Peran di seluruh layanan Microsoft
Layanan di Microsoft 365 dapat dikelola dengan peran administratif di ID Microsoft Entra. Beberapa layanan juga menyediakan peran tambahan yang khusus untuk layanan tersebut. Artikel ini mencantumkan konten, referensi API, dan referensi audit dan pemantauan yang terkait dengan kontrol akses berbasis peran (RBAC) untuk Microsoft 365 dan layanan lainnya.
Microsoft Entra
ID Microsoft Entra dan layanan terkait di Microsoft Entra.
Microsoft Entra ID
Luas | Konten |
---|---|
Gambaran Umum | Peran bawaan Microsoft Entra |
Referensi API Manajemen | Peran Microsoft Entra Microsoft Graph v1.0 roleManagement API • Gunakan directory penyedia• Saat peran ditetapkan ke grup, kelola keanggotaan grup dengan API grup Microsoft Graph v1.0 |
Referensi audit dan pemantauan | Peran Microsoft Entra Gambaran umum log aktivitas Microsoft Entra Akses API ke log audit Microsoft Entra: • Microsoft Graph v1.0 directoryAudit API • Audit dengan RoleManagement kategori• Ketika peran ditetapkan ke grup, untuk mengaudit perubahan pada keanggotaan grup, lihat audit dengan kategori GroupManagement dan aktivitas Add member to group dan Remove member from group |
Pengelolaan pemberian hak
Luas | Konten |
---|---|
Gambaran Umum | Peran pengelolaan pemberian izin |
Referensi API Manajemen | Peran khusus Pengelolaan Pemberian Izin di ID Microsoft Entra Microsoft Graph v1.0 roleManagement API • Gunakan directory penyedia• Lihat peran dengan izin yang dimulai dengan: microsoft.directory/entitlementManagement Peran khusus Pengelolaan Pemberian Izin Microsoft Graph v1.0 roleManagement API • Gunakan entitlementManagement penyedia |
Referensi audit dan pemantauan | Peran khusus Pengelolaan Pemberian Izin di ID Microsoft Entra Gambaran umum log aktivitas Microsoft Entra Akses API ke log audit Microsoft Entra: • Microsoft Graph v1.0 directoryAudit API • Audit dengan RoleManagement kategoriPeran khusus Pengelolaan Pemberian Izin Dalam log audit Microsoft Entra, dengan kategori EntitlementManagement dan Aktivitas adalah salah satu dari:• Remove Entitlement Management role assignment • Add Entitlement Management role assignment |
Microsoft 365
Layanan di suite Microsoft 365.
Exchange
Luas | Konten |
---|---|
Gambaran Umum | Izin dalam Exchange Online |
Referensi API Manajemen | Peran khusus Exchange dalam ID Microsoft Entra Microsoft Graph v1.0 roleManagement API • Gunakan directory penyedia• Peran dengan izin dimulai dengan: microsoft.office365.exchange Peran khusus Exchange Microsoft Graph Beta roleManagement API • Gunakan exchange penyedia |
Referensi audit dan pemantauan | Peran khusus Exchange dalam ID Microsoft Entra Gambaran umum log aktivitas Microsoft Entra Akses API ke log audit Microsoft Entra: • Microsoft Graph v1.0 directoryAudit API • Audit dengan RoleManagement kategoriPeran khusus Exchange Gunakan Microsoft Graph Beta Security API (kueri log audit) dan cantumkan peristiwa audit di mana recordType == ExchangeAdmin dan Operasi adalah salah satu dari:Add-RoleGroupMember , , Update-RoleGroupMember Remove-RoleGroupMember , New-RoleGroup , Remove-RoleGroup , New-ManagementRole , , Remove-ManagementRoleEntry ,New-ManagementRoleAssignment |
SharePoint
Termasuk SharePoint, OneDrive, Delve, Lists, Project Online, dan Loop.
Luas | Konten |
---|---|
Gambaran Umum | Tentang peran Administrator SharePoint di Microsoft 365 Delve untuk admin Pengaturan kontrol untuk Daftar Microsoft Mengubah manajemen izin di Project Online |
Referensi API Manajemen | Peran khusus SharePoint di ID Microsoft Entra Microsoft Graph v1.0 roleManagement API • Gunakan directory penyedia• Peran dengan izin dimulai dengan: microsoft.office365.sharepoint |
Referensi audit dan pemantauan | Peran khusus SharePoint di ID Microsoft Entra Gambaran umum log aktivitas Microsoft Entra Akses API ke log audit Microsoft Entra: • Microsoft Graph v1.0 directoryAudit API • Audit dengan RoleManagement kategori |
Intune
Luas | Konten |
---|---|
Gambaran Umum | Kontrol akses berbasis peran (RBAC) dengan Microsoft Intune |
Referensi API Manajemen | Peran khusus Intune dalam ID Microsoft Entra Microsoft Graph v1.0 roleManagement API • Gunakan directory penyedia• Peran dengan izin dimulai dengan: microsoft.intune Peran khusus Intune Microsoft Graph Beta roleManagement API • Gunakan deviceManagement penyedia• Atau, gunakan API manajemen RBAC Microsoft Graph Beta khusus Intune |
Referensi audit dan pemantauan | Peran khusus Intune dalam ID Microsoft Entra Microsoft Graph v1.0 directoryAudit API • RoleManagement kategoriPeran khusus Intune Gambaran umum audit Intune Akses API ke log audit khusus Intune: • Microsoft Graph Beta getAuditActivityTypes API • Jenis aktivitas daftar pertama di mana category= Role , lalu gunakan Microsoft Graph Beta auditEvents API untuk mencantumkan semua auditEvents untuk setiap jenis aktivitas |
Teams
Termasuk Teams, Bookings, Copilot Studio for Teams, dan Shifts.
Luas | Konten |
---|---|
Gambaran Umum | Menggunakan peran administrator Microsoft Teams untuk mengelola Teams |
Referensi API Manajemen | Peran khusus Teams dalam ID Microsoft Entra Microsoft Graph v1.0 roleManagement API • Gunakan directory penyedia• Peran dengan izin dimulai dengan: microsoft.teams |
Referensi audit dan pemantauan | Peran khusus Teams dalam ID Microsoft Entra Gambaran umum log aktivitas Microsoft Entra Akses API ke log audit Microsoft Entra: • Microsoft Graph v1.0 directoryAudit API • Audit dengan RoleManagement kategori |
Rangkaian Purview
Termasuk rangkaian Purview, Perlindungan Informasi Azure, dan Hambatan Informasi.
Luas | Konten |
---|---|
Gambaran Umum | Peran dan grup peran di Microsoft Defender untuk Office 365 dan Microsoft Purview |
Referensi API Manajemen | Peran khusus Purview dalam ID Microsoft Entra Microsoft Graph v1.0 roleManagement API • Gunakan directory penyedia• Lihat peran dengan izin yang dimulai dengan: microsoft.office365.complianceManager microsoft.office365.protectionCenter microsoft.office365.securityComplianceCenter Peran khusus Purview Gunakan PowerShell: PowerShell Keamanan & Kepatuhan. Cmdlet tertentu adalah: Get-RoleGroup Get-RoleGroupMember New-RoleGroup Add-RoleGroupMember Update-RoleGroupMember Remove-RoleGroupMember Hapus-RoleGroup |
Referensi audit dan pemantauan | Peran khusus Purview dalam ID Microsoft Entra Gambaran umum log aktivitas Microsoft Entra Akses API ke log audit Microsoft Entra: • Microsoft Graph v1.0 directoryAudit API • Audit dengan RoleManagement kategoriPeran khusus Purview Gunakan Microsoft Graph Beta Security API (kueri log audit Beta) dan cantumkan peristiwa audit di mana recordType == SecurityComplianceRBAC dan Operation adalah salah satu dari Add-RoleGroupMember , Remove-RoleGroupMember , Update-RoleGroupMember , New-RoleGroup ,Remove-RoleGroup |
Power Platform
Termasuk Power Platform, Dynamics 365, Flow, dan Dataverse for Teams.
Luas | Konten |
---|---|
Gambaran Umum | Menggunakan peran admin layanan untuk mengelola penyewa Anda Peran dan hak istimewa keamanan |
Referensi API Manajemen | Peran khusus Power Platform dalam ID Microsoft Entra Microsoft Graph v1.0 roleManagement API • Gunakan directory penyedia• Lihat peran dengan izin yang dimulai dengan: microsoft.powerApps microsoft.dynamics365 microsoft.flow Peran khusus dataverse Melakukan operasi menggunakan API Web • Mengkueri referensi tabel/entitas Pengguna (SystemUser) • Penetapan peran adalah bagian dari tabel systemuserroles_association |
Referensi audit dan pemantauan | Peran khusus Power Platform dalam ID Microsoft Entra Gambaran umum log aktivitas Microsoft Entra Akses API ke log audit Microsoft Entra: • Microsoft Graph v1.0 directoryAudit API • Audit dengan RoleManagement kategoriPeran khusus dataverse Gambaran umum audit Dataverse API untuk mengakses log audit khusus dataverse Dataverse Web API • Referensi tabel audit • Audit dengan kode tindakan: 53 – Tetapkan Peran ke Tim 54 – Hapus peran dari tim 55 – Menetapkan peran kepada pengguna 56 – Hapus Peran Dari Pengguna 57 – Tambahkan Hak Istimewa ke Peran 58 – Hapus Hak Istimewa Dari Peran 59 - Ganti Hak Istimewa Dalam Peran |
Suite defender
Termasuk rangkaian Defender, Skor Aman, Cloud App Security, dan Inteligensi Ancaman.
Luas | Konten |
---|---|
Gambaran Umum | Kontrol akses berbasis peran Terpadu (RBAC) Pertahanan Microsoft XDR |
Referensi API Manajemen | Peran khusus pertahanan dalam ID Microsoft Entra Microsoft Graph v1.0 roleManagement API • Gunakan directory penyedia• Peran berikut memiliki izin (referensi): Administrator Keamanan, Operator Keamanan, Pembaca Keamanan, Administrator Global, dan Pembaca Global Peran khusus defender Beban kerja harus diaktifkan untuk menggunakan RBAC terpadu Defender. Lihat Mengaktifkan kontrol akses berbasis peran Terpadu (RBAC) Pertahanan Microsoft XDR. Mengaktifkan defender Unified RBAC akan menonaktifkan peran solusi Defender individual. • Hanya dapat dikelola melalui portal security.microsoft.com. |
Referensi audit dan pemantauan | Peran khusus pertahanan dalam ID Microsoft Entra Gambaran umum log aktivitas Microsoft Entra Akses API ke log audit Microsoft Entra: • Microsoft Graph v1.0 directoryAudit API • Audit dengan RoleManagement kategori |
Viva Engage
Luas | Konten |
---|---|
Gambaran Umum | Mengelola peran administrator di Viva Engage |
Referensi API Manajemen | Peran khusus Viva Engage dalam ID Microsoft Entra Microsoft Graph v1.0 roleManagement API • Gunakan directory penyedia• Lihat peran dengan izin yang dimulai dengan microsoft.office365.yammer .Peran khusus Viva Engage • Peran admin terverifikasi dan Admin jaringan dapat dikelola melalui pusat admin Yammer. • Peran komunikator perusahaan dapat ditetapkan melalui pusat admin Viva Engage. • Yammer Data Export API dapat digunakan untuk mengekspor admins.csv untuk membaca daftar admin |
Referensi audit dan pemantauan | Peran khusus Viva Engage dalam ID Microsoft Entra Gambaran umum log aktivitas Microsoft Entra Akses API ke log audit Microsoft Entra: • Microsoft Graph v1.0 directoryAudit API • Audit dengan RoleManagement kategoriPeran khusus Viva Engage • Gunakan API Ekspor Data Yammer untuk mengekspor admins.csv secara bertahap untuk daftar admin |
Viva Connections
Luas | Konten |
---|---|
Gambaran Umum | Peran dan tugas admin di Microsoft Viva |
Referensi API Manajemen | Peran khusus Koneksi Viva dalam ID Microsoft Entra Microsoft Graph v1.0 roleManagement API • Gunakan directory penyedia• Peran berikut memiliki izin: Administrator SharePoint, Administrator Teams, dan Administrator Global |
Referensi audit dan pemantauan | Peran khusus Koneksi Viva dalam ID Microsoft Entra Gambaran umum log aktivitas Microsoft Entra Akses API ke log audit Microsoft Entra: • Microsoft Graph v1.0 directoryAudit API • Audit dengan RoleManagement kategori |
Viva Learning
Luas | Konten |
---|---|
Gambaran Umum | Menyiapkan Microsoft Viva Learning di pusat admin Teams |
Referensi API Manajemen | Peran khusus Viva Learning dalam MICROSOFT Entra ID Microsoft Graph v1.0 roleManagement API • Gunakan directory penyedia• Lihat peran dengan izin yang dimulai dengan microsoft.office365.knowledge |
Referensi audit dan pemantauan | Peran khusus Viva Learning dalam MICROSOFT Entra ID Gambaran umum log aktivitas Microsoft Entra Akses API ke log audit Microsoft Entra: • Microsoft Graph v1.0 directoryAudit API • Audit dengan RoleManagement kategori |
Viva Insights
Luas | Konten |
---|---|
Gambaran Umum | Peran dalam Viva Insights |
Referensi API Manajemen | Peran khusus Viva Insights dalam ID Microsoft Entra Microsoft Graph v1.0 roleManagement API • Gunakan directory penyedia• Lihat peran dengan izin yang dimulai dengan microsoft.office365.insights |
Referensi audit dan pemantauan | Peran khusus Viva Insights dalam ID Microsoft Entra Gambaran umum log aktivitas Microsoft Entra Akses API ke log audit Microsoft Entra: • Microsoft Graph v1.0 directoryAudit API • Audit dengan RoleManagement kategori |
Cari
Luas | Konten |
---|---|
Gambaran Umum | Menyiapkan Microsoft Search |
Referensi API Manajemen | Peran khusus pencarian di ID Microsoft Entra Microsoft Graph v1.0 roleManagement API • Gunakan directory penyedia• Lihat peran dengan izin yang dimulai dengan microsoft.office365.search |
Referensi audit dan pemantauan | Peran khusus pencarian di ID Microsoft Entra Gambaran umum log aktivitas Microsoft Entra Akses API ke log audit Microsoft Entra: • Microsoft Graph v1.0 directoryAudit API • Audit dengan RoleManagement kategori |
Cetak Universal
Luas | Konten |
---|---|
Gambaran Umum | Peran Administrator Universal Print |
Referensi API Manajemen | Peran universal print-specifc dalam Microsoft Entra ID Microsoft Graph v1.0 roleManagement API • Gunakan directory penyedia• Lihat peran dengan izin yang dimulai dengan microsoft.azure.print |
Referensi audit dan pemantauan | Peran universal print-specifc dalam Microsoft Entra ID Gambaran umum log aktivitas Microsoft Entra Akses API ke log audit Microsoft Entra: • Microsoft Graph v1.0 directoryAudit API • Audit dengan RoleManagement kategori |
manajemen rangkaian Aplikasi Microsoft 365
Termasuk manajemen Aplikasi Microsoft 365 suite dan Formulir.
Luas | Konten |
---|---|
Gambaran Umum | Gambaran umum pusat admin Aplikasi Microsoft 365 Pengaturan administrator untuk Microsoft Forms |
Referensi API Manajemen | peran khusus Aplikasi Microsoft 365 dalam ID Microsoft Entra Microsoft Graph v1.0 roleManagement API • Gunakan directory penyedia• Peran berikut memiliki izin: Administrator Aplikasi Office, Administrator Keamanan, Administrator Global |
Referensi audit dan pemantauan | peran khusus Aplikasi Microsoft 365 dalam ID Microsoft Entra Gambaran umum log aktivitas Microsoft Entra Akses API ke log audit Microsoft Entra: • Microsoft Graph v1.0 directoryAudit API • Audit dengan RoleManagement kategori |
Azure
Kontrol akses berbasis peran Azure (Azure RBAC) untuk sarana kontrol Azure dan informasi langganan.
Azure
Termasuk Azure dan Sentinel.
Luas | Konten |
---|---|
Gambaran Umum | Apa yang dimaksud dengan kontrol akses berbasis peran Azure (Azure RBAC)? Peran dan izin di Microsoft Sentinel |
Referensi API Manajemen | Peran khusus layanan Azure di Azure API Otorisasi Azure Resource Manager • Penetapan peran: Daftar, Buat/Perbarui, Hapus • Definisi peran: Daftar, Buat/Perbarui, Hapus • Ada metode warisan untuk memberikan akses ke sumber daya Azure yang disebut administrator klasik. Administrator klasik setara dengan peran Pemilik di Azure RBAC. Administrator klasik akan dihentikan pada Agustus 2024. • Perhatikan bahwa Administrator Global Microsoft Entra dapat memperoleh akses sepihak ke Azure melalui peningkatan akses. |
Referensi audit dan pemantauan | Peran khusus layanan Azure di Azure Memantau perubahan Azure RBAC di Log Aktivitas Azure • API Log Aktivitas Azure • Audit dengan Kategori Administrative Peristiwa dan Operasi Create role assignment , , Delete role assignment , Create or update custom role definition . Delete custom role definition Menampilkan log Elevate Access di tingkat penyewa Log Aktivitas Azure • API Log Aktivitas Azure – Log Aktivitas Penyewa • Audit dengan Kategori Administrative Peristiwa dan berisi string elevateAccess .• Akses ke log aktivitas tingkat penyewa memerlukan penggunaan akses elevasi setidaknya sekali untuk mendapatkan akses tingkat penyewa. |
Commerce
Layanan yang terkait dengan pembelian dan penagihan.
Cost Management dan Billing – Perjanjian Enterprise s
Luas | Konten |
---|---|
Gambaran Umum | Mengelola peran Perjanjian Enterprise Azure |
Referensi API Manajemen | peran khusus Perjanjian Enterprise dalam ID Microsoft Entra Perjanjian Enterprise tidak mendukung peran Microsoft Entra. peran khusus Perjanjian Enterprise API Penetapan Peran Penagihan • Administrator Perusahaan (ID Peran: 9f1983cb-2574-400c-87e9-34cf8e2280db) • Administrator Perusahaan (baca saja) (ID Peran: 24f8edb6-1668-4659-b5e2-40bb5f3a7d7e) • Pembeli EA (ID Peran: da6647fb-7651-49ee-be91-c43c4877f0c4) API Penetapan Peran Departemen Pendaftaran • Admin Departemen (ID Peran: fb2cf67f-be5b-42e7-8025-4683c668f840) • Pembaca Departemen (ID Peran: db609904-a47f-4794-9be8-9bd86fbffd8a) API Penetapan Peran Akun Pendaftaran • Pemilik Akun (ID Peran: c15c22c0-9faf-424c-9b7e-bd91c06a240b) |
Referensi audit dan pemantauan | peran khusus Perjanjian Enterprise API Log Aktivitas Azure – Log Aktivitas Penyewa • Akses ke log aktivitas tingkat penyewa memerlukan penggunaan akses elevasi setidaknya sekali untuk mendapatkan akses tingkat penyewa. • Audit di mana resourceProvider == Microsoft.Billing dan operationName berisi billingRoleAssignments atau EnrollmentAccount |
Cost Management dan Billing – Perjanjian Pelanggan Microsoft s
Luas | Konten |
---|---|
Gambaran Umum | Memahami peran administratif Perjanjian Pelanggan Microsoft di Azure Memahami akun penagihan bisnis Microsoft Anda |
Referensi API Manajemen | peran khusus Perjanjian Pelanggan Microsoft dalam ID Microsoft Entra Microsoft Graph v1.0 roleManagement API • Gunakan directory penyedia• Peran berikut memiliki izin: Administrator Penagihan, Administrator Global. peran khusus Perjanjian Pelanggan Microsoft • Secara default, peran Administrator Global dan Administrator Penagihan Microsoft Entra secara otomatis diberi peran Pemilik Akun Penagihan dalam RBAC khusus Perjanjian Pelanggan Microsoft. • API Penetapan Peran Penagihan |
Referensi audit dan pemantauan | peran khusus Perjanjian Pelanggan Microsoft dalam ID Microsoft Entra Gambaran umum log aktivitas Microsoft Entra Akses API ke log audit Microsoft Entra: • Microsoft Graph v1.0 directoryAudit API • Audit dengan kategori RoleManagement peran khusus Perjanjian Pelanggan Microsoft API Log Aktivitas Azure – Log Aktivitas Penyewa • Akses ke log aktivitas tingkat penyewa memerlukan penggunaan akses elevasi setidaknya sekali untuk mendapatkan akses tingkat penyewa. • Audit di mana resourceProvider == Microsoft.Billing dan operationName salah satu dari yang berikut (semua diawali dengan Microsoft.Billing ):/permissionRequests/write /billingAccounts/createBillingRoleAssignment/action /billingAccounts/billingProfiles/createBillingRoleAssignment/action /billingAccounts/billingProfiles/invoiceSections/createBillingRoleAssignment/action /billingAccounts/customers/createBillingRoleAssignment/action /billingAccounts/billingRoleAssignments/write /billingAccounts/billingRoleAssignments/delete /billingAccounts/billingProfiles/billingRoleAssignments/delete /billingAccounts/billingProfiles/customers/createBillingRoleAssignment/action /billingAccounts/billingProfiles/invoiceSections/billingRoleAssignments/delete /billingAccounts/departments/billingRoleAssignments/write /billingAccounts/departments/billingRoleAssignments/delete /billingAccounts/enrollmentAccounts/transferBillingSubscriptions/action /billingAccounts/enrollmentAccounts/billingRoleAssignments/write /billingAccounts/enrollmentAccounts/billingRoleAssignments/delete /billingAccounts/billingProfiles/invoiceSections/billingSubscriptions/transfer/action /billingAccounts/billingProfiles/invoiceSections/initiateTransfer/action /billingAccounts/billingProfiles/invoiceSections/transfers/delete /billingAccounts/billingProfiles/invoiceSections/transfers/cancel/action /billingAccounts/billingProfiles/invoiceSections/transfers/write /transfers/acceptTransfer/action /transfers/accept/action /transfers/decline/action /transfers/declineTransfer/action /billingAccounts/customers/initiateTransfer/action /billingAccounts/customers/transfers/delete /billingAccounts/customers/transfers/cancel/action /billingAccounts/customers/transfers/write /billingAccounts/billingProfiles/invoiceSections/products/transfer/action /billingAccounts/billingSubscriptions/elevateRole/action |
Langganan dan Tagihan Bisnis – Lisensi Volume
Luas | Konten |
---|---|
Gambaran Umum | Mengelola peran pengguna lisensi volume Pertanyaan yang Sering Diajukan |
Referensi API Manajemen | Peran khusus Lisensi Volume dalam ID Microsoft Entra Lisensi Volume tidak mendukung peran Microsoft Entra. Peran khusus Lisensi Volume Pengguna dan peran VL dikelola di Pusat Admin M365. |
Pusat Mitra
Luas | Konten |
---|---|
Gambaran Umum | Peran, izin, dan akses ruang kerja untuk pengguna |
Referensi API Manajemen | Peran khusus Pusat Mitra dalam ID Microsoft Entra Microsoft Graph v1.0 roleManagement API • Gunakan directory penyedia• Peran berikut memiliki izin: Administrator Global, Administrator Pengguna. Peran khusus Pusat Mitra Peran khusus Pusat Mitra hanya dapat dikelola melalui Pusat Mitra. |
Referensi audit dan pemantauan | Peran khusus Pusat Mitra dalam ID Microsoft Entra Gambaran umum log aktivitas Microsoft Entra Akses API ke log audit Microsoft Entra: • Microsoft Graph v1.0 directoryAudit API • Audit dengan kategori RoleManagement |
Layanan lainnya
Azure DevOps
Luas | Konten |
---|---|
Gambaran Umum | Tentang izin dan grup keamanan |
Referensi API Manajemen | Peran khusus Azure DevOps dalam ID Microsoft Entra Microsoft Graph v1.0 roleManagement API • Gunakan directory penyedia• Lihat peran dengan izin yang dimulai dengan microsoft.azure.devOps .Peran khusus Azure DevOps Izin Buat/baca/perbarui/hapus yang diberikan melalui Roleassignments API • Lihat izin peran dengan API Roledefinitions • Topik referensi izin • Ketika grup Azure DevOps (catatan: berbeda dari grup Microsoft Entra) ditetapkan ke peran, buat/baca/perbarui/hapus keanggotaan grup dengan API Keanggotaan |
Referensi audit dan pemantauan | Peran khusus Azure DevOps dalam ID Microsoft Entra Gambaran umum log aktivitas Microsoft Entra Akses API ke log audit Microsoft Entra: • Microsoft Graph v1.0 directoryAudit API • Audit dengan kategori RoleManagement Peran khusus Azure DevOps • Mengakses Log Audit AzureDevOps • Referensi API Audit • Referensi AuditId • Audit dengan ActionId Security.ModifyPermission , Security.RemovePermission .• Untuk perubahan pada grup yang ditetapkan ke peran, audit dengan ActionId Group.UpdateGroupMembership , , Group.UpdateGroupMembership.Add Group.UpdateGroupMembership.Remove |
Fabric
Termasuk Fabric dan Power BI.
Luas | Konten |
---|---|
Gambaran Umum | Memahami peran admin Microsoft Fabric |
Referensi API Manajemen | Peran khusus fabric dalam MICROSOFT Entra ID Microsoft Graph v1.0 roleManagement API • Gunakan directory penyedia• Lihat peran dengan izin yang dimulai dengan microsoft.powerApps.powerBI . |
Referensi audit dan pemantauan | Peran khusus fabric dalam MICROSOFT Entra ID Gambaran umum log aktivitas Microsoft Entra Akses API ke log audit Microsoft Entra: • Microsoft Graph v1.0 directoryAudit API • Audit dengan kategori RoleManagement |
Portal Dukungan Terpadu untuk mengelola kasus dukungan pelanggan
Termasuk Portal Dukungan Terpadu dan Hub Layanan.
Luas | Konten |
---|---|
Gambaran Umum | Peran dan izin Services Hub |
Referensi API Manajemen | Kelola peran ini di portal Services Hub, https://serviceshub.microsoft.com. |
Izin aplikasi Microsoft Graph
Selain sistem RBAC yang disebutkan sebelumnya, izin yang ditinggikan dapat diberikan kepada pendaftaran aplikasi Microsoft Entra dan perwakilan layanan menggunakan izin aplikasi. Misalnya, identitas aplikasi non-interaktif non-manusia dapat diberikan kemampuan untuk membaca semua email dalam penyewa ( Mail.Read
izin aplikasi). Tabel berikut ini mencantumkan cara mengelola dan memantau izin aplikasi.
Luas | Konten |
---|---|
Gambaran Umum | Gambaran umum izin Microsoft Graph |
Referensi API Manajemen | Peran khusus Microsoft Graph di MICROSOFT Entra ID Microsoft Graph v1.0 servicePrincipal API • Menghitung appRoleAssignments untuk setiap servicePrincipal di penyewa. • Untuk setiap appRoleAssignment, dapatkan informasi tentang izin yang diberikan oleh penugasan dengan membaca properti appRole pada objek servicePrincipal yang direferensikan oleh resourceId dan appRoleId di appRoleAssignment. • Minat tertentu adalah izin aplikasi ke Microsoft Graph (servicePrincipal dengan appID == "00000003-0000-0000-c000-000000000000") yang memberikan akses ke Exchange, SharePoint, Teams, dan sebagainya. Berikut adalah referensi untuk izin Microsoft Graph. • Lihat juga operasi keamanan Microsoft Entra untuk aplikasi. |
Referensi audit dan pemantauan | Peran khusus Microsoft Graph di MICROSOFT Entra ID Gambaran umum log aktivitas Microsoft Entra Akses API ke log audit Microsoft Entra: • Microsoft Graph v1.0 directoryAudit API • Audit dengan kategori ApplicationManagement dan Nama aktivitas Add app role assignment to service principal |