörök Dataverse-naplózás áttekintése API a dataverse-specifikus naplózási naplók eléréséhez Dataverse Webes API • Táblahivatkozás naplózása • Naplók műveleti kódokkal: 53 – Szerepkör hozzárendelése a csapathoz 54 – Szerepkör eltávolítása a csapatból 55 – Szerepkör hozzárendelése felhasználóhoz 56 – Szerepkör eltávolítása a felhasználóból 57 – Jogosultságok hozzáadása szerepkörhöz 58 – Jogosultságok eltávolítása a szerepkörből 59 – Jogosultságok cseréje szerepkörben |
Defender-csomag
Tartalmazza a Defender-csomagot, a biztonságos pontszámot, a Felhőappbiztonság és a fenyegetésfelderítést.
| Terület | Tartalom |
|---|---|
| Áttekintés | Microsoft Defender XDR Egyesített szerepköralapú hozzáférés-vezérlés (RBAC) |
| Felügyeleti API-referencia |
Defender-specifikus szerepkörök a Microsoft Entra ID-ban Microsoft Graph 1.0-s verzió roleManagement API • Szolgáltató használata directory• A következő szerepkörök rendelkeznek engedélyekkel (referencia): biztonsági rendszergazda, biztonsági operátor, biztonsági olvasó, globális rendszergazda és globális olvasó Defender-specifikus szerepkörök A számítási feladatokat aktiválni kell a Defender egyesített RBAC használatához. Lásd: A Microsoft Defender XDR egyesített szerepköralapú hozzáférés-vezérlésének (RBAC) aktiválása. A Defender Unified RBAC aktiválása kikapcsolja az egyes Defender-megoldásszerepköröket. • Csak security.microsoft.com portálon keresztül kezelhető. |
| Naplózási és monitorozási referencia |
Defender-specifikus szerepkörök a Microsoft Entra ID-ban A Microsoft Entra tevékenységnaplójának áttekintése API-hozzáférés a Microsoft Entra auditnaplóihoz: • Microsoft Graph v1.0 directoryAudit API • Naplózás kategóriával RoleManagement |
Microsoft Viva Engage
| Terület | Tartalom |
|---|---|
| Áttekintés | Rendszergazdai szerepkörök kezelése a Viva Engageben |
| Felügyeleti API-referencia |
Viva Engage-specifikus szerepkörök a Microsoft Entra ID-ban Microsoft Graph 1.0-s verzió roleManagement API • Szolgáltató használata directory• Tekintse meg az engedélyekkel rendelkező szerepköröket a következővel kezdődően microsoft.office365.yammer:Viva Engage-specifikus szerepkörök • Az ellenőrzött rendszergazdai és hálózati rendszergazdai szerepkörök a Yammer felügyeleti központon keresztül kezelhetők. • A vállalati kommunikátori szerepkör a Viva Engage felügyeleti központban rendelhető hozzá. • A Yammer Adatexportálási API-val exportálhat admins.csv a rendszergazdák listájának olvasásához |
| Naplózási és monitorozási referencia |
Viva Engage-specifikus szerepkörök a Microsoft Entra ID-ban A Microsoft Entra tevékenységnaplójának áttekintése API-hozzáférés a Microsoft Entra auditnaplóihoz: • Microsoft Graph v1.0 directoryAudit API • Naplózás kategóriával RoleManagementViva Engage-specifikus szerepkörök • A Yammer Adatexportálási API-val növekményesen exportálhat admins.csv a rendszergazdák listájához |
Viva-kapcsolatok
| Terület | Tartalom |
|---|---|
| Áttekintés | Rendszergazdai szerepkörök és feladatok a Microsoft Viva-ban |
| Felügyeleti API-referencia |
Viva Connections-specifikus szerepkörök a Microsoft Entra ID-ban Microsoft Graph 1.0-s verzió roleManagement API • Szolgáltató használata directory• A következő szerepkörök rendelkeznek engedélyekkel: SharePoint-rendszergazda, Teams-rendszergazda és globális rendszergazda |
