A részletes delegált rendszergazdai jogosultságok (GDAP) által támogatott számítási feladatok
Megfelelő szerepkörök: A Partnerközpont iránt érdeklődő összes felhasználó
Ez a cikk részletes delegált rendszergazdai jogosultságokkal (GDAP) támogatott számítási feladatokhoz sorolja fel a feladatokat.
A következő számítási feladatok támogatottak:
- A részletes delegált rendszergazdai jogosultságok (GDAP) által támogatott számítási feladatok
- Microsoft Entra ID
- Exchange Felügyeleti központ
- Microsoft 365 Felügyeleti központ
- Microsoft Purview
- Microsoft 365 Lighthouse
- Windows 365
- Teams felügyeleti központ
- Microsoft Defender XDR
- Power BI
- SharePoint
- Dynamics 365 és Power Platform
- Dynamics 365 Business Central
- Dynamics Lifecycle Services
- Intune (Endpoint Manager)
- Azure Portalra
- Alternatív Azure GDAP-útmutató (rendszergazdai ügynök használata nélkül)
- Visual Studio
- Miért nem látok néhány DAP AOBO-hivatkozást a GDAP szolgáltatásfelügyeleti oldalán?
- Kapcsolódó tartalom
Microsoft Entra ID
Az alábbi képességek kivételével minden Microsoft Entra-feladat támogatott:
Terület | Képességek | Probléma |
---|---|---|
Csoportkezelés | Microsoft 365-csoport létrehozása, dinamikus tagsági szabályok felügyelete | Nem támogatott |
Eszközök | Nagyvállalati állapotú roaming beállításainak felügyelete | |
Alkalmazások | Hozzájárulás egy vállalati alkalmazáshoz a bejelentkezéssel, a vállalati alkalmazás "Felhasználói beállítások" felügyeletével | |
Külső identitások | Külső identitásszolgáltatások felügyelete | |
Figyelés | Naplóelemzés, diagnosztikai beállítások, munkafüzetek és a Microsoft Entra áttekintési oldalán található "Figyelés" lap | |
Áttekintő oldal | Saját hírcsatorna – szerepkörök a bejelentkezett felhasználó számára | Helytelen szerepkör-információkat jeleníthet meg; nincs hatással a tényleges engedélyekre |
Felhasználói beállítások | "Felhasználói funkciók" felügyeleti oldal | Nem érhető el bizonyos szerepkörök számára |
Ismert problémák:
- Azok a partnerek, akik GDAP-n keresztül kapnak Entra-szerepköröket biztonsági olvasót vagy globális olvasót, "Nincs hozzáférés" hibaüzenet jelenik meg, amikor az Entra-szerepköröket és -rendszergazdákat egy olyan ügyfélbérlőn próbálják elérni, amelyen engedélyezve van a PIM. Globális rendszergazdai szerepkörrel működik.
Exchange felügyeleti központ
Az Exchange Felügyeleti központ esetében a GDAP az alábbi feladatokat támogatja.
Erőforrás típusa | Erőforrás altípusa | Jelenleg támogatott | Probléma |
---|---|---|---|
Címzettek kezelése | Postaládák | Megosztott postaláda létrehozása, Postaláda frissítése, Konvertálás megosztott/felhasználói postaládává, Megosztott postaláda törlése, Levelezési beállítások kezelése, Postaláda-házirendek kezelése, Postaláda-delegálás kezelése, E-mail-címek kezelése, Automatikus válaszok kezelése, További műveletek kezelése, Kapcsolattartási adatok szerkesztése, Csoportok kezelése | Másik felhasználó postaládájának megnyitása |
Források | Erőforrás létrehozása/hozzáadása [Berendezés/helyiség], Erőforrás törlése, Elrejtés kezelése a GAL-ból beállítás, Foglalási meghatalmazottak beállításainak kezelése, Erőforrás-meghatalmazottak beállításainak kezelése | ||
Kapcsolattartók | Névjegy létrehozása/hozzáadása [Mail User/Mail Contact], Delete a Contact, Edit Organization Settings | ||
Levelezési folyamat | Üzenet nyomkövetése | Üzenetkövetés indítása, Alapértelmezett/egyéni/automatikusan mentett/letölthető lekérdezések ellenőrzése, Szabályok | Riasztások, riasztási szabályzatok |
Távoli tartományok | Távoli tartomány hozzáadása, Távoli tartomány törlése, Üzenetjelentés szerkesztése, Választípusok | ||
Elfogadott tartományok | Elfogadott tartományok kezelése | ||
Összekötők | Összekötő hozzáadása, Korlátozások kezelése, Elküldött e-mail-identitás, Összekötő törlése | ||
Szerepkörök | Adminisztrátori szerepkörök | Szerepkörcsoport hozzáadása, nem beépített szerepkörcsoportok törlése, nem beépített szerepkörcsoportok szerkesztése, nem beépített szerepkörcsoportok szerkesztése, Szerepkörcsoport másolása | |
Migrálás | Migrálás | Migrálási köteg hozzáadása, a Google-munkaterület áttelepítésének kipróbálása, a migrálási köteg jóváhagyása, a migrálási köteg részleteinek megtekintése, a migrálási köteg törlése | |
Microsoft 365 Felügyeleti központ hivatkozás | Hivatkozás a Microsoft 365 Felügyeleti központ Központra való ugráshoz | ||
Egyéb | Visszajelzési widget, támogatási központi widget | ||
Irányítópult | Jelentések |
A támogatott RBAC-szerepkörök a következők:
- Exchange-rendszergazda
- Globális rendszergazda
- Ügyfélszolgálati rendszergazda
- Globális olvasó
- Biztonsági rendszergazda
- Exchange-címzett rendszergazdája
Microsoft 365 felügyeleti központ
Fontos
A Microsoft 365 Felügyeleti központ néhány kulcsfontosságú funkcióját befolyásolhatja a szolgáltatási incidensek és a folyamatban lévő fejlesztési munka. Az aktív Microsoft 365 Felügyeleti központ problémákat a Microsoft Felügyeleti portálon tekintheti meg.
