Bagikan melalui


Peran di seluruh layanan Microsoft

Layanan di Microsoft 365 dapat dikelola dengan peran administratif di ID Microsoft Entra. Beberapa layanan juga menyediakan peran tambahan yang khusus untuk layanan tersebut. Artikel ini mencantumkan konten, referensi API, dan referensi audit dan pemantauan yang terkait dengan kontrol akses berbasis peran (RBAC) untuk Microsoft 365 dan layanan lainnya.

Microsoft Entra

ID Microsoft Entra dan layanan terkait di Microsoft Entra.

Microsoft Entra ID

Luas Konten
Gambaran Umum Peran bawaan Microsoft Entra
Referensi API Manajemen Peran Microsoft Entra
Microsoft Graph v1.0 roleManagement API
• Gunakan directory penyedia
• Saat peran ditetapkan ke grup, kelola keanggotaan grup dengan API grup Microsoft Graph v1.0
Referensi audit dan pemantauan Peran Microsoft Entra
Gambaran umum log aktivitas Microsoft Entra
Akses API ke log audit Microsoft Entra:
Microsoft Graph v1.0 directoryAudit API
• Audit dengan RoleManagement kategori
• Ketika peran ditetapkan ke grup, untuk mengaudit perubahan pada keanggotaan grup, lihat audit dengan kategori GroupManagement dan aktivitas Add member to group dan Remove member from group

Pengelolaan pemberian hak

Luas Konten
Gambaran Umum Peran pengelolaan pemberian izin
Referensi API Manajemen Peran khusus Pengelolaan Pemberian Izin di ID Microsoft Entra
Microsoft Graph v1.0 roleManagement API
• Gunakan directory penyedia
• Lihat peran dengan izin yang dimulai dengan: microsoft.directory/entitlementManagement

Peran khusus Pengelolaan Pemberian Izin
Microsoft Graph v1.0 roleManagement API
• Gunakan entitlementManagement penyedia
Referensi audit dan pemantauan Peran khusus Pengelolaan Pemberian Izin di ID Microsoft Entra
Gambaran umum log aktivitas Microsoft Entra
Akses API ke log audit Microsoft Entra:
Microsoft Graph v1.0 directoryAudit API
• Audit dengan RoleManagement kategori

Peran khusus Pengelolaan Pemberian Izin
Dalam log audit Microsoft Entra, dengan kategori EntitlementManagement dan Aktivitas adalah salah satu dari:
Remove Entitlement Management role assignment
Add Entitlement Management role assignment

Microsoft 365

Layanan di suite Microsoft 365.

Exchange

Luas Konten
Gambaran Umum Izin dalam Exchange Online
Referensi API Manajemen Peran khusus Exchange dalam ID Microsoft Entra
Microsoft Graph v1.0 roleManagement API
• Gunakan directory penyedia
• Peran dengan izin dimulai dengan: microsoft.office365.exchange

Peran khusus Exchange
Microsoft Graph Beta roleManagement API
• Gunakan exchange penyedia
Referensi audit dan pemantauan Peran khusus Exchange dalam ID Microsoft Entra
Gambaran umum log aktivitas Microsoft Entra
Akses API ke log audit Microsoft Entra:
Microsoft Graph v1.0 directoryAudit API
• Audit dengan RoleManagement kategori

Peran khusus Exchange
Gunakan Microsoft Graph Beta Security API (kueri log audit) dan cantumkan peristiwa audit di mana recordType == ExchangeAdmin dan Operasi adalah salah satu dari:
Add-RoleGroupMember, , Update-RoleGroupMemberRemove-RoleGroupMember, New-RoleGroup, Remove-RoleGroup, New-ManagementRole, , Remove-ManagementRoleEntry,New-ManagementRoleAssignment

SharePoint

Termasuk SharePoint, OneDrive, Delve, Lists, Project Online, dan Loop.

Luas Konten
Gambaran Umum Tentang peran Administrator SharePoint di Microsoft 365
Delve untuk admin
Pengaturan kontrol untuk Daftar Microsoft
Mengubah manajemen izin di Project Online
Referensi API Manajemen Peran khusus SharePoint di ID Microsoft Entra
Microsoft Graph v1.0 roleManagement API
• Gunakan directory penyedia
• Peran dengan izin dimulai dengan: microsoft.office365.sharepoint
Referensi audit dan pemantauan Peran khusus SharePoint di ID Microsoft Entra
Gambaran umum log aktivitas Microsoft Entra
Akses API ke log audit Microsoft Entra:
Microsoft Graph v1.0 directoryAudit API
• Audit dengan RoleManagement kategori

Intune

Luas Konten
Gambaran Umum Kontrol akses berbasis peran (RBAC) dengan Microsoft Intune
Referensi API Manajemen Peran khusus Intune dalam ID Microsoft Entra
Microsoft Graph v1.0 roleManagement API
• Gunakan directory penyedia
• Peran dengan izin dimulai dengan: microsoft.intune

Peran khusus Intune
Microsoft Graph Beta roleManagement API
• Gunakan deviceManagement penyedia
• Atau, gunakan API manajemen RBAC Microsoft Graph Beta khusus Intune
Referensi audit dan pemantauan Peran khusus Intune dalam ID Microsoft Entra
Microsoft Graph v1.0 directoryAudit API
RoleManagement kategori

Peran khusus Intune
Gambaran umum audit Intune
Akses API ke log audit khusus Intune:
Microsoft Graph Beta getAuditActivityTypes API
• Jenis aktivitas daftar pertama di mana category=Role, lalu gunakan Microsoft Graph Beta auditEvents API untuk mencantumkan semua auditEvents untuk setiap jenis aktivitas

Teams

Termasuk Teams, Bookings, Copilot Studio for Teams, dan Shifts.

Luas Konten
Gambaran Umum Menggunakan peran administrator Microsoft Teams untuk mengelola Teams
Referensi API Manajemen Peran khusus Teams dalam ID Microsoft Entra
Microsoft Graph v1.0 roleManagement API
• Gunakan directory penyedia
• Peran dengan izin dimulai dengan: microsoft.teams
Referensi audit dan pemantauan Peran khusus Teams dalam ID Microsoft Entra
Gambaran umum log aktivitas Microsoft Entra
Akses API ke log audit Microsoft Entra:
Microsoft Graph v1.0 directoryAudit API
• Audit dengan RoleManagement kategori

Rangkaian Purview

Termasuk rangkaian Purview, Perlindungan Informasi Azure, dan Hambatan Informasi.

Luas Konten
Gambaran Umum Peran dan grup peran di Microsoft Defender untuk Office 365 dan Microsoft Purview
Referensi API Manajemen Peran khusus Purview dalam ID Microsoft Entra
Microsoft Graph v1.0 roleManagement API
• Gunakan directory penyedia
• Lihat peran dengan izin yang dimulai dengan:
microsoft.office365.complianceManager
microsoft.office365.protectionCenter
microsoft.office365.securityComplianceCenter

Peran khusus Purview
Gunakan PowerShell: PowerShell Keamanan & Kepatuhan. Cmdlet tertentu adalah:
Get-RoleGroup
Get-RoleGroupMember
New-RoleGroup
Add-RoleGroupMember
Update-RoleGroupMember
Remove-RoleGroupMember
Hapus-RoleGroup
Referensi audit dan pemantauan Peran khusus Purview dalam ID Microsoft Entra
Gambaran umum log aktivitas Microsoft Entra
Akses API ke log audit Microsoft Entra:
Microsoft Graph v1.0 directoryAudit API
• Audit dengan RoleManagement kategori

Peran khusus Purview
Gunakan Microsoft Graph Beta Security API (kueri log audit Beta) dan cantumkan peristiwa audit di mana recordType == SecurityComplianceRBAC dan Operation adalah salah satu dari Add-RoleGroupMember, Remove-RoleGroupMember, Update-RoleGroupMember, New-RoleGroup,Remove-RoleGroup

Power Platform

Termasuk Power Platform, Dynamics 365, Flow, dan Dataverse for Teams.

Luas Konten
Gambaran Umum Menggunakan peran admin layanan untuk mengelola penyewa Anda
Peran dan hak istimewa keamanan
Referensi API Manajemen Peran khusus Power Platform dalam ID Microsoft Entra
Microsoft Graph v1.0 roleManagement API
• Gunakan directory penyedia
• Lihat peran dengan izin yang dimulai dengan:
microsoft.powerApps
microsoft.dynamics365
microsoft.flow

Peran khusus dataverse
Melakukan operasi menggunakan API Web
• Mengkueri referensi tabel/entitas Pengguna (SystemUser)
• Penetapan peran adalah bagian dari tabel systemuserroles_association
Referensi audit dan pemantauan Peran khusus Power Platform dalam ID Microsoft Entra
Gambaran umum log aktivitas Microsoft Entra
Akses API ke log audit Microsoft Entra:
Microsoft Graph v1.0 directoryAudit API
• Audit dengan RoleManagement kategori

Peran khusus dataverse
Gambaran umum audit Dataverse
API untuk mengakses log audit khusus dataverse
Dataverse Web API
Referensi tabel audit
• Audit dengan kode tindakan:
53 – Tetapkan Peran ke Tim
54 – Hapus peran dari tim
55 – Menetapkan peran kepada pengguna
56 – Hapus Peran Dari Pengguna
57 – Tambahkan Hak Istimewa ke Peran
58 – Hapus Hak Istimewa Dari Peran
59 - Ganti Hak Istimewa Dalam Peran

Suite defender

Termasuk rangkaian Defender, Skor Aman, Cloud App Security, dan Inteligensi Ancaman.

Luas Konten
Gambaran Umum Kontrol akses berbasis peran Terpadu (RBAC) Pertahanan Microsoft XDR
Referensi API Manajemen Peran khusus pertahanan dalam ID Microsoft Entra
Microsoft Graph v1.0 roleManagement API
• Gunakan directory penyedia
• Peran berikut memiliki izin (referensi): Administrator Keamanan, Operator Keamanan, Pembaca Keamanan, Administrator Global, dan Pembaca Global

Peran khusus defender
Beban kerja harus diaktifkan untuk menggunakan RBAC terpadu Defender. Lihat Mengaktifkan kontrol akses berbasis peran Terpadu (RBAC) Pertahanan Microsoft XDR. Mengaktifkan defender Unified RBAC akan menonaktifkan peran solusi Defender individual.
• Hanya dapat dikelola melalui portal security.microsoft.com.
Referensi audit dan pemantauan Peran khusus pertahanan dalam ID Microsoft Entra
Gambaran umum log aktivitas Microsoft Entra
Akses API ke log audit Microsoft Entra:
Microsoft Graph v1.0 directoryAudit API
• Audit dengan RoleManagement kategori

Viva Engage

Luas Konten
Gambaran Umum Mengelola peran administrator di Viva Engage
Referensi API Manajemen Peran khusus Viva Engage dalam ID Microsoft Entra
Microsoft Graph v1.0 roleManagement API
• Gunakan directory penyedia
• Lihat peran dengan izin yang dimulai dengan microsoft.office365.yammer.

Peran khusus Viva Engage
• Peran admin terverifikasi dan Admin jaringan dapat dikelola melalui pusat admin Yammer.
• Peran komunikator perusahaan dapat ditetapkan melalui pusat admin Viva Engage.
Yammer Data Export API dapat digunakan untuk mengekspor admins.csv untuk membaca daftar admin
Referensi audit dan pemantauan Peran khusus Viva Engage dalam ID Microsoft Entra
Gambaran umum log aktivitas Microsoft Entra
Akses API ke log audit Microsoft Entra:
Microsoft Graph v1.0 directoryAudit API
• Audit dengan RoleManagement kategori

Peran khusus Viva Engage
• Gunakan API Ekspor Data Yammer untuk mengekspor admins.csv secara bertahap untuk daftar admin

Viva Connections

Luas Konten
Gambaran Umum Peran dan tugas admin di Microsoft Viva
Referensi API Manajemen Peran khusus Koneksi Viva dalam ID Microsoft Entra
Microsoft Graph v1.0 roleManagement API
• Gunakan directory penyedia
• Peran berikut memiliki izin: Administrator SharePoint, Administrator Teams, dan Administrator Global
Referensi audit dan pemantauan Peran khusus Koneksi Viva dalam ID Microsoft Entra
Gambaran umum log aktivitas Microsoft Entra
Akses API ke log audit Microsoft Entra:
Microsoft Graph v1.0 directoryAudit API
• Audit dengan RoleManagement kategori

Viva Learning

Luas Konten
Gambaran Umum Menyiapkan Microsoft Viva Learning di pusat admin Teams
Referensi API Manajemen Peran khusus Viva Learning dalam MICROSOFT Entra ID
Microsoft Graph v1.0 roleManagement API
• Gunakan directory penyedia
• Lihat peran dengan izin yang dimulai dengan microsoft.office365.knowledge
Referensi audit dan pemantauan Peran khusus Viva Learning dalam MICROSOFT Entra ID
Gambaran umum log aktivitas Microsoft Entra
Akses API ke log audit Microsoft Entra:
Microsoft Graph v1.0 directoryAudit API
• Audit dengan RoleManagement kategori

Viva Insights

Luas Konten
Gambaran Umum Peran dalam Viva Insights
Referensi API Manajemen Peran khusus Viva Insights dalam ID Microsoft Entra
Microsoft Graph v1.0 roleManagement API
• Gunakan directory penyedia
• Lihat peran dengan izin yang dimulai dengan microsoft.office365.insights
Referensi audit dan pemantauan Peran khusus Viva Insights dalam ID Microsoft Entra
Gambaran umum log aktivitas Microsoft Entra
Akses API ke log audit Microsoft Entra:
Microsoft Graph v1.0 directoryAudit API
• Audit dengan RoleManagement kategori
Luas Konten
Gambaran Umum Menyiapkan Microsoft Search
Referensi API Manajemen Peran khusus pencarian di ID Microsoft Entra
Microsoft Graph v1.0 roleManagement API
• Gunakan directory penyedia
• Lihat peran dengan izin yang dimulai dengan microsoft.office365.search
Referensi audit dan pemantauan Peran khusus pencarian di ID Microsoft Entra
Gambaran umum log aktivitas Microsoft Entra
Akses API ke log audit Microsoft Entra:
Microsoft Graph v1.0 directoryAudit API
• Audit dengan RoleManagement kategori

Cetak Universal

Luas Konten
Gambaran Umum Peran Administrator Universal Print
Referensi API Manajemen Peran universal print-specifc dalam Microsoft Entra ID
Microsoft Graph v1.0 roleManagement API
• Gunakan directory penyedia
• Lihat peran dengan izin yang dimulai dengan microsoft.azure.print
Referensi audit dan pemantauan Peran universal print-specifc dalam Microsoft Entra ID
Gambaran umum log aktivitas Microsoft Entra
Akses API ke log audit Microsoft Entra:
Microsoft Graph v1.0 directoryAudit API
• Audit dengan RoleManagement kategori

manajemen rangkaian Aplikasi Microsoft 365

Termasuk manajemen Aplikasi Microsoft 365 suite dan Formulir.

Luas Konten
Gambaran Umum Gambaran umum pusat admin Aplikasi Microsoft 365
Pengaturan administrator untuk Microsoft Forms
Referensi API Manajemen peran khusus Aplikasi Microsoft 365 dalam ID Microsoft Entra
Microsoft Graph v1.0 roleManagement API
• Gunakan directory penyedia
• Peran berikut memiliki izin: Administrator Aplikasi Office, Administrator Keamanan, Administrator Global
Referensi audit dan pemantauan peran khusus Aplikasi Microsoft 365 dalam ID Microsoft Entra
Gambaran umum log aktivitas Microsoft Entra
Akses API ke log audit Microsoft Entra:
Microsoft Graph v1.0 directoryAudit API
• Audit dengan RoleManagement kategori

Azure

Kontrol akses berbasis peran Azure (Azure RBAC) untuk sarana kontrol Azure dan informasi langganan.

Azure

Termasuk Azure dan Sentinel.

Luas Konten
Gambaran Umum Apa yang dimaksud dengan kontrol akses berbasis peran Azure (Azure RBAC)?
Peran dan izin di Microsoft Sentinel
Referensi API Manajemen Peran khusus layanan Azure di Azure
API Otorisasi Azure Resource Manager
• Penetapan peran: Daftar, Buat/Perbarui, Hapus
• Definisi peran: Daftar, Buat/Perbarui, Hapus

• Ada metode warisan untuk memberikan akses ke sumber daya Azure yang disebut administrator klasik. Administrator klasik setara dengan peran Pemilik di Azure RBAC. Administrator klasik akan dihentikan pada Agustus 2024.
• Perhatikan bahwa Administrator Global Microsoft Entra dapat memperoleh akses sepihak ke Azure melalui peningkatan akses.
Referensi audit dan pemantauan Peran khusus layanan Azure di Azure
Memantau perubahan Azure RBAC di Log Aktivitas Azure
API Log Aktivitas Azure
• Audit dengan Kategori Administrative Peristiwa dan Operasi Create role assignment, , Delete role assignment, Create or update custom role definition. Delete custom role definition

Menampilkan log Elevate Access di tingkat penyewa Log Aktivitas Azure
API Log Aktivitas Azure – Log Aktivitas Penyewa
• Audit dengan Kategori Administrative Peristiwa dan berisi string elevateAccess.
• Akses ke log aktivitas tingkat penyewa memerlukan penggunaan akses elevasi setidaknya sekali untuk mendapatkan akses tingkat penyewa.

Commerce

Layanan yang terkait dengan pembelian dan penagihan.

Cost Management dan Billing – Perjanjian Enterprise s

Luas Konten
Gambaran Umum Mengelola peran Perjanjian Enterprise Azure
Referensi API Manajemen peran khusus Perjanjian Enterprise dalam ID Microsoft Entra
Perjanjian Enterprise tidak mendukung peran Microsoft Entra.

peran khusus Perjanjian Enterprise
API Penetapan Peran Penagihan
• Administrator Perusahaan (ID Peran: 9f1983cb-2574-400c-87e9-34cf8e2280db)
• Administrator Perusahaan (baca saja) (ID Peran: 24f8edb6-1668-4659-b5e2-40bb5f3a7d7e)
• Pembeli EA (ID Peran: da6647fb-7651-49ee-be91-c43c4877f0c4)
API Penetapan Peran Departemen Pendaftaran
• Admin Departemen (ID Peran: fb2cf67f-be5b-42e7-8025-4683c668f840)
• Pembaca Departemen (ID Peran: db609904-a47f-4794-9be8-9bd86fbffd8a)
API Penetapan Peran Akun Pendaftaran
• Pemilik Akun (ID Peran: c15c22c0-9faf-424c-9b7e-bd91c06a240b)
Referensi audit dan pemantauan peran khusus Perjanjian Enterprise
API Log Aktivitas Azure – Log Aktivitas Penyewa
• Akses ke log aktivitas tingkat penyewa memerlukan penggunaan akses elevasi setidaknya sekali untuk mendapatkan akses tingkat penyewa.
• Audit di mana resourceProvider == Microsoft.Billing dan operationName berisi billingRoleAssignments atau EnrollmentAccount

Cost Management dan Billing – Perjanjian Pelanggan Microsoft s

Luas Konten
Gambaran Umum Memahami peran administratif Perjanjian Pelanggan Microsoft di Azure
Memahami akun penagihan bisnis Microsoft Anda
Referensi API Manajemen peran khusus Perjanjian Pelanggan Microsoft dalam ID Microsoft Entra
Microsoft Graph v1.0 roleManagement API
• Gunakan directory penyedia
• Peran berikut memiliki izin: Administrator Penagihan, Administrator Global.

peran khusus Perjanjian Pelanggan Microsoft
• Secara default, peran Administrator Global dan Administrator Penagihan Microsoft Entra secara otomatis diberi peran Pemilik Akun Penagihan dalam RBAC khusus Perjanjian Pelanggan Microsoft.
API Penetapan Peran Penagihan
Referensi audit dan pemantauan peran khusus Perjanjian Pelanggan Microsoft dalam ID Microsoft Entra
Gambaran umum log aktivitas Microsoft Entra
Akses API ke log audit Microsoft Entra:
Microsoft Graph v1.0 directoryAudit API
• Audit dengan kategori RoleManagement

peran khusus Perjanjian Pelanggan Microsoft
API Log Aktivitas Azure – Log Aktivitas Penyewa
• Akses ke log aktivitas tingkat penyewa memerlukan penggunaan akses elevasi setidaknya sekali untuk mendapatkan akses tingkat penyewa.
• Audit di mana resourceProvider == Microsoft.Billing dan operationName salah satu dari yang berikut (semua diawali dengan Microsoft.Billing):
/permissionRequests/write
/billingAccounts/createBillingRoleAssignment/action
/billingAccounts/billingProfiles/createBillingRoleAssignment/action
/billingAccounts/billingProfiles/invoiceSections/createBillingRoleAssignment/action
/billingAccounts/customers/createBillingRoleAssignment/action
/billingAccounts/billingRoleAssignments/write
/billingAccounts/billingRoleAssignments/delete
/billingAccounts/billingProfiles/billingRoleAssignments/delete
/billingAccounts/billingProfiles/customers/createBillingRoleAssignment/action
/billingAccounts/billingProfiles/invoiceSections/billingRoleAssignments/delete
/billingAccounts/departments/billingRoleAssignments/write
/billingAccounts/departments/billingRoleAssignments/delete
/billingAccounts/enrollmentAccounts/transferBillingSubscriptions/action
/billingAccounts/enrollmentAccounts/billingRoleAssignments/write
/billingAccounts/enrollmentAccounts/billingRoleAssignments/delete
/billingAccounts/billingProfiles/invoiceSections/billingSubscriptions/transfer/action
/billingAccounts/billingProfiles/invoiceSections/initiateTransfer/action
/billingAccounts/billingProfiles/invoiceSections/transfers/delete
/billingAccounts/billingProfiles/invoiceSections/transfers/cancel/action
/billingAccounts/billingProfiles/invoiceSections/transfers/write
/transfers/acceptTransfer/action
/transfers/accept/action
/transfers/decline/action
/transfers/declineTransfer/action
/billingAccounts/customers/initiateTransfer/action
/billingAccounts/customers/transfers/delete
/billingAccounts/customers/transfers/cancel/action
/billingAccounts/customers/transfers/write
/billingAccounts/billingProfiles/invoiceSections/products/transfer/action
/billingAccounts/billingSubscriptions/elevateRole/action

Langganan dan Tagihan Bisnis – Lisensi Volume

Luas Konten
Gambaran Umum Mengelola peran pengguna lisensi volume Pertanyaan yang Sering Diajukan
Referensi API Manajemen Peran khusus Lisensi Volume dalam ID Microsoft Entra
Lisensi Volume tidak mendukung peran Microsoft Entra.

Peran khusus Lisensi Volume
Pengguna dan peran VL dikelola di Pusat Admin M365.

Pusat Mitra

Luas Konten
Gambaran Umum Peran, izin, dan akses ruang kerja untuk pengguna
Referensi API Manajemen Peran khusus Pusat Mitra dalam ID Microsoft Entra
Microsoft Graph v1.0 roleManagement API
• Gunakan directory penyedia
• Peran berikut memiliki izin: Administrator Global, Administrator Pengguna.

Peran khusus Pusat Mitra
Peran khusus Pusat Mitra hanya dapat dikelola melalui Pusat Mitra.
Referensi audit dan pemantauan Peran khusus Pusat Mitra dalam ID Microsoft Entra
Gambaran umum log aktivitas Microsoft Entra
Akses API ke log audit Microsoft Entra:
Microsoft Graph v1.0 directoryAudit API
• Audit dengan kategori RoleManagement

Layanan lainnya

Azure DevOps

Luas Konten
Gambaran Umum Tentang izin dan grup keamanan
Referensi API Manajemen Peran khusus Azure DevOps dalam ID Microsoft Entra
Microsoft Graph v1.0 roleManagement API
• Gunakan directory penyedia
• Lihat peran dengan izin yang dimulai dengan microsoft.azure.devOps.

Peran khusus Azure DevOps
Izin Buat/baca/perbarui/hapus yang diberikan melalui Roleassignments API
• Lihat izin peran dengan API Roledefinitions
Topik referensi izin
• Ketika grup Azure DevOps (catatan: berbeda dari grup Microsoft Entra) ditetapkan ke peran, buat/baca/perbarui/hapus keanggotaan grup dengan API Keanggotaan
Referensi audit dan pemantauan Peran khusus Azure DevOps dalam ID Microsoft Entra
Gambaran umum log aktivitas Microsoft Entra
Akses API ke log audit Microsoft Entra:
Microsoft Graph v1.0 directoryAudit API
• Audit dengan kategori RoleManagement

Peran khusus Azure DevOps
Mengakses Log Audit AzureDevOps
Referensi API Audit
Referensi AuditId
• Audit dengan ActionId Security.ModifyPermission, Security.RemovePermission.
• Untuk perubahan pada grup yang ditetapkan ke peran, audit dengan ActionId Group.UpdateGroupMembership, , Group.UpdateGroupMembership.AddGroup.UpdateGroupMembership.Remove

Fabric

Termasuk Fabric dan Power BI.

Luas Konten
Gambaran Umum Memahami peran admin Microsoft Fabric
Referensi API Manajemen Peran khusus fabric dalam MICROSOFT Entra ID
Microsoft Graph v1.0 roleManagement API
• Gunakan directory penyedia
• Lihat peran dengan izin yang dimulai dengan microsoft.powerApps.powerBI.
Referensi audit dan pemantauan Peran khusus fabric dalam MICROSOFT Entra ID
Gambaran umum log aktivitas Microsoft Entra
Akses API ke log audit Microsoft Entra:
Microsoft Graph v1.0 directoryAudit API
• Audit dengan kategori RoleManagement

Portal Dukungan Terpadu untuk mengelola kasus dukungan pelanggan

Termasuk Portal Dukungan Terpadu dan Hub Layanan.

Luas Konten
Gambaran Umum Peran dan izin Services Hub
Referensi API Manajemen Kelola peran ini di portal Services Hub, https://serviceshub.microsoft.com.

Izin aplikasi Microsoft Graph

Selain sistem RBAC yang disebutkan sebelumnya, izin yang ditinggikan dapat diberikan kepada pendaftaran aplikasi Microsoft Entra dan perwakilan layanan menggunakan izin aplikasi. Misalnya, identitas aplikasi non-interaktif non-manusia dapat diberikan kemampuan untuk membaca semua email dalam penyewa ( Mail.Read izin aplikasi). Tabel berikut ini mencantumkan cara mengelola dan memantau izin aplikasi.

Luas Konten
Gambaran Umum Gambaran umum izin Microsoft Graph
Referensi API Manajemen Peran khusus Microsoft Graph di MICROSOFT Entra ID
Microsoft Graph v1.0 servicePrincipal API
• Menghitung appRoleAssignments untuk setiap servicePrincipal di penyewa.
• Untuk setiap appRoleAssignment, dapatkan informasi tentang izin yang diberikan oleh penugasan dengan membaca properti appRole pada objek servicePrincipal yang direferensikan oleh resourceId dan appRoleId di appRoleAssignment.
• Minat tertentu adalah izin aplikasi ke Microsoft Graph (servicePrincipal dengan appID == "00000003-0000-0000-c000-000000000000") yang memberikan akses ke Exchange, SharePoint, Teams, dan sebagainya. Berikut adalah referensi untuk izin Microsoft Graph.
• Lihat juga operasi keamanan Microsoft Entra untuk aplikasi.
Referensi audit dan pemantauan Peran khusus Microsoft Graph di MICROSOFT Entra ID
Gambaran umum log aktivitas Microsoft Entra
Akses API ke log audit Microsoft Entra:
Microsoft Graph v1.0 directoryAudit API
• Audit dengan kategori ApplicationManagement dan Nama aktivitas Add app role assignment to service principal

Langkah berikutnya