| Naplózási és monitorozási referencia |
Viva Connections-specifikus szerepkörök a Microsoft Entra ID-ban A Microsoft Entra tevékenységnaplójának áttekintése API-hozzáférés a Microsoft Entra auditnaplóihoz: • Microsoft Graph v1.0 directoryAudit API • Naplózás kategóriával RoleManagement |
Viva Tanulás
| Terület | Tartalom |
|---|---|
| Áttekintés | A Microsoft Viva Learning beállítása a Teams felügyeleti központban |
| Felügyeleti API-referencia |
Viva Learning-specifikus szerepkörök a Microsoft Entra ID-ban Microsoft Graph 1.0-s verzió roleManagement API • Szolgáltató használata directory• Az engedélyekkel rendelkező szerepkörök megtekintése a következővel kezdődik: microsoft.office365.knowledge |
| Naplózási és monitorozási referencia |
Viva Learning-specifikus szerepkörök a Microsoft Entra ID-ban A Microsoft Entra tevékenységnaplójának áttekintése API-hozzáférés a Microsoft Entra auditnaplóihoz: • Microsoft Graph v1.0 directoryAudit API • Naplózás kategóriával RoleManagement |
Viva Elemzések
| Terület | Tartalom |
|---|---|
| Áttekintés | Szerepkörök a Viva Insightsban |
| Felügyeleti API-referencia |
Viva Insights-specifikus szerepkörök a Microsoft Entra ID-ban Microsoft Graph 1.0-s verzió roleManagement API • Szolgáltató használata directory• Az engedélyekkel rendelkező szerepkörök megtekintése a következővel kezdődik: microsoft.office365.insights |
| Naplózási és monitorozási referencia |
Viva Insights-specifikus szerepkörök a Microsoft Entra ID-ban A Microsoft Entra tevékenységnaplójának áttekintése API-hozzáférés a Microsoft Entra auditnaplóihoz: • Microsoft Graph v1.0 directoryAudit API • Naplózás kategóriával RoleManagement |
Keresés
| Terület | Tartalom |
|---|---|
| Áttekintés | Microsoft Keresés beállítása |
| Felügyeleti API-referencia |
Keresésspecifikus szerepkörök a Microsoft Entra-azonosítóban Microsoft Graph 1.0-s verzió roleManagement API • Szolgáltató használata directory• Az engedélyekkel rendelkező szerepkörök megtekintése a következővel kezdődik: microsoft.office365.search |
| Naplózási és monitorozási referencia |
Keresésspecifikus szerepkörök a Microsoft Entra-azonosítóban A Microsoft Entra tevékenységnaplójának áttekintése API-hozzáférés a Microsoft Entra auditnaplóihoz: • Microsoft Graph v1.0 directoryAudit API • Naplózás kategóriával RoleManagement |
Univerzális nyomtatás
| Terület | Tartalom |
|---|---|
| Áttekintés | Univerzális nyomtatási rendszergazdai szerepkörök |
| Felügyeleti API-referencia |
Univerzális nyomtatásspecifikus szerepkörök a Microsoft Entra ID Microsoft Graph 1.0-s verzió roleManagement API • Szolgáltató használata directory• Az engedélyekkel rendelkező szerepkörök megtekintése a következővel kezdődik: microsoft.azure.print |
| Naplózási és monitorozási referencia |
Univerzális nyomtatásspecifikus szerepkörök a Microsoft Entra ID A Microsoft Entra tevékenységnaplójának áttekintése API-hozzáférés a Microsoft Entra auditnaplóihoz: • Microsoft Graph v1.0 directoryAudit API • Naplózás kategóriával RoleManagement |
Microsoft 365-alkalmazások csomagkezelés
Tartalmazza Microsoft 365-alkalmazások csomagkezelést és űrlapokat.
| Terület | Tartalom |
|---|---|
| Áttekintés |
A Microsoft 365-alkalmazások Felügyeleti központ áttekintése A Microsoft Forms rendszergazdai beállításai |
| Felügyeleti API-referencia |
Microsoft 365-alkalmazások-specifikus szerepkörök a Microsoft Entra-azonosítóban Microsoft Graph 1.0-s verzió roleManagement API • Szolgáltató használata directory• A következő szerepkörök rendelkeznek engedélyekkel: Office Apps-rendszergazda, biztonsági rendszergazda, globális rendszergazda |
| Naplózási és monitorozási referencia |
Microsoft 365-alkalmazások-specifikus szerepkörök a Microsoft Entra-azonosítóban A Microsoft Entra tevékenységnaplójának áttekintése API-hozzáférés a Microsoft Entra auditnaplóihoz: • Microsoft Graph v1.0 directoryAudit API • Naplózás kategóriával RoleManagement |
Azúrkék
Azure szerepköralapú hozzáférés-vezérlés (Azure RBAC) az Azure vezérlősíkhoz és az előfizetés adataihoz.
Azúrkék
Tartalmazza az Azure-t és a Sentinelt.
| Terület | Tartalom |
|---|---|
| Áttekintés |
Mi az az Azure szerepköralapú hozzáférés-vezérlés (Azure RBAC)? Szerepkörök és engedélyek a Microsoft Sentinelben |
| Felügyeleti API-referencia |
Azure szolgáltatásspecifikus szerepkörök az Azure-ban Azure Resource Manager engedélyezési API • Szerepkör-hozzárendelés: Lista, Létrehozás/Frissítés, Törlés • Szerepkördefiníció: Lista, Létrehozás/Frissítés, Törlés • Létezik egy régi módszer, amely hozzáférést biztosít a klasszikus rendszergazdáknak nevezett Azure-erőforrásokhoz. A klasszikus rendszergazdák egyenértékűek az Azure RBAC tulajdonosi szerepkörével. A klasszikus rendszergazdák 2024 augusztusában megszűnnek. • Vegye figyelembe, hogy a Microsoft Entra globális rendszergazdája emelt szintű hozzáféréssel szerezhet egyoldalú hozzáférést az Azure-hoz. |
| Naplózási és monitorozási referencia |
Azure szolgáltatásspecifikus szerepkörök az Azure-ban Az Azure RBAC változásainak monitorozása az Azure-tevékenységnaplóban • Azure Activity Log API • Naplózás eseménykategóriával Administrative és művelettel Create role assignment, Delete role assignment, Create or update custom role definition, Delete custom role definition.Hozzáférési naplók emelése a bérlői szintű Azure-tevékenységnaplóban • Azure Activity Log API – Bérlői tevékenységnaplók • Naplók eseménykategóriával Administrative és sztringet tartalmazó .elevateAccess• A bérlői szintű tevékenységnaplókhoz való hozzáféréshez legalább egyszer emelt szintű hozzáférés szükséges a bérlői szintű hozzáférés megszerzéséhez. |
Kereskedelem
A vásárlással és számlázással kapcsolatos szolgáltatások.
Költségkezelés és számlázás – Nagyvállalati Szerződés
| Terület | Tartalom |
|---|---|
| Áttekintés | Az Azure Nagyvállalati Szerződés (EA) szerepköreinek kezelése |
| Felügyeleti API-referencia |
Nagyvállalati Szerződés-specifikus szerepkörök a Microsoft Entra-azonosítóban Nagyvállalati Szerződés nem támogatják a Microsoft Entra-szerepköröket. Nagyvállalati Szerződés-specifikus szerepkörök Számlázási szerepkör-hozzárendelések API • Vállalati rendszergazda (szerepkör-azonosító: 9f1983cb-2574-400c-87e9-34cf8e2280db) • Vállalati rendszergazda (csak olvasható) (szerepkör-azonosító: 24f8edb6-1668-4659-b5e2-40bb5f3a7d7e) • EA-beszerző (szerepkör-azonosító: da6647fb-7651-49ee-be91-c43c4877f0c4) Regisztrációs részleg szerepkör-hozzárendelési API • Részlegszintű rendszergazda (szerepkör-azonosító: fb2cf67f-be5b-42e7-8025-4683c668f840) • Részlegolvasó (szerepkör-azonosító: db609904-a47f-4794-9be8-9bd86fbffd8a) Regisztrációs fiók szerepkör-hozzárendelései API • Fióktulajdonos (szerepkör-azonosító: c15c22c0-9faf-424c-9b7e-bd91c06a240b) |
| Naplózási és monitorozási referencia |
Nagyvállalati Szerződés-specifikus szerepkörök Azure Activity Log API – Bérlői tevékenységnaplók • A bérlői szintű tevékenységnaplókhoz való hozzáféréshez legalább egyszer emelt szintű hozzáférés szükséges a bérlői szintű hozzáférés megszerzéséhez. • Naplók, ahol a resourceProvider == Microsoft.Billing és a operationName tartalmazza billingRoleAssignments vagy EnrollmentAccount |
Költségkezelés és számlázás – Microsoft Ügyfélszerződés
| Terület | Tartalom |
|---|---|
| Áttekintés |
A Microsoft-ügyfélszerződéshez tartozó felügyeleti szerepkörök ismertetése az Azure-ban A Microsoft vállalati számlázási fiókjának ismertetése |
| Felügyeleti API-referencia |
Microsoft Ügyfélszerződés-specifikus szerepkörök a Microsoft Entra-azonosítóban Microsoft Graph 1.0-s verzió roleManagement API • Szolgáltató használata directory• A következő szerepkörök rendelkeznek engedélyekkel: számlázási rendszergazda, globális rendszergazda. Microsoft Ügyfélszerződés-specifikus szerepkörök • Alapértelmezés szerint a Microsoft Entra globális rendszergazdai és számlázási rendszergazdai szerepkörei automatikusan hozzárendelik a számlázási fiók tulajdonosi szerepkörét Microsoft Ügyfélszerződés-specifikus RBAC-ben. • Számlázási szerepkör-hozzárendelési API |
| Naplózási és monitorozási referencia |
Microsoft Ügyfélszerződés-specifikus szerepkörök a Microsoft Entra-azonosítóban A Microsoft Entra tevékenységnaplójának áttekintése API-hozzáférés a Microsoft Entra auditnaplóihoz: • Microsoft Graph v1.0 directoryAudit API • Naplózás kategóriával RoleManagementMicrosoft Ügyfélszerződés-specifikus szerepkörök Azure Activity Log API – Bérlői tevékenységnaplók • A bérlői szintű tevékenységnaplókhoz való hozzáféréshez legalább egyszer emelt szintű hozzáférés szükséges a bérlői szintű hozzáférés megszerzéséhez. • Naplók, ahol a resourceProvider == Microsoft.Billing és az operationName az alábbiak egyike (az összes előtaggal együtt Microsoft.Billing):/permissionRequests/write/billingAccounts/createBillingRoleAssignment/action/billingAccounts/billingProfiles/createBillingRoleAssignment/action/billingAccounts/billingProfiles/invoiceSections/createBillingRoleAssignment/action/billingAccounts/customers/createBillingRoleAssignment/action/billingAccounts/billingRoleAssignments/write/billingAccounts/billingRoleAssignments/delete/billingAccounts/billingProfiles/billingRoleAssignments/delete/billingAccounts/billingProfiles/customers/createBillingRoleAssignment/action/billingAccounts/billingProfiles/invoiceSections/billingRoleAssignments/delete/billingAccounts/departments/billingRoleAssignments/write/billingAccounts/departments/billingRoleAssignments/delete/billingAccounts/enrollmentAccounts/transferBillingSubscriptions/action/billingAccounts/enrollmentAccounts/billingRoleAssignments/write/billingAccounts/enrollmentAccounts/billingRoleAssignments/delete/billingAccounts/billingProfiles/invoiceSections/billingSubscriptions/transfer/action/billingAccounts/billingProfiles/invoiceSections/initiateTransfer/action/billingAccounts/billingProfiles/invoiceSections/transfers/delete/billingAccounts/billingProfiles/invoiceSections/transfers/cancel/action/billingAccounts/billingProfiles/invoiceSections/transfers/write/transfers/acceptTransfer/action/transfers/accept/action/transfers/decline/action/transfers/declineTransfer/action/billingAccounts/customers/initiateTransfer/action/billingAccounts/customers/transfers/delete/billingAccounts/customers/transfers/cancel/action/billingAccounts/customers/transfers/write/billingAccounts/billingProfiles/invoiceSections/products/transfer/action/billingAccounts/billingSubscriptions/elevateRole/action |
Üzleti előfizetések és számlázás – Mennyiségi licencelés
| Terület | Tartalom |
|---|---|
| Áttekintés | Mennyiségi licencelési felhasználói szerepkörök kezelése – Gyakori kérdések |
| Felügyeleti API-referencia |
Mennyiségi licencelési szerepkörök a Microsoft Entra-azonosítóban A mennyiségi licencelés nem támogatja a Microsoft Entra-szerepköröket. Mennyiségi licencelési szerepkörök A VL-felhasználók és -szerepkörök kezelése az M365 Felügyeleti központban lehetséges. |
Partnerközpont
| Terület | Tartalom |
|---|---|
| Áttekintés | Szerepkörök, engedélyek és munkaterület-hozzáférés felhasználók számára |
| Felügyeleti API-referencia |
Partnerközpont-specifikus szerepkörök a Microsoft Entra-azonosítóban Microsoft Graph 1.0-s verzió roleManagement API • Szolgáltató használata directory• A következő szerepkörök rendelkeznek engedélyekkel: globális rendszergazda, felhasználói rendszergazda. Partnerközpont-specifikus szerepkörök A partnerközpont-specifikus szerepkörök csak a Partnerközponton keresztül kezelhetők . |
| Naplózási és monitorozási referencia |
Partnerközpont-specifikus szerepkörök a Microsoft Entra-azonosítóban A Microsoft Entra tevékenységnaplójának áttekintése API-hozzáférés a Microsoft Entra auditnaplóihoz: • Microsoft Graph v1.0 directoryAudit API • Naplózás kategóriával RoleManagement |
Egyéb szolgáltatások
Azure DevOps
| Terület | Tartalom |
|---|---|
| Áttekintés | Tudnivalók az engedélyekről és a biztonsági csoportokról |
| Felügyeleti API-referencia |
Azure DevOps-specifikus szerepkörök a Microsoft Entra ID-ban Microsoft Graph 1.0-s verzió roleManagement API • Szolgáltató használata directory• Tekintse meg az engedélyekkel rendelkező szerepköröket a következővel kezdődően microsoft.azure.devOps:Azure DevOps-specifikus szerepkörök Roleassignments API-n keresztül megadott engedélyek létrehozása/olvasása/frissítése/törlése • Szerepkörök engedélyeinek megtekintése a Roledefinitions API-val • Engedélyekre vonatkozó referenciatémakör • Ha egy Azure DevOps-csoport (megjegyzés: eltér a Microsoft Entra-csoporttól) egy szerepkörhöz van rendelve, hozzon létre/olvasson/frissítse/törölje a csoporttagságokat a Memberships API-val |
| Naplózási és monitorozási referencia |
Azure DevOps-specifikus szerepkörök a Microsoft Entra ID-ban A Microsoft Entra tevékenységnaplójának áttekintése API-hozzáférés a Microsoft Entra auditnaplóihoz: • Microsoft Graph v1.0 directoryAudit API • Naplózás kategóriával RoleManagementAzure DevOps-specifikus szerepkörök • Hozzáférés az AzureDevOps auditnaplóhoz • Api-referencia naplózása • AuditId-referencia • Naplók az ActionId Security.ModifyPermissionazonosítóval , Security.RemovePermission.• A szerepkörökhöz rendelt csoportok módosításaihoz az ActionId Group.UpdateGroupMembership, Group.UpdateGroupMembership.AddGroup.UpdateGroupMembership.Remove |
Szövet
Tartalmazza a Fabricet és a Power BI-t.
| Terület | Tartalom |
|---|---|
| Áttekintés | A Microsoft Fabric rendszergazdai szerepköreinek ismertetése |
| Felügyeleti API-referencia |
Hálóspecifikus szerepkörök a Microsoft Entra-azonosítóban Microsoft Graph 1.0-s verzió roleManagement API • Szolgáltató használata directory• Tekintse meg az engedélyekkel rendelkező szerepköröket a következővel kezdődően microsoft.powerApps.powerBI: |
| Naplózási és monitorozási referencia |
Hálóspecifikus szerepkörök a Microsoft Entra-azonosítóban A Microsoft Entra tevékenységnaplójának áttekintése API-hozzáférés a Microsoft Entra auditnaplóihoz: • Microsoft Graph v1.0 directoryAudit API • Naplózás kategóriával RoleManagement |
Egyesített támogatás portál az ügyfélszolgálati esetek kezeléséhez
Tartalmazza Egyesített támogatás Portál és Szolgáltatások Központot.
| Terület | Tartalom |
|---|---|
| Áttekintés | Services Hub-szerepkörök és engedélyek |
| Felügyeleti API-referencia | Ezeket a szerepköröket a Services Hub portálon kezelheti. https://serviceshub.microsoft.com |
Microsoft Graph-alkalmazásengedélyek
A korábban említett RBAC-rendszereken kívül emelt szintű engedélyeket adhat a Microsoft Entra alkalmazásregisztrációinak és szolgáltatásneveinek alkalmazásengedélyek használatával. Egy nem interaktív, nem emberi alkalmazásidentitás például lehetővé teszi az összes e-mail olvasását egy bérlőben (az Mail.Read alkalmazás engedélyével). Az alábbi táblázat az alkalmazásengedélyek kezelését és monitorozását ismerteti.
| Terület | Tartalom |
|---|---|
| Áttekintés | A Microsoft Graph-engedélyek áttekintése |
| Felügyeleti API-referencia |
Microsoft Graph-specifikus szerepkörök a Microsoft Entra ID-ban Microsoft Graph 1.0-s verzió servicePrincipal API • Számba kell vétele az appRoleAssignments minden servicePrincipal a bérlőben. • Minden appRoleAssignment esetében az appRoleAssignmentben található resourceId és appRoleId által hivatkozott servicePrincipal objektum appRole-tulajdonságának olvasásával kaphat információt a hozzárendelés által megadott engedélyekről. • A Microsoft Graph alkalmazásengedélyei (servicePrincipal with appID == "00000003-0000-0000-c000-0000000000000") amelyek hozzáférést biztosítanak az Exchange-hez, a SharePointhoz, a Teamshez stb. Íme egy hivatkozás a Microsoft Graph-engedélyekre. • Lásd még a Microsoft Entra alkalmazásokkal kapcsolatos biztonsági műveleteit. |
| Naplózási és monitorozási referencia |
Microsoft Graph-specifikus szerepkörök a Microsoft Entra ID-ban A Microsoft Entra tevékenységnaplójának áttekintése API-hozzáférés a Microsoft Entra auditnaplóihoz: • Microsoft Graph v1.0 directoryAudit API • Naplózás kategória ApplicationManagement - és tevékenységnévvel Add app role assignment to service principal |