Bagikan melalui


Peran istimewa paling rendah berdasarkan tugas di Microsoft Entra ID

Artikel ini menjelaskan peran paling tidak istimewa yang harus Anda gunakan untuk beberapa tugas di ID Microsoft Entra. Anda akan menemukan tugas admin yang diatur menurut area fitur dan peran istimewa terendah yang diperlukan untuk melakukan setiap tugas, bersama dengan peran Administrator non-Global tambahan yang dapat melakukan tugas tersebut.

Anda dapat membatasi izin lebih lanjut dengan menetapkan peran pada cakupan yang lebih kecil atau dengan membuat peran kustom Anda sendiri. Untuk informasi selengkapnya, lihat Menetapkan peran Microsoft Entra atau Membuat peran kustom di Microsoft Entra ID.

Peran hak istimewa terkecil proksi aplikasi

Berikut adalah peran dengan hak istimewa paling sedikit yang harus Anda gunakan saat melakukan tugas di proksi aplikasi Microsoft Entra.

Tugas Peran istimewa paling rendah Peran tambahan
Mengonfigurasi aplikasi proksi aplikasi Administrator Aplikasi
Mengonfigurasi properti grup konektor Administrator Aplikasi
Membuat pendaftaran aplikasi ketika kemampuan dinonaktifkan untuk semua pengguna Pengembang Aplikasi Administrator Aplikasi Cloud
Administrator Aplikasi
Membuat grup konektor Administrator Aplikasi
Menghapus grup konektor Administrator Aplikasi
Menonaktifkan proksi aplikasi Administrator Aplikasi
Mengunduh layanan konektor Administrator Aplikasi
Membaca semua konfigurasi Administrator Aplikasi

Identitas Eksternal/Peran hak istimewa terkecil Azure AD B2C

Berikut adalah peran paling tidak istimewa yang harus Anda gunakan saat melakukan tugas di ID Eksternal Microsoft Entra dan Azure Active Directory B2C.

Tugas Peran istimewa paling rendah Peran tambahan
Membuat direktori Azure AD B2C Semua pengguna non-tamu
Membuat aplikasi perusahaan Administrator Aplikasi Cloud Administrator Aplikasi
Membuat, membaca, memperbarui, dan menghapus kebijakan B2C Admin Kebijakan IEF B2C
Membuat, membaca, memperbarui, dan menghapus IdP Admin IdP Eksternal
Membuat, membaca, memperbarui, dan menghapus alur pengguna reset kata sandi Admin Alur Pengguna ID Eksternal
Membuat, membaca, memperbarui, dan menghapus alur pengguna pengeditan profil Admin Alur Pengguna ID Eksternal
Membuat, membaca, memperbarui, dan menghapus alur pengguna rincian masuk Admin Alur Pengguna ID Eksternal
Membuat, membaca, memperbarui, dan menghapus alur pengguna pendaftaran Admin Alur Pengguna ID Eksternal
Membuat, membaca, memperbarui, dan menghapus atribut pengguna Admin Atribut Alur Pengguna ID Eksternal
Membuat, membaca, memperbarui, dan menghapus pengguna Admin Pengguna
Mengonfigurasi pengaturan kolaborasi eksternal B2B - Akses pengguna tamu Administrator Peran Privileged
Mengonfigurasi pengaturan kolaborasi eksternal B2B - Pengaturan undangan tamu Pengundang Tamu Admin Alur Pengguna ID Eksternal
Mengonfigurasi pengaturan kolaborasi eksternal B2B - Pengaturan keluar pengguna eksternal Admin IdP Eksternal
Mengonfigurasi pengaturan kolaborasi eksternal B2B - Pembatasan kolaborasi Administrator Global
Membaca semua konfigurasi Pembaca Global
Membaca log audit B2C Pembaca Global

Catatan

Administrator Global Azure AD B2C tidak memiliki izin yang sama dengan Administrator Global Microsoft Entra. Jika Anda memiliki hak istimewa Administrator Global Azure AD B2C, pastikan Anda berada di direktori Azure AD B2C dan bukan direktori Microsoft Entra.

Merek perusahaan peran paling tidak istimewa

Berikut adalah peran paling tidak istimewa yang harus Anda gunakan saat melakukan tugas untuk merek perusahaan di ID Microsoft Entra.

Tugas Peran istimewa paling rendah Peran tambahan
Mengonfigurasi merek perusahaan Administrator Branding Organisasi
Membaca semua konfigurasi Pembaca Direktori Peran pengguna default

Menyambungkan peran dengan hak istimewa paling sedikit

Berikut adalah peran dengan hak istimewa paling sedikit yang harus Anda gunakan saat melakukan tugas di Microsoft Entra Connect.

Tugas Peran istimewa paling rendah Peran tambahan
Autentikasi pass-through Admin Identitas Hibrid
Membaca semua konfigurasi Pembaca Global Admin Identitas Hibrid
Akses menyeluruh tanpa hambatan Admin Identitas Hibrid

Menyambungkan peran hak istimewa terkecil Sinkronisasi

Berikut adalah peran dengan hak istimewa paling sedikit yang harus Anda gunakan saat melakukan tugas di Microsoft Entra Connect Sync.

Tugas Peran istimewa paling rendah Peran tambahan
Mengelola sinkronisasi direktori lokal Admin Identitas Hibrid

Provisi Cloud peran dengan hak istimewa paling sedikit

Berikut adalah peran dengan hak istimewa paling sedikit yang harus Anda gunakan saat melakukan tugas untuk provisi identitas di ID Microsoft Entra.

Tugas Peran istimewa paling rendah Peran tambahan
Autentikasi pass-through Admin Identitas Hibrid
Membaca semua konfigurasi Pembaca Global Admin Identitas Hibrid
Akses menyeluruh tanpa hambatan Admin Identitas Hibrid

Peran hak istimewa terendah Connect Health

Berikut adalah peran dengan hak istimewa paling sedikit yang harus Anda gunakan saat melakukan tugas di Microsoft Entra Connect Health.

Tugas Peran istimewa paling rendah Peran tambahan
Menambahkan atau menghapus layanan Pemilik
Menerapkan perbaikan untuk menyinkronkan kesalahan Kontributor Pemilik
Mengonfigurasi pemberitahuan Kontributor Pemilik
Mengonfigurasi pengaturan Pemilik
Mengonfigurasi pemberitahuan sinkronisasi Kontributor Pemilik
Membaca laporan keamanan ADFS Pembaca Keamanan Kontributor
Pemilik
Membaca semua konfigurasi Pembaca Kontributor
Pemilik
Membaca kesalahan sinkronisasi Pembaca Kontributor
Pemilik
Membaca layanan sinkronisasi Pembaca Kontributor
Pemilik
Melihat metrik dan pemberitahuan Pembaca Kontributor
Pemilik
Melihat metrik dan pemberitahuan Pembaca Kontributor
Pemilik
Menampilkan metrik dan pemberitahuan layanan sinkronisasi Pembaca Kontributor
Pemilik

Nama domain kustom peran dengan hak istimewa paling sedikit

Berikut adalah peran dengan hak istimewa paling sedikit yang harus Anda gunakan saat melakukan tugas untuk nama domain kustom di ID Microsoft Entra.

Tugas Peran istimewa paling rendah Peran tambahan
Mengelola domain Admin Nama Domain
Membaca semua konfigurasi Pembaca Direktori Peran pengguna default

Peran hak istimewa terkecil Layanan Domain

Berikut adalah peran dengan hak istimewa paling sedikit yang harus Anda gunakan saat melakukan tugas di Microsoft Entra Domain Services.

Tugas Peran istimewa paling rendah Peran tambahan
Membuat instans Microsoft Entra Domain Services Administrator Aplikasi
Admin Grup
Kontributor Layanan Domain
Melakukan semua tugas Microsoft Entra Domain Services Grup administrator AAD DC
Membaca semua konfigurasi Pembaca pada langganan Azure yang berisi layanan AD DS

Perangkat dengan peran yang paling tidak istimewa

Berikut adalah peran dengan hak istimewa paling sedikit yang harus Anda gunakan saat melakukan tugas untuk identitas perangkat di ID Microsoft Entra.

Tugas Peran istimewa paling rendah Peran tambahan
Menghapus perangkat Admin Perangkat Cloud Admin Intune
Menonaktifkan perangkat Admin Perangkat Cloud Admin Intune
Mengaktifkan perangkat Admin Perangkat Cloud Admin Intune
Membaca konfigurasi dasar Peran pengguna default
Membaca kunci BitLocker Admin Perangkat Cloud Admin Bantuan Teknis
Admin Intune
Administrator Keamanan
Pembaca Keamanan

Aplikasi perusahaan peran dengan hak istimewa paling sedikit

Berikut adalah peran paling tidak istimewa yang harus Anda gunakan saat melakukan tugas untuk manajemen aplikasi di ID Microsoft Entra.

Tugas Peran istimewa paling rendah Peran tambahan
Persetujuan untuk setiap izin yang didelegasikan Administrator Aplikasi Cloud Administrator Aplikasi
Persetujuan izin aplikasi tidak termasuk Microsoft Graph Administrator Aplikasi Cloud Administrator Aplikasi
Persetujuan izin aplikasi untuk Microsoft Graph Administrator Peran Privileged
Persetujuan untuk aplikasi yang mengakses data sendiri Peran pengguna default
Membuat aplikasi perusahaan Administrator Aplikasi Cloud Administrator Aplikasi
Mengelola Proksi Aplikasi Administrator Aplikasi
Membaca tinjauan akses grup atau aplikasi Pembaca Keamanan Administrator Keamanan
Admin Pengguna
Membaca semua konfigurasi Peran pengguna default
Memperbarui penugasan aplikasi perusahaan Pemilik aplikasi perusahaan Administrator Aplikasi Cloud
Administrator Aplikasi
Admin Pengguna
Memperbarui pemilik aplikasi perusahaan Pemilik aplikasi perusahaan Administrator Aplikasi Cloud
Administrator Aplikasi
Memperbarui properti aplikasi perusahaan Pemilik aplikasi perusahaan Administrator Aplikasi Cloud
Administrator Aplikasi
Memperbarui provisi aplikasi perusahaan Pemilik aplikasi perusahaan Administrator Aplikasi Cloud
Administrator Aplikasi
Memperbarui layanan mandiri aplikasi perusahaan Pemilik aplikasi perusahaan Administrator Aplikasi Cloud
Administrator Aplikasi
Memperbarui properti akses menyeluruh Pemilik aplikasi perusahaan Administrator Aplikasi Cloud
Administrator Aplikasi
Membuat dan mengubah ekstensi autentikasi kustom Administrator Ekstensibilitas Autentikasi Administrator Aplikasi

Pengelolaan pemberian hak peran dengan hak istimewa paling sedikit

Berikut adalah peran dengan hak istimewa paling sedikit yang harus Anda gunakan saat melakukan tugas untuk pengelolaan pemberian hak di Microsoft Entra ID Governance.

Tugas Peran istimewa paling rendah Peran tambahan
Tugas dalam Pengelolaan Pemberian Izin Administrator Tata Kelola Identitas . Untuk peran yang lebih sedikit hak istimewanya daripada ini dalam sistem Pengelolaan Pemberian Hak, lihat: Delegasi dan peran dalam pengelolaan pemberian hak.

Mengelompokkan peran dengan hak istimewa paling sedikit

Berikut adalah peran dengan hak istimewa paling sedikit yang harus Anda gunakan saat melakukan tugas untuk grup di ID Microsoft Entra.

Tugas Peran istimewa paling rendah Peran tambahan
Menetapkan lisensi Admin Pengguna
Membuat grup Admin Grup Admin Pengguna
Membuat, memperbarui, atau menghapus tinjauan akses grup atau aplikasi Admin Pengguna
Mengelola kedaluwarsa grup Admin Pengguna
Mengelola pengaturan grup Admin Grup Admin Pengguna
Membaca semua konfigurasi (kecuali keanggotaan tersembunyi) Pembaca Direktori Peran pengguna default
Membaca keanggotaan tersembunyi Anggota grup Pemilik grup
Admin Kata Sandi
Admin Exchange
Administrator SharePoint
Administrator Teams
Admin Pengguna
Membaca keanggotaan grup dengan keanggotaan tersembunyi Admin Bantuan Teknis Admin Pengguna
Administrator Teams
Mencabut lisensi Admin Lisensi Admin Pengguna
Memperbarui grup keanggotaan dinamis Pemilik grup Admin Pengguna
Memperbarui pemilik grup Pemilik grup Admin Pengguna
Memperbarui properti grup Pemilik grup Admin Pengguna
Menghapus grup Admin Grup Admin Pengguna

Lisensi peran dengan hak istimewa paling sedikit

Berikut adalah peran dengan hak istimewa paling sedikit yang harus Anda gunakan saat melakukan tugas untuk lisensi Microsoft Entra.

Tugas Peran istimewa paling rendah Peran tambahan
Menetapkan lisensi Admin Lisensi Admin Pengguna
Membaca semua konfigurasi Pembaca Direktori Peran pengguna default
Mencabut lisensi Admin Lisensi Admin Pengguna
Mencoba atau membeli langganan Admin Penagihan

Alur Kerja Siklus Hidup peran dengan hak istimewa paling sedikit

Berikut adalah peran paling tidak istimewa yang harus Anda gunakan saat melakukan tugas untuk alur kerja siklus hidup di Microsoft Entra ID Governance.

Tugas Peran istimewa paling rendah Peran tambahan
Membuat alur kerja Administrator alur kerja siklus hidup
Menambahkan ekstensi kustom ke alur kerja Alur kerja Siklus HidupAdministrator . Anda juga harus memiliki kontributor Logic App atau peran Pemilik Azure Resource Manager.

Peran hak istimewa paling sedikit Microsoft Entra Health

Berikut adalah peran paling tidak istimewa yang harus Anda gunakan saat melakukan tugas di pemantauan Microsoft Entra Health.

Tugas Peran istimewa paling rendah Peran tambahan
Melihat sinyal pemantauan skenario Pembaca Laporan Pembaca Keamanan
Operator Keamanan
Administrator Keamanan
Admin Bantuan Teknis
Pembaca Global

Peran hak istimewa terkecil Microsoft Entra ID Protection

Berikut adalah peran dengan hak istimewa paling sedikit yang harus Anda gunakan saat melakukan tugas di Microsoft Entra ID Protection.

Tugas Peran istimewa paling rendah Peran tambahan
Mengonfigurasi pemberitahuan peringatan Administrator Keamanan
Mengonfigurasi dan mengaktifkan atau menonaktifkan kebijakan MFA Administrator Keamanan
Mengonfigurasi dan mengaktifkan atau menonaktifkan kebijakan risiko proses masuk Administrator Keamanan
Mengonfigurasi dan mengaktifkan atau menonaktifkan kebijakan risiko pengguna Administrator Keamanan
Mengonfigurasi hash mingguan Administrator Keamanan
Mematikan semua deteksi risiko Operator Keamanan
Memperbaiki atau mematikan kerentanan Administrator Keamanan
Membaca semua konfigurasi Pembaca Keamanan
Membaca semua deteksi risiko Pembaca Keamanan
Membaca kerentanan Pembaca Keamanan

Pemantauan dan kesehatan - Audit dan log masuk peran dengan hak istimewa paling sedikit

Berikut adalah peran dengan hak istimewa paling sedikit yang harus Anda gunakan saat melakukan tugas untuk log audit dan masuk di pemantauan Microsoft Entra.

Pemantauan dan kesehatan - Memprovisikan log peran dengan hak istimewa paling sedikit

Berikut adalah peran dengan hak istimewa paling sedikit yang harus Anda gunakan saat melakukan tugas untuk menyediakan log di pemantauan Microsoft Entra.

Pemantauan dan kesehatan - Rekomendasi peran dengan hak istimewa paling sedikit

Berikut adalah peran paling tidak istimewa yang harus Anda gunakan saat melakukan tugas untuk rekomendasi identitas di pemantauan Microsoft Entra.

Peran hak istimewa paling sedikit autentikasi multifaktor

Berikut adalah peran dengan hak istimewa paling sedikit yang harus Anda gunakan saat melakukan tugas di autentikasi Microsoft Entra.

Tugas Peran istimewa paling rendah Peran tambahan
Menghapus semua kata sandi aplikasi yang ada yang dibuat oleh pengguna terpilih Admin Kebijakan Autentikasi Admin Autentikasi
Menonaktifkan MFA per pengguna Admin Autentikasi Admin Autentikasi Istimewa
Mengaktifkan MFA per pengguna Admin Autentikasi Admin Autentikasi Istimewa
Mengelola pengaturan layanan MFA Admin Kebijakan Autentikasi
Mengharuskan pengguna terpilih untuk menyediakan metode kontak sekali lagi Admin Autentikasi
Memulihkan autentikasi multifaktor pada semua perangkat yang diingat Admin Autentikasi

Peran hak istimewa terkecil MFA Server

Berikut adalah peran dengan hak istimewa paling sedikit yang harus Anda gunakan saat melakukan tugas di MFA Server.

Tugas Peran istimewa paling rendah Peran tambahan
Blokir/Buka Blokir Pengguna Admin Kebijakan Autentikasi
Mengonfigurasi penguncian akun Admin Kebijakan Autentikasi
Mengonfigurasi aturan penembolokan Admin Kebijakan Autentikasi
Mengonfigurasi pemberitahuan penipuan Admin Kebijakan Autentikasi
Mengonfigurasi pemberitahuan Admin Kebijakan Autentikasi
Mengonfigurasi lewatan satu kali Admin Kebijakan Autentikasi
Mengonfigurasi pengaturan panggilan telepon Admin Kebijakan Autentikasi
Mengonfigurasi penyedia Admin Kebijakan Autentikasi
Mengonfigurasi pengaturan server Admin Kebijakan Autentikasi
Membaca laporan aktivitas Pembaca Global
Membaca semua konfigurasi Pembaca Global
Membaca status server Pembaca Global

Hubungan organisasi peran dengan hak istimewa paling sedikit

Berikut adalah peran paling tidak istimewa yang harus Anda gunakan saat melakukan tugas untuk pengaturan kolaborasi eksternal di ID Eksternal Microsoft Entra.

Tugas Peran istimewa paling rendah Peran tambahan
Mengelola IdP Admin IdP Eksternal
Membaca semua konfigurasi Pembaca Global

Reset kata sandi peran dengan hak istimewa paling sedikit

Berikut adalah peran dengan hak istimewa paling sedikit yang harus Anda gunakan saat melakukan tugas untuk pengaturan ulang kata sandi di ID Microsoft Entra.

Tugas Peran istimewa paling rendah Peran tambahan
Mengonfigurasi metode autentikasi Admin Kebijakan Autentikasi
Mengonfigurasi kustomisasi Admin Kebijakan Autentikasi
Mengonfigurasi pemberitahuan Admin Kebijakan Autentikasi
Mengonfigurasi integrasi lokal Admin Kebijakan Autentikasi
Mengonfigurasi properti reset kata sandi Admin Pengguna Admin Kebijakan Autentikasi
Konfigurasi pendaftaran Admin Kebijakan Autentikasi
Membaca semua konfigurasi Administrator Keamanan Admin Pengguna

Manajemen izin peran dengan hak istimewa paling sedikit

Berikut adalah peran dengan hak istimewa paling sedikit yang harus Anda gunakan saat melakukan tugas di Microsoft Entra Permissions Management.

Tugas Peran istimewa paling rendah Peran tambahan
Onboarding penyewa Administrator Manajemen Izin
Lingkungan cloud onboard Administrator Manajemen Izin
Menetapkan izin di Manajemen Izin Microsoft Entra Administrator Manajemen Izin
Mulai uji coba dan beli lisensi Manajemen Izin Microsoft Entra Admin Penagihan

Peran dengan hak istimewa terkecil Privileged Identity Management

Berikut adalah peran paling tidak istimewa yang harus Anda gunakan saat melakukan tugas untuk Microsoft Entra Privileged Identity Management di Microsoft Entra ID Governance.

Tugas Peran istimewa paling rendah Peran tambahan
Menetapkan pengguna ke peran Administrator Peran Privileged
Mengonfigurasi pengaturan peran Administrator Peran Privileged
Melihat aktivitas audit Pembaca Keamanan
Melihat keanggotaan peran Pembaca Keamanan

Peran dan administrator peran dengan hak istimewa paling sedikit

Berikut adalah peran dengan hak istimewa paling sedikit yang harus Anda gunakan saat melakukan tugas untuk peran dan administrator di ID Microsoft Entra.

Tugas Peran istimewa paling rendah Peran tambahan
Mengelola penetapan peran Administrator Peran Privileged
Membaca tinjauan akses peran Microsoft Entra Pembaca Keamanan Administrator Keamanan
Administrator Peran Privileged
Membaca semua konfigurasi Peran pengguna default

Keamanan - Metode autentikasi peran dengan hak istimewa paling sedikit

Berikut adalah peran dengan hak istimewa paling sedikit yang harus Anda gunakan saat melakukan tugas untuk metode autentikasi di ID Microsoft Entra.

Tugas Peran istimewa paling rendah Peran tambahan
Mengaktifkan atau menonaktifkan metode autentikasi Admin Kebijakan Autentikasi
Melihat, menyediakan atas nama, dan mengelola metode autentikasi pengguna individual Admin Autentikasi Admin Autentikasi Istimewa
Mengonfigurasi perlindungan kata sandi Administrator Keamanan
Mengonfigurasi penguncian cerdas Administrator Keamanan
Membaca semua konfigurasi Pembaca Global

Keamanan - Peran hak istimewa terkecil Akses Bersyarah

Berikut adalah peran dengan hak istimewa paling sedikit yang harus Anda gunakan saat melakukan tugas untuk Akses Bersyar di ID Microsoft Entra.

Tugas Peran istimewa paling rendah Peran tambahan
Mengonfigurasi alamat IP tepercaya MFA Admin Akses Bersyarat
Membuat kontrol kustom Admin Akses Bersyarat Administrator Keamanan
Membuat lokasi bernama Admin Akses Bersyarat Administrator Keamanan
Membuat kebijakan Admin Akses Bersyarat Administrator Keamanan
Membuat ketentuan penggunaan Admin Akses Bersyarat Administrator Keamanan
Membuat sertifikat konektivitas VPN Administrator Aplikasi Cloud Administrator Aplikasi
Menghapus kebijakan klasik Admin Akses Bersyarat Administrator Keamanan
Menghapus ketentuan penggunaan Admin Akses Bersyarat Administrator Keamanan
Menghapus sertifikat konektivitas VPN Admin Akses Bersyarat Administrator Keamanan
Nonaktifkan kebijakan klasik Admin Akses Bersyarat Administrator Keamanan
Mengelola kontrol kustom Admin Akses Bersyarat Administrator Keamanan
Mengelola lokasi bernama Admin Akses Bersyarat Administrator Keamanan
Mengelola ketentuan penggunaan Admin Akses Bersyarat Administrator Keamanan
Membaca semua konfigurasi Pembaca Keamanan
Membaca lokasi bernama Pembaca Keamanan
Membaca ketentuan penggunaan Pembaca Keamanan Pembaca Global
Membaca ketentuan penggunaan mana yang diterima oleh pengguna yang masuk Peran pengguna default

Keamanan - Skor Keamanan Identitas peran dengan hak istimewa paling sedikit

Berikut adalah peran dengan hak istimewa paling sedikit yang harus Anda gunakan saat melakukan tugas untuk Skor Aman Identitas di ID Microsoft Entra.

Tugas Peran istimewa paling rendah Peran tambahan
Membaca semua konfigurasi Pembaca Keamanan Administrator Keamanan
Membaca skor keamanan Pembaca Keamanan Administrator Keamanan
Memperbarui status peristiwa Administrator Keamanan

Keamanan - Peran dengan hak istimewa paling sedikit masuk berisiko

Berikut adalah peran dengan hak istimewa paling sedikit yang harus Anda gunakan saat melakukan tugas untuk proses masuk berisiko di Microsoft Entra ID Protection.

Tugas Peran istimewa paling rendah Peran tambahan
Membaca semua konfigurasi Pembaca Keamanan
Membaca proses masuk riskan Pembaca Keamanan

Keamanan - Pengguna yang ditandai untuk peran dengan hak istimewa paling sedikit risiko

Berikut adalah peran dengan hak istimewa paling sedikit yang harus Anda gunakan saat melakukan tugas untuk pengguna yang ditandai untuk risiko di Microsoft Entra ID Protection.

Tugas Peran istimewa paling rendah Peran tambahan
Mematikan semua peristiwa Administrator Keamanan
Membaca semua konfigurasi Pembaca Keamanan
Membaca pengguna ditandai karena berisiko Pembaca Keamanan

Akses Sementara Meneruskan peran dengan hak istimewa paling sedikit

Berikut adalah peran dengan hak istimewa paling sedikit yang harus Anda gunakan saat melakukan tugas untuk Kode Akses Sementara di ID Microsoft Entra.

Tugas Peran istimewa paling rendah Peran tambahan
Membuat, menghapus, atau menampilkan Kode Akses Sementara untuk admin atau anggota (kecuali diri mereka sendiri) Admin Autentikasi Istimewa
Membuat, menghapus, atau menampilkan Kode Akses Sementara untuk admin atau anggota (kecuali diri mereka sendiri) Admin Autentikasi
Tampilkan detail Kode Akses Sementara untuk pengguna (tanpa membaca kode itu sendiri) Pembaca Global
Mengonfigurasi atau memperbarui kebijakan metode autentikasi Kode Akses Sementara Admin Kebijakan Autentikasi

Peran dengan hak istimewa paling sedikit penyewa

Berikut adalah peran dengan hak istimewa paling sedikit yang harus Anda gunakan saat melakukan tugas di penyewa Microsoft Entra.

Tugas Peran istimewa paling rendah Peran tambahan
Membuat ID Microsoft Entra atau Penyewa Azure AD B2C Pembuat Penyewa
Memperbarui properti penyewa Microsoft Entra Admin Penagihan
Mengelola pernyataan privasi dan kontak Admin Penagihan

Pengguna dengan peran dengan hak istimewa paling sedikit

Berikut adalah peran dengan hak istimewa paling sedikit yang harus Anda gunakan saat melakukan tugas untuk pengguna di ID Microsoft Entra.

Tugas Peran istimewa paling rendah Peran tambahan
Menambahkan pengguna ke peran direktori Administrator Peran Privileged
Menambahkan pengguna ke grup Admin Pengguna
Menetapkan lisensi Admin Lisensi Admin Pengguna
Membuat pengguna tamu Pengundang Tamu Admin Pengguna
Atur ulang undangan pengguna tamu Admin Bantuan Teknis Admin Pengguna
Buat pengguna Admin Pengguna
Menghapus pengguna Admin Pengguna
Membatalkan validasi token refresh dari admin terbatas Admin Pengguna
Membatalkan validasi token refresh non-admin Admin Bantuan Teknis Admin Pengguna
Membatalkan validasi token refresh dari admin istimewa Admin Autentikasi Istimewa
Membaca konfigurasi dasar Peran pengguna default
Mereset kata sandi untuk admin terbatas Admin Pengguna
Mereset kata sandi non-admin Admin Kata Sandi Admin Pengguna
Mereset kata sandi admin istimewa Admin Autentikasi Istimewa
Mencabut lisensi Admin Lisensi Admin Pengguna
Memperbarui semua properti kecuali Nama Prinsipal Pengguna Admin Pengguna
Memperbarui properti yang diaktifkan sinkronisasi lokal Admin Identitas Hibrid
Memperbarui Nama Prinsipal Pengguna untuk admin terbatas Admin Pengguna
Memperbarui Nama Prinsipal Pengguna pada admin istimewa Admin Autentikasi Istimewa
Memperbarui pengaturan pengguna - Izin peran pengguna default Administrator Peran Privileged
Memperbarui pengaturan pengguna - Akses pengguna tamu Administrator Peran Privileged
Memperbarui pengaturan pengguna - Pusat administrasi Administrator Global
Memperbarui pengaturan pengguna - Koneksi akun LinkedIn Administrator Global
Memperbarui pengaturan pengguna - Perlihatkan tetap masuk pengguna Administrator Global
Memperbarui Metode autentikasi Admin Autentikasi Admin Autentikasi Istimewa

Mendukung peran dengan hak istimewa paling sedikit

Berikut adalah peran dengan hak istimewa paling sedikit yang harus Anda gunakan saat melakukan tugas untuk dukungan di ID Microsoft Entra.

Langkah berikutnya