Örömmel jelentjük be a GDAP Microsoft 365 Felügyeleti központ támogatásának kiadását. Ezzel az előzetes kiadással bejelentkezhet a felügyeleti központba a nagyvállalati ügyfelek által támogatott összes Microsoft Entra-szerepkörrel, a Címtárolvasók kivételével.
Ez a kiadás korlátozott képességekkel rendelkezik, és lehetővé teszi a Microsoft 365 Felügyeleti központ következő területeinek használatát:
- Felhasználók (beleértve a licencek hozzárendelését)
- Termékek számlázása>
- Health>Service Health
- Támogatási központi>támogatási jegy létrehozása
Ismert problémák:
- A webhelyhasználati termékjelentések nem exportálhatók Microsoft 365 Felügyeleti központ.
Microsoft Purview
A Microsoft Purview esetében a GDAP az alábbi feladatokat támogatja.
Megoldás | Jelenleg támogatott | Probléma |
---|---|---|
Audit | Microsoft 365 naplózási megoldások – Alapszintű/speciális naplózás beállítása – Keresési napló – A PowerShell használata az auditnaplóban való kereséshez - Auditnapló exportálása/konfigurálása/megtekintése – Naplózás be- és kikapcsolása – Naplómegőrzési szabályzatok kezelése – Gyakori problémák/feltört fiókok vizsgálata - Auditnapló exportálása/konfigurálása/megtekintése |
|
Megfelelőségkezelő | Compliance Manager - Értékelések készítése és kezelése – Értékelési sablonok létrehozása/kiterjesztése/módosítása – Fejlesztési műveletek hozzárendelése és befejezése – Felhasználói engedélyek beállítása |
|
MIP | Microsoft Purview információvédelem Tudnivalók az adatbesorolásról Tudnivalók az adatveszteség-megelőzésről Adatbesorolás: – Bizalmas információtípusok létrehozása és kezelése - Pontos adategyezés létrehozása és kezelése – A címkézett tartalom használatának figyelése az Activity Explorer használatával Information Protection: – Bizalmassági címkék és címkeszabályzatok létrehozása és közzététele – Fájlokra és e-mailekre alkalmazni kívánt címkék meghatározása – Webhelyekre és csoportokra alkalmazni kívánt címkék definiálása – A sémaalapú adategységekre alkalmazni kívánt címkék meghatározása – Címke automatikus alkalmazása a tartalomra ügyféloldali automatikus címkézés, kiszolgálóoldali automatikus címkézés és sémaalapú adategységek használatával – A címkézett tartalomhoz való hozzáférés korlátozása titkosítással – A webhelyekre és csoportokra alkalmazott címkék adatvédelmi és külső felhasználói hozzáférésének, külső megosztásának és feltételes hozzáférésének konfigurálása – Állítsa be a címkeszabályzatot úgy, hogy tartalmazza az alapértelmezett, kötelező, leminősítési vezérlőket, és alkalmazza őket fájlokra és e-mailekre, csoportokra és webhelyekre, valamint Power BI-tartalmakra DLP: – DLP-szabályzat létrehozása, tesztelése és finomhangolása - Riasztások és incidenskezelés végrehajtása – DLP-szabály egyező események megtekintése a Tevékenységkezelőben – Végpont DLP-beállításainak konfigurálása |
– Címkézett tartalom megtekintése a Tartalomkezelőben – Betanítható osztályozók létrehozása és kezelése – Csoportok és webhelyek címkéinek támogatása |
Microsoft Purview Adatélettartam-kezelés | A Microsoft 365 Microsoft Purview adatélettartam-kezelés ismertetése – Statikus és adaptív adatmegőrzési szabályzatok létrehozása és kezelése – Adatmegőrzési címkék létrehozása – Adatmegőrzési címke szabályzatának létrehozása – Adaptív hatókörök létrehozása és kezelése |
-Archiválás – PST-fájlok importálása |
Microsoft Purview Rekordkezelés | Microsoft Purview Rekordkezelés - Tartalom címkézése rekordként - Tartalom címkézése szabályozási rekordként – Statikus és adaptív adatmegőrzési címkeszabályzatok létrehozása és kezelése – Adaptív hatókörök létrehozása és kezelése – Adatmegőrzési címkék migrálása és a megőrzési követelmények kezelése fájlcsomaggal – Adatmegőrzési és törlési beállítások konfigurálása adatmegőrzési címkékkel – Tartalom megőrzése eseményalapú adatmegőrzéssel rendelkező esemény esetén |
- Diszpozíciókezelés |
A Microsoft 365 megfelelőségi portálon támogatott Microsoft Entra-szerepkörökről további információt a Microsoft Purview engedélyeivel kapcsolatban talál .
Microsoft 365 Lighthouse
A Microsoft 365 Lighthouse egy felügyeleti portál, amely segít a felügyelt szolgáltatóknak az eszközök, adatok és felhasználók nagy méretű védelmében és kezelésében a kis- és középvállalati ügyfelek számára.
A GDAP-szerepkörök ugyanazt az ügyfélhozzáférést biztosítják a Lighthouse-ban, mint amikor ezek a GDAP-szerepkörök egyenként férnek hozzá az ügyfelek felügyeleti portáljaihoz. A Lighthouse több-bérlős nézetet biztosít a felhasználók, eszközök és adatok között a felhasználók delegált engedélyei alapján. A Lighthouse több-bérlős felügyeleti funkcióinak áttekintéséhez tekintse meg a Lighthouse dokumentációját.
Az MSP-k mostantól a Lighthouse használatával állíthatják be a GDAP-t bármely ügyfélbérlőhöz. A Lighthouse különböző MSP-feladatfüggvényeken alapuló szerepkör-javaslatokat biztosít az MSP-hez, a Lighthouse GDAP-sablonok pedig lehetővé teszik a partnerek számára a legkevésbé kiemelt ügyfélhozzáférést lehetővé tevő beállítások egyszerű mentését és újbóli alkalmazását. További információkért és egy bemutató megtekintéséhez tekintse meg a Lighthouse GDAP telepítővarázslóját.
A Microsoft 365 Lighthouse esetében a GDAP az alábbi feladatokat támogatja. A Microsoft 365 Lighthouse eléréséhez szükséges engedélyekkel kapcsolatos további információkért tekintse meg a Microsoft 365 Lighthouse engedélyeinek áttekintését.
Erőforrás | Jelenleg támogatott |
---|---|
Kezdőlap | Tartalmazza |
Bérlők | Tartalmazza |
Felhasználók | Tartalmazza |
Eszközök | Tartalmazza |
Fenyegetések kezelése | Tartalmazza |
Alapvonalak | Tartalmazza |
Windows 365 | Tartalmazza |
Szolgáltatás állapota | Tartalmazza |
Naplók | Tartalmazza |
Előkészítés | Az ügyfeleknek GDAP- és közvetett viszonteladói kapcsolatokkal, vagy DAP-kapcsolatokkal kell rendelkezniük a bevezetéshez. |
A támogatott Azure-szerepköralapú hozzáférés-vezérlési (Azure RBAC-) szerepkörök a következők:
- Hitelesítési rendszergazda
- Megfelelőségi rendszergazda
- Feltételes hozzáférésű rendszergazda
- Felhőeszköz-rendszergazda
- Globális rendszergazda
- Globális olvasó
- Ügyfélszolgálati rendszergazda
- Intune-rendszergazda
- Jelszóadminisztrátor
- Kiemelt hitelesítési rendszergazda
- Biztonsági rendszergazda
- Biztonsági operátor
- Biztonsági olvasó
- Szolgáltatástámogatási rendszergazda
- Felhasználói rendszergazda
Windows 365
Windows 365 esetén a GDAP az alábbi feladatokat támogatja.
Erőforrás | Jelenleg támogatott |
---|---|
Felhőbeli PC | Felhőbeli számítógépek listázása, felhőbeli PC lekérése, felhőbeli PC újraépítése, türelmi időszak, felhőbeli pc távoli műveletének újrabontása, felhőalapú számítógépek távoli műveletének tömeges újrabontása, távoli felhőszámítógépek átméretezése, Távoli felhőbeli pc-műveletek eredményeinek lekérése |
Felhőbeli PC-eszköz lemezképe | Eszközrendszerképek listázása, Eszköz lemezképének lekérése, Eszközlemezkép létrehozása, Eszközlemezkép törlése, Forráslemezkép lekérése, Eszközkép ismételt betöltése |
Helyszíni felhőalapú számítógép hálózati kapcsolata | Helyszíni kapcsolat listázása, Helyszíni kapcsolat lekérése, Helyszíni kapcsolat létrehozása, Helyszíni kapcsolat frissítése, Helyszíni kapcsolat törlése, Állapotellenőrzések futtatása, AD-tartomány jelszavának frissítése |
Felhőbeli számítógépek üzembe helyezési szabályzata | Kiépítési szabályzatok listázása, Kiépítési szabályzat lekérése, Kiépítési szabályzat létrehozása, Kiépítési szabályzat frissítése, Kiépítési szabályzat törlése, Kiépítési szabályzat hozzárendelése |
Felhőbeli számítógép naplózási eseménye | Naplózási események listázása, Naplózási esemény lekérése, Naplózási tevékenységtípusok lekérése |
Felhőalapú számítógép felhasználói beállítása | Felhasználói beállítások listázása, Felhasználói beállítás lekérése, Felhasználói beállítás létrehozása, Felhasználói beállítás frissítése, Felhasználói beállítás törlése, Hozzárendelés |
A felhőalapú számítógép által támogatott régió | Támogatott régiók listázása |
Felhőbeli PC-szolgáltatási csomagok | Szolgáltatáscsomagok listázása |
A támogatott Azure RBAC-szerepkörök a következők:
- Globális rendszergazda
- Intune-rendszergazda
- Biztonsági rendszergazda
- Biztonsági operátor
- Biztonsági olvasó
- Globális olvasó
- (Ellenőrzés alatt) Windows 365-rendszergazda
Nem támogatott erőforrások előzetes verzióhoz:
- n/a
Teams felügyeleti központ
A Teams felügyeleti központ esetében a GDAP az alábbi feladatokat támogatja.
Erőforrás | Jelenleg támogatott |
---|---|
Felhasználók | Szabályzatok hozzárendelése, Hangbeállítások, Kimenő hívás, Csoportos hívásfelvételi beállítások, Hívásdelegálási beállítások, Telefonszámok, Konferenciabeállítások |
Teams | Teams-szabályzatok, Szabályzatok frissítése |
Eszközök | IP-telefonok, Teams Konferencia, együttműködési sávok, Teams-kijelzők, Teams-panel |
Helyek | Jelentési címkék, segélyhívási címek, hálózati topológia, hálózatok és helyek |
Értekezletek | Konferenciahídok, Értekezletszabályzatok, Értekezlet beállításai, Élő események szabályzatai, Élő események beállításai |
Üzenetkezelési szabályzatok | Üzenetkezelési szabályzatok |
Hang | Segélyhívási szabályzatok, Tárcsázási csomagok, Hangalapú útválasztási csomagok, Hívássorok, Automatikus segítők, Híváspark szabályzatok, Hívásszabályzatok, Hívóazonosító-szabályzatok, Telefonszámok, Közvetlen útválasztás |
Elemzések és jelentések | Használati jelentések |
Szervezeti szintű beállítások | Külső hozzáférés, Vendéghozzáférés, Teams-beállítások, Teams-frissítés, Ünnepek, Erőforrásfiókok |
Tervezés | Hálózattervező |
Teams PowerShell-modul | A Teams PowerShell modul összes PowerShell-parancsmagja (elérhető a Teams PowerShell modulból – 3.2.0 előzetes verzió) |
A támogatott RBAC-szerepkörök a következők:
- Teams-rendszergazda
- Globális rendszergazda
- Teams Kommunikációs rendszergazda
- Teams Communications támogatási mérnök
- Teams Communications támogatási szakember
- Teams eszközadminisztrátor
- Globális olvasó
A GDAP-hozzáféréshez nem támogatott erőforrások a következők:
- Teams kezelése
- Csoportsablonok
- Teams Apps
- Szabályzatcsomagok
- Teams-tanácsadó
- Hívásminőségi irányítópult
Microsoft Defender XDR
A Microsoft Defender XDR egy egységes, incidens előtti és utáni vállalati védelmi csomag. Natív módon koordinálja a végpontok, identitások, e-mailek és alkalmazások észlelését, megelőzését, vizsgálatát és válaszát, hogy integrált védelmet nyújtson a kifinomult támadások ellen.
A Microsoft Defender portál a Microsoft 365 biztonsági verem egyéb termékeinek, például a Végponthoz készült Microsoft Defender és a Office 365-höz készült Microsoft Defender is otthont ad.
Az összes képesség és biztonsági termék dokumentációja elérhető a Microsoft Defender portálon:
Végponthoz készült Microsoft Defender:
- Végponthoz készült Microsoft Defender
- Végponthoz készült Microsoft Defender P1 képességei
- Microsoft Defender Vállalati verzió
Office 365-höz készült Microsoft Defender:
- Exchange Online Védelmi szolgáltatás (EOP)
- Office 365-höz készült Microsoft Defender 1. terv
- Office 365-höz készült Microsoft Defender 2. terv
Alkalmazásszabályozás:
Az alábbiakban a Microsoft Defender portált GDAP-jogkivonattal elérő bérlők számára elérhető képességek találhatók.
Erőforrás típusa | Jelenleg támogatott |
---|---|
A Microsoft Defender XDR funkciói | A Microsoft Defender XDR összes funkciója (a fenti dokumentációban felsoroltak szerint): Incidensek, Speciális vadászat, Akcióközpont, Threat Analytics, A következő biztonsági számítási feladatok csatlakoztatása a Microsoft Defender XDR-hez: Végponthoz készült Microsoft Defender, Microsoft Defender for Identity, Felhőhöz készült Microsoft Defender-alkalmazások |
Végponthoz készült Microsoft Defender funkciók | A fenti dokumentációban felsorolt összes Végponthoz készült Microsoft Defender funkció, lásd az alábbi táblázatban található P1/SMB termékváltozatonkénti részleteket. |
Microsoft Defender for Office 365 | A fenti dokumentációban felsorolt összes Office 365-höz készült Microsoft Defender funkció. Az egyes licencek részleteinek megtekintése ebben a táblázatban: Office 365 Security, beleértve Office 365-höz készült Microsoft Defender és Exchange Online Védelmi szolgáltatás |
App Governance | A hitelesítés a GDAP-jogkivonat (App+Felhasználói jogkivonat) esetében működik, az engedélyezési szabályzatok a felhasználói szerepköröknek megfelelően működnek, mint korábban |
Támogatott Microsoft Entra-szerepkörök a Microsoft Defender portálon:
A Microsoft Defender portálon támogatott szerepkörök dokumentációja
Feljegyzés
Nem minden szerepkör alkalmazható az összes biztonsági termékre. Az adott termékben támogatott szerepkörökről a termék dokumentációjában tájékozódhat.
Támogatott MDE-funkciók a Microsoft Defender portálon termékváltozatonként
Végponti képességek termékváltozatonként | Microsoft Defender for Business | Végponthoz készült Microsoft Defender 1. terv | Végponthoz készült Microsoft Defender 2. terv |
---|---|---|---|
Központi felügyelet | X | X | X |
Egyszerűsített ügyfélkonfiguráció | X | ||
Veszélyforrás- és biztonságirés-kezelés | X | X | |
Támadási felület csökkentése | X | X | X |
Következő generációs védelem | X | X | X |
Végpontészlelés és -válasz | X | X | |
Automatizált vizsgálat és válasz | X | X | |
Fenyegetéskeresés és hat hónapos adatmegőrzés | X | ||
Fenyegetéselemzés | X | X | |
Platformfüggetlen támogatás Windows, MacOS, iOS és Android rendszerhez | X | X | X |
A Microsoft fenyegetésszakértői | X | ||
Partner API-k | X | X | X |
Microsoft 365 Lighthouse a biztonsági incidensek ügyfelek közötti megtekintéséhez | X |
Power BI
A Power BI számítási feladatai esetében a GDAP az alábbi feladatokat támogatja.
Erőforrás típusa | Jelenleg támogatott |
---|---|
Rendszergazdai feladatok | – A "Felügyeleti portál" alatt található összes menüelem az "Azure-kapcsolatok" kivételével |
Támogatott Microsoft Entra-szerepkörök a hatókörben:
- Hálógazdák
- Globális rendszergazda
A Power BI-tulajdonságok hatókörön kívül vannak:
- Nem minden nem rendszergazdai feladat garantáltan működik
- "Azure-kapcsolatok" a Felügyeleti portálon
SharePoint
A SharePoint esetében a GDAP az alábbi feladatokat támogatja.
Erőforrás típusa | Jelenleg támogatott |
---|---|
Kezdőlap | A kártyák renderelése, de előfordulhat, hogy az adatok nem jelennek meg |
Helyek kezelése – Aktív webhelyek | Webhelyek létrehozása: Csoportwebhely, kommunikációs webhely, Webhely tulajdonosának hozzárendelése/módosítása, Bizalmassági címke hozzárendelése a webhelyhez (ha a Microsoft Entra ID-ban van konfigurálva) a webhely létrehozása során, A webhely bizalmassági címkéjének módosítása, Adatvédelmi beállítások hozzárendelése a webhelyhez (ha nem előre van definiálva bizalmassági címkével), Tagok hozzáadása/eltávolítása a webhelyhez, Webhely külső megosztási beállításainak szerkesztése, Webhelynév szerkesztése, Webhely URL-címének szerkesztése, Webhelytevékenység megtekintése, Tárterület-korlát szerkesztése, Webhely törlése, Helyek beépített nézeteinek módosítása, Webhelylista exportálása CSV-fájlba, Webhelyek egyéni nézeteinek mentése, Webhely társítása központtal, Hely regisztrálása központként |
Helyek kezelése – Aktív webhelyek | Egyéb webhelyek létrehozása: Dokumentumközpont, Vállalati wiki, Közzétételi portál, Tartalomközpont |
Helyek kezelése – Törölt webhelyek | Webhely visszaállítása, webhely végleges törlése (kivéve a Microsoft 365 csoporthoz csatlakoztatott csapatwebhelyeit) |
Szabályzatok – Megosztás | Külső megosztási házirendek beállítása a SharePointhoz és a OneDrive Vállalati verzió, a "További külső megosztási beállítások" beállítás, a fájl- és mappahivatkozások házirendjeinek beállítása, a megosztás egyéb beállításainak módosítása |
Hozzáférés-vezérlés | Nem felügyelt eszközházirend beállítása/módosítása, tétlen munkamenetek idővonal-szabályzatának beállítása/módosítása, hálózati helyszabályzat beállítása/módosítása (a Microsoft Entra IP-házirendtől eltérő, modern hitelesítési szabályzat beállítása/módosítása, OneDrive-hozzáférés beállítása/módosítása |
Beállítások | SharePoint – Kezdőlap, SharePoint – Értesítések, SharePoint – Lapok, SharePoint – Webhely létrehozása, SharePoint – Webhely tárterületkorlátai, OneDrive – Értesítések, OneDrive – Adatmegőrzés, OneDrive – Tárterületkorlát, OneDrive – Szinkronizálás |
PowerShell | Ha GDAP-rendszergazdaként szeretne csatlakoztatni egy ügyfélbérlendőt, használjon bérlői engedélyezési végpontot (az ügyfél bérlőazonosítójával) a paraméterben az AuthenticanUrl alapértelmezett közös végpont helyett.Például: Connect-SPOService -Url https://contoso-admin.sharepoing.com -AuthenticationUrl https://login.microsoftonline.com/<tenantID>/oauth2/authorize . |
A hatókörben szereplő szerepkörök a következők:
- SharePoint-rendszergazda
- Globális rendszergazda
- Globális olvasó
A SharePoint Felügyeleti központ hatókörön kívüli tulajdonságai közé tartoznak a következők:
- Az összes klasszikus rendszergazdai funkció/funkció/sablon hatókörön kívül esik, és nem garantált, hogy megfelelően működik
- Megjegyzés: A SharePoint Felügyeleti központ által támogatott GDAP-szerepkörök esetén a partnerek nem szerkeszthetik a fájlokat és engedélyeket az ügyfél SharePoint-webhelyén található fájlokra és mappákra vonatkozóan. Ez biztonsági kockázatot jelentett az ügyfelek számára, és már foglalkoztak vele.
Dynamics 365 és Power Platform
A Power platform és Dynamics 365 ügyfél-előjegyzési alkalmazások (Sales, Service) esetében a GDAP az alábbi feladatokat támogatja.
Erőforrás típusa | Jelenleg támogatott |
---|---|
Rendszergazdai feladatok | – A Power Platform Felügyeleti központ összes menüeleme |
A hatókörben támogatott Microsoft Entra-szerepkörök a következők:
- A Power Platform rendszergazdája
- Globális rendszergazda
- Ügyfélszolgálati rendszergazda (súgó + támogatás)
- Szolgáltatástámogatási rendszergazda (segítségért és támogatásért)
Hatókörön kívüli tulajdonságok:
- https://make.powerapps.com nem támogatja a GDAP-t.
Dynamics 365 Business Central
A Business Central Dynamics 365 esetében a GDAP az alábbi feladatokat támogatja.
Erőforrás típusa | Jelenleg támogatott |
---|---|
Rendszergazdai feladatok | Minden tevékenység* |
*
Egyes feladatokhoz rendszergazdai felhasználóhoz rendelt engedélyek szükségesek a Dynamics 365 Business Central-környezetben. Tekintse meg a rendelkezésre álló dokumentációt.
A hatókörben támogatott Microsoft Entra-szerepkörök a következők:
- Dynamics 365-rendszergazda
- Globális rendszergazda
- Ügyfélszolgálati rendszergazda
Hatókörön kívüli tulajdonságok:
- Egyik sem
Dynamics Lifecycle Services
A Dynamics Lifecycle Services esetében a GDAP az alábbi feladatokat támogatja.
Erőforrás típusa | Jelenleg támogatott |
---|---|
Rendszergazdai feladatok | Minden tevékenység |
A hatókörben támogatott Microsoft Entra-szerepkörök a következők:
- Dynamics 365-rendszergazda
- Globális rendszergazda
Hatókörön kívüli tulajdonságok:
- Egyik sem
Intune (Endpoint Manager)
Támogatott Microsoft Entra-szerepkörök a hatókörben:
- Intune-rendszergazda
- Globális rendszergazda
- Globális olvasó
- Jelentésolvasó
- Biztonsági olvasó
- Megfelelőségi rendszergazda
- Biztonsági rendszergazda
A fenti szerepkörök hozzáférési szintjének ellenőrzéséhez tekintse meg az Intune RBAC dokumentációját.
Az Intune támogatása nem tartalmazza a GDAP használatát a Microsoft Tunnel kiszolgálóinak regisztrálásakor, illetve az Intune-beli összekötők konfigurálásához vagy telepítéséhez. Az Intune-összekötők közé tartoznak például az Active Directoryhoz készült Intune-összekötők, a Mobile Threat Defense-összekötők és a Végponthoz készült Microsoft Defender-összekötők.
Ismert probléma: Az Office-alkalmazásokban szabályzatokat elérő partnerek "Nem sikerült adatokat lekérni az "OfficeSettingsContainer"-hez. A guid használatával jelentse ezt a problémát a Microsoftnak."
Azure Portal
Microsoft Entra szerepkörök a hatókörben:
- Bármely Microsoft Entra-szerepkör, például a címtárolvasók (a legkevésbé kiemelt szerepkör) az Azure-előfizetés tulajdonosként való eléréséhez
GDAP-szerepkörökre vonatkozó útmutató:
- A partnernek és az ügyfélnek viszonteladói kapcsolatokkal kell rendelkeznie
- A partnernek létre kell hoznia egy biztonsági csoportot (pl. Azure Managereket) az Azure kezeléséhez, és az ajánlott eljárásnak megfelelően az ügyfél-hozzáférés particionálásához rendszergazdai ügynökök alá kell ágyaznia.
- Amikor a partner azure-csomagot vásárol az ügyfél számára, az Azure-előfizetés ki van építve, a felügyeleti ügynökök csoport pedig az Azure RBAC-hez lesz hozzárendelve tulajdonosként az Azure-előfizetésben
- Mivel az Azure Manager biztonsági csoport tagja a Rendszergazdai ügynökök csoportnak, az Azure Manager tagjai az Azure-előfizetés RBAC-tulajdonosává válnak
- Ahhoz, hogy az Azure-előfizetést tulajdonosként elérhesse az ügyfél számára, minden Microsoft Entra-szerepkört, például a címtárolvasót (a legkevésbé kiemelt szerepkört) hozzá kell rendelni az Azure Manager biztonsági csoportjához
Alternatív Azure GDAP-útmutató (rendszergazdai ügynök használata nélkül)
Előfeltételek:
- A partner és az ügyfél viszonteladói kapcsolatban áll.
- A partner létrehozott egy biztonsági csoportot az Azure felügyeletéhez, és az ügyfélenkénti hozzáférés particionálására vonatkozó HelpDeskAgents csoport alá ágyazta be az ajánlott eljárásnak megfelelően.
- A partner vásárolt egy Azure-csomagot az ügyfél számára, az Azure-előfizetés ki van építve, és a partner hozzárendelte az Azure RBAC felügyeleti ügynökök csoportját tulajdonosként az Azure-előfizetéshez, de nem történt RBAC-szerepkör-hozzárendelés a segélyszolgálati ügynökökhöz.
Partnerszintű rendszergazdai lépések:
Az előfizetés partneradminisztrátora az alábbi szkripteket futtatja a PowerShell használatával, hogy helpdesk FPO-t hozzon létre az Azure-előfizetésben.
Csatlakozzon a partnerbérlelőhöz a
object ID
HelpDeskAgents csoport lekéréséhez.Connect-AzAccount -Tenant "Partner tenant" # Get Object ID of HelpDeskAgents group Get-AzADGroup -DisplayName HelpDeskAgents
Győződjön meg arról, hogy az ügyfele rendelkezik a következőkkel:
- Tulajdonos vagy Felhasználói hozzáférés adminisztrátora szerepkör
- Engedélyek az előfizetés szintjén történő szerepkör-hozzárendelések létrehozásához
Ügyfél lépései:
A folyamat elvégzéséhez az ügyfélnek a következő lépéseket kell végrehajtania a PowerShell vagy az Azure CLI használatával.
PowerShell használata esetén az ügyfélnek frissítenie kell a modult
Az.Resources
.Update-Module Az.Resources
Csatlakozzon ahhoz a bérlőhöz, amelyben a CSP-előfizetés létezik.
Connect-AzAccount -TenantID "<Customer tenant>"
az login --tenant <Customer tenant>
Csatlakozzon az előfizetéshez.
Feljegyzés
Ez csak akkor alkalmazható, ha a felhasználó szerepkör-hozzárendelési engedélyekkel rendelkezik a bérlő több előfizetéséhez.
Set-AzContext -SubscriptionID <"CSP Subscription ID">
az account set --subscription <CSP Subscription ID>
Hozza létre a szerepkör-hozzárendelést.
New-AzRoleAssignment -ObjectID "<Object ID of the HelpDeskAgents group from step above>" -RoleDefinitionName "Owner" -Scope "/subscriptions/'<CSP subscription ID>'"
az role assignment create --role "Owner" --assignee-object-id <Object ID of the HelpDeskAgents group from step above> --scope "/subscriptions/<CSP Subscription Id>"
Visual Studio
Microsoft Entra szerepkörök a hatókörben:
- Bármely Microsoft Entra-szerepkör, például a címtárolvasók (a legkevésbé kiemelt szerepkör) az Azure-előfizetés tulajdonosként való eléréséhez
GDAP-szerepkörökkel kapcsolatos útmutató partnereknek:
- Előfeltételek:
- A partnernek és az ügyfélnek viszonteladói kapcsolatokkal kell rendelkeznie
- A partnernek azure-előfizetést kell vásárolnia az ügyfél számára
- A partnernek létre kell hoznia egy biztonsági csoportot (például Visual Studio-kezelőket) a Visual Studio-előfizetések megvásárlásához és kezeléséhez, és az ajánlott eljárásnak megfelelően a felügyeleti ügynökök alá kell ágyaznia az ügyfél-hozzáférés particionálásához.
- A Visual Studio megvásárlásához és kezeléséhez használt GDAP-szerepkör ugyanaz, mint az Azure GDAP.
- A Visual Studio-kezelők biztonsági csoportját minden Microsoft Entra-szerepkörhöz hozzá kell rendelni, például a címtárolvasókhoz (a legkevésbé kiemelt szerepkörhöz) az Azure-előfizetés tulajdonosként való eléréséhez
- A Visual Studio-kezelők biztonsági csoportjának felhasználói a Marketplace-en https://marketplace.visualstudio.com vásárolhatják meg a Visual Studio-előfizetést (mivel a rendszergazdai ügynökök beágyazott tagjai hozzáférnek az Azure-előfizetéshez)
- A Visual Studio-kezelők biztonsági csoportjának tagjai módosíthatják a Visual Studio-előfizetések mennyiségét
- A Visual Studio-kezelők biztonsági csoportjának tagjai lemondhatják a Visual Studio-előfizetést (a mennyiség nullára való módosításával)
- A Visual Studio-kezelők biztonsági csoportjának tagjai előfizetőt adhatnak hozzá a Visual Studio-előfizetések kezeléséhez (például az ügyfélkönyvtár tallózása és a Visual Studio szerepkör-hozzárendelésének hozzáadása előfizetőként)
Visual Studio-tulajdonságok hatókörön kívül:
- Egyik sem
Miért nem látok néhány DAP AOBO-hivatkozást a GDAP szolgáltatásfelügyeleti oldalán?
DAP AOBO-hivatkozások | Annak oka, hogy miért hiányzik a GDAP szolgáltatásfelügyeleti oldalán |
---|---|
Microsoft 365 Planner https://portal.office.com/ |
Ez a már létező Microsoft 365 AOBO-hivatkozás duplikálása. |
Inog https://portal.office.com/ |
Ez a már létező Microsoft 365 AOBO-hivatkozás duplikálása. |
Windows 10 https://portal.office.com/ |
Ez a már létező Microsoft 365 AOBO-hivatkozás duplikálása. |
Felhőappbiztonság https://portal.cloudappsecurity.com/ |
Felhőhöz készült Microsoft Defender Alkalmazások kivonásra kerülnek. Ez a portál a GDAP-t támogató Microsoft Defender XDR-be fog egyesülni. |
Azure IoT Central https://apps.azureiotcentral.com/ |
Ez jelenleg nem támogatott. Nincs hatóköre a GDAP-nak. |
Windows Defender Advanced Threat Protection https://securitycenter.windows.com |
A Windows Defender Advanced Threat Protection ki lesz állítva. A partnereknek javasoljuk, hogy lépjenek a GDAP-t támogató Microsoft Defender XDR-be. |