Tanya jawab umum GDAP

Peran yang sesuai: Semua pengguna yang tertarik dengan Pusat Mitra

Izin admin yang didelegasikan secara terperinci (GDAP) memberi mitra akses ke beban kerja pelanggan mereka dengan cara yang lebih terperinci dan terikat waktu, yang dapat membantu mengatasi masalah keamanan pelanggan.

Dengan GDAP, mitra dapat memberikan lebih banyak layanan kepada pelanggan yang mungkin tidak nyaman dengan tingkat akses mitra yang tinggi.

GDAP juga membantu pelanggan yang memiliki persyaratan peraturan untuk hanya menyediakan akses paling tidak istimewa ke mitra.

Menyiapkan GDAP

Siapa yang dapat meminta hubungan GDAP?

Seseorang dengan peran agen Admin di organisasi mitra dapat membuat permintaan hