Artikel ini menjelaskan cara menetapkan peran Microsoft Entra kepada pengguna dan grup menggunakan pusat admin Microsoft Entra, Microsoft Graph PowerShell, atau Microsoft Graph API. Ini juga menjelaskan cara menetapkan peran pada cakupan yang berbeda, seperti penyewa, pendaftaran aplikasi, dan cakupan unit administratif.
Anda dapat menetapkan penetapan peran langsung dan tidak langsung kepada pengguna. Jika pengguna diberi peran oleh keanggotaan grup, tambahkan pengguna ke grup untuk menambahkan penetapan peran. Untuk informasi selengkapnya, lihat Menggunakan grup Microsoft Entra untuk mengelola penetapan peran.
Di MICROSOFT Entra ID, peran biasanya ditetapkan untuk diterapkan ke seluruh penyewa. Namun, Anda juga dapat menetapkan peran Microsoft Entra untuk sumber daya yang berbeda, seperti pendaftaran aplikasi atau unit administratif. Misalnya, Anda dapat menetapkan peran Administrator Helpdesk sehingga hanya berlaku untuk unit administratif tertentu dan bukan seluruh penyewa. Sumber daya yang diterapkan penetapan peran juga disebut cakupan. Pembatasan cakupan penetapan peran dapat diterapkan pada peran bawaan dan kustom. Untuk informasi selengkapnya tentang cakupan, lihat gambaran umum kontrol akses berbasis peran (RBAC) di MICROSOFT Entra ID.
Peran Microsoft Entra dalam PIM
Jika Anda memiliki lisensi Microsoft Entra ID P2 dan Privileged Identity Management (PIM), Anda memiliki kemampuan tambahan saat menetapkan peran, seperti membuat pengguna memenuhi syarat untuk penetapan peran atau menentukan waktu mulai dan berakhir untuk penetapan peran. Untuk informasi tentang menetapkan peran Microsoft Entra di PIM, lihat artikel berikut ini:
Ikuti langkah-langkah ini untuk menetapkan peran Microsoft Entra menggunakan PowerShell.
Buka jendela PowerShell. Jika perlu, gunakan Install-Module untuk menginstal Microsoft Graph PowerShell. Untuk informasi selengkapnya, lihat Prasyarat untuk menggunakan PowerShell atau Graph Explorer.
PowerShell
Install-Module Microsoft.Graph -Scope CurrentUser
Di jendela PowerShell, gunakan Connect-MgGraph untuk masuk ke akun tenant Anda.
POST https://graph.microsoft.com/v1.0/roleManagement/directory/roleAssignments
{
"@odata.type": "#microsoft.graph.unifiedRoleAssignment",
"principalId": "<Object ID of user or group>",
"roleDefinitionId": "<ID of role definition>",
"directoryScopeId": "/"
}
Jawaban
HTTP
HTTP/1.1 201 Created
Content-type: application/json
{
"@odata.context": "https://graph.microsoft.com/v1.0/$metadata#roleManagement/directory/roleAssignments/$entity",
"id": "<Role assignment ID>",
"roleDefinitionId": "<ID of role definition>",
"principalId": "<Object ID of user or group>",
"directoryScopeId": "/"
}
Jika definisi utama atau peran tidak ada, respons tidak ditemukan.
Jawaban
HTTP
HTTP/1.1 404 Not Found
Menetapkan peran dengan lingkup pendaftaran aplikasi
Peran bawaan dan peran kustom ditetapkan secara default di cakupan penyewa untuk memberikan izin akses atas semua pendaftaran aplikasi di organisasi Anda. Selain itu, peran kustom dan beberapa peran bawaan yang relevan (tergantung pada jenis sumber daya Microsoft Entra) juga dapat ditetapkan pada cakupan satu sumber daya Microsoft Entra. Ini memungkinkan Anda untuk memberi pengguna izin untuk memperbarui kredensial dan properti dasar dari satu aplikasi tanpa harus membuat peran kustom kedua.
Bagian ini menjelaskan cara menetapkan peran pada cakupan pendaftaran aplikasi.
Masuk ke pusat admin Microsoft Entra setidaknya sebagaiPengembang Aplikasi .
Telusuri Identitas>Aplikasi>Pendaftaran aplikasi.
Pilih aplikasi. Anda dapat menggunakan kotak pencarian untuk menemukan aplikasi yang diinginkan.
Anda mungkin harus memilih Semua aplikasi untuk melihat daftar lengkap pendaftaran aplikasi di penyewa Anda.
Pilih Peran dan administrator dari menu navigasi kiri untuk melihat daftar semua peran yang tersedia untuk ditetapkan melalui pendaftaran aplikasi.
Pilih peran yang diinginkan.
Tips
Anda tidak akan melihat seluruh daftar peran bawaan atau kustom Microsoft Entra di sini. Ini diharapkan. Kami menunjukkan peran yang memiliki izin yang terkait dengan mengelola pendaftaran aplikasi saja.
Pilih Tambahkan tugas lalu pilih pengguna atau grup yang ingin Anda tetapkan peran ini.
Pilih Tambahkan untuk menetapkan peran yang terlingkup dalam pendaftaran aplikasi.
Ikuti langkah-langkah ini untuk menetapkan peran Microsoft Entra di cakupan aplikasi menggunakan PowerShell.
Buka jendela PowerShell. Jika perlu, gunakan Install-Module untuk menginstal Microsoft Graph PowerShell. Untuk informasi selengkapnya, lihat Prasyarat untuk menggunakan PowerShell atau Graph Explorer.
PowerShell
Install-Module Microsoft.Graph -Scope CurrentUser
Di jendela PowerShell, gunakan Connect-MgGraph untuk masuk ke akun tenant Anda.
POST https://graph.microsoft.com/v1.0/roleManagement/directory/roleAssignments
{
"@odata.type": "#microsoft.graph.unifiedRoleAssignment",
"principalId": "<Object ID of user>",
"roleDefinitionId": "<ID of role definition>",
"directoryScopeId": "/<Object ID of app registration>"
}
Jawaban
HTTP
HTTP/1.1 201 Created
Nota
Dalam contoh ini, directoryScopeId ditentukan sebagai /<ID>, tidak seperti bagian unit administratif. Hal ini berdasarkan desain. Cakupan /<ID> berarti prinsipal dapat mengelola objek Microsoft Entra tersebut. Cakupan /administrativeUnits/<ID> berarti prinsipal dapat mengelola anggota unit administratif (berdasarkan peran yang ditetapkan prinsipal), bukan unit administratif itu sendiri.
Menetapkan peran dengan cakupan unit administratif
Di MICROSOFT Entra ID, untuk kontrol administratif yang lebih terperinci, Anda dapat menetapkan peran Microsoft Entra dengan cakupan yang terbatas pada satu atau beberapa unit administratif . Saat peran Microsoft Entra ditetapkan pada cakupan unit administratif, izin peran hanya berlaku saat mengelola anggota unit administratif tersebut dan tidak berlaku untuk pengaturan atau konfigurasi yang sifatnya menyeluruh di tingkat tenant.
Misalnya, administrator yang diberi peran Administrator Grup di cakupan unit administratif dapat mengelola grup yang merupakan anggota unit administratif, tetapi mereka tidak dapat mengelola grup lain di penyewa. Mereka juga tidak dapat mengelola pengaturan tingkat penyewa yang terkait dengan grup, seperti kebijakan kedaluwarsa atau penamaan grup.
Bagian ini menjelaskan cara menetapkan peran Microsoft Entra dengan cakupan unit administratif.
Prasyarat
Lisensi Microsoft Entra ID P1 atau P2 untuk setiap administrator unit administratif
Lisensi Microsoft Entra ID Gratis untuk anggota unit administratif
Administrator Peran Berhak Istimewa
Modul Microsoft Graph PowerShell saat menggunakan PowerShell
Persetujuan admin saat menggunakan Graph Explorer untuk Microsoft Graph API
Peran yang dapat ditetapkan pada lingkup unit administratif
Peran-peran Microsoft Entra berikut dapat ditetapkan dengan unit administratif sebagai cakupannya. Selain itu, peran kustom apa pun dapat ditetapkan dengan cakupan unit administratif selama izin peran kustom mencakup setidaknya satu izin yang relevan dengan pengguna, grup, atau perangkat.
Memiliki akses untuk melihat, mengatur, dan mengatur ulang informasi metode autentikasi untuk setiap pengguna non-admin di unit administratif yang ditetapkan saja.
Hanya dapat mengelola grup Microsoft 365 di unit administratif yang ditetapkan. Untuk situs SharePoint yang terkait dengan grup Microsoft 365 dalam unit administratif, juga dapat memperbarui properti situs (nama situs, URL, dan kebijakan berbagi eksternal) menggunakan pusat admin Microsoft 365. Tidak dapat menggunakan pusat admin SharePoint atau API SharePoint untuk mengelola situs.
Hanya dapat mengelola grup Microsoft 365 di unit administratif yang ditetapkan. Dapat mengelola anggota tim di pusat admin Microsoft 365 untuk tim yang terkait dengan grup di unit administratif yang ditetapkan saja. Tidak dapat menggunakan pusat admin Teams.
Administrator Perangkat Teams
Dapat melakukan tugas terkait manajemen pada perangkat bersertifikat Teams.
Dapat mengelola semua aspek pengguna dan grup, termasuk mengatur ulang kata sandi untuk admin terbatas hanya dalam unit administratif yang ditetapkan. Saat ini tidak dapat mengelola foto profil pengguna.
Dapat melakukan tindakan yang berlaku untuk pengguna, grup, atau perangkat, sesuai dengan definisi peran kustom.
Izin peran tertentu hanya berlaku untuk pengguna nonadministrator saat ditetapkan dengan cakupan unit administratif. Dengan kata lain, unit administratif yang tercakup Administrator Helpdesk dapat mengatur ulang kata sandi untuk pengguna di unit administratif hanya jika pengguna tersebut tidak memiliki peran administrator. Daftar izin berikut dibatasi saat target tindakan adalah administrator lain:
Membaca dan mengubah metode autentikasi pengguna, atau mengatur ulang kata sandi pengguna
Mengubah properti pengguna sensitif seperti nomor telepon, alamat email alternatif, atau kunci rahasia Open Authorization (OAuth)
Menghapus atau memulihkan akun pengguna
Prinsip keamanan yang dapat ditetapkan dengan cakupan unit administratif
Prinsip keamanan berikut dapat ditetapkan ke peran dengan cakupan unit administratif:
Pengguna
Grup yang dapat ditetapkan peran Microsoft Entra
Prinsipal layanan
Perwakilan layanan dan pengguna tamu
Perwakilan layanan dan pengguna tamu tidak akan dapat menggunakan penetapan peran yang dicakup ke unit administratif kecuali mereka juga diberi izin yang sesuai untuk mengakses objek. Ini karena perwakilan layanan dan pengguna tamu tidak menerima izin baca direktori secara default, yang diperlukan untuk melakukan tindakan administratif. Untuk mengaktifkan perwakilan layanan atau pengguna tamu untuk menggunakan penetapan peran yang dicakup ke unit administratif, Anda harus menetapkan peran Pembaca Direktori (atau peran lain yang menyertakan izin baca) pada cakupan penyewa.
Saat ini belum memungkinkan untuk menetapkan izin baca direktori yang terbatas pada unit administratif. Untuk informasi selengkapnya tentang izin default untuk pengguna, lihat izin pengguna default.
Menetapkan peran dengan cakupan unit administratif
Bagian ini menjelaskan cara menetapkan peran di cakupan unit administratif.
Masuk ke pusat admin Microsoft Entra setidaknya sebagai Administrator Peran Istimewa .
Telusuri ke Identitas>Peran admin &>Unit admin.
Pilih unit administratif.
Pilih Peran dan administrator dari menu navigasi kiri untuk melihat daftar semua peran yang tersedia untuk ditetapkan melalui unit administratif.
Pilih peran yang diinginkan.
Tips
Anda tidak akan melihat seluruh daftar peran bawaan atau kustom Microsoft Entra di sini. Ini diharapkan. Kami menunjukkan peran yang memiliki izin yang terkait dengan objek yang didukung dalam unit administratif. Untuk melihat daftar objek yang didukung dalam unit administratif, lihat unit Administratif di ID Microsoft Entra.
Pilih Tambahkan tugas lalu pilih pengguna atau grup yang ingin Anda tetapkan peran ini.
Pilih Tambahkan untuk menetapkan peran dalam lingkup unit administratif.
Ikuti langkah-langkah ini untuk menetapkan peran Microsoft Entra di cakupan unit administratif menggunakan PowerShell.
Buka jendela PowerShell. Jika perlu, gunakan Install-Module untuk menginstal Microsoft Graph PowerShell. Untuk informasi selengkapnya, lihat Prasyarat untuk menggunakan PowerShell atau Graph Explorer.
PowerShell
Install-Module Microsoft.Graph -Scope CurrentUser
Di jendela PowerShell, gunakan Connect-MgGraph untuk masuk ke akun tenant Anda.
POST https://graph.microsoft.com/v1.0/roleManagement/directory/roleAssignments
{
"@odata.type": "#microsoft.graph.unifiedRoleAssignment",
"principalId": "<Object ID of user>",
"roleDefinitionId": "<ID of role definition>",
"directoryScopeId": "/administrativeUnits/<Object ID of administrative unit>"
}
Jawaban
HTTP
HTTP/1.1 201 Created
Jika peran tidak didukung, responsnya adalah permintaan buruk.
HTTP
HTTP/1.1 400 Bad Request
{
"odata.error":
{
"code":"Request_BadRequest",
"message":
{
"message":"The given built-in role is not supported to be assigned to a single resource scope."
}
}
}
Nota
Dalam contoh ini, directoryScopeId ditentukan sebagai /administrativeUnits/<ID>, bukan /<ID>. Hal ini berdasarkan desain. Cakupan /administrativeUnits/<ID> berarti prinsipal dapat mengelola anggota unit administratif (berdasarkan peran yang ditetapkan prinsipal), bukan unit administratif itu sendiri. Cakupan /<ID> berarti prinsipal dapat mengelola objek Microsoft Entra tersebut secara langsung. Di bagian pendaftaran aplikasi, Anda melihat bahwa cakupan adalah /<ID> karena peran yang dicakup dalam pendaftaran aplikasi memberikan hak istimewa untuk mengelola objek itu sendiri.
Menetapkan peran menggunakan Tambahkan scopedRoleMember API
Atau, Anda dapat menggunakan Menambahkan scopedRoleMember API untuk menetapkan peran dengan cakupan unit administratif.
Permintaan
HTTP
POST /directory/administrativeUnits/{admin-unit-id}/scopedRoleMembers
Pelajari cara mencantumkan penetapan peran Microsoft Entra menggunakan pusat admin Microsoft Entra, Microsoft Graph PowerShell, atau Microsoft Graph API.
Pelajari cara mencantumkan definisi peran bawaan dan kustom Microsoft Entra serta izinnya menggunakan pusat admin Microsoft Entra, Microsoft Graph PowerShell, atau Microsoft Graph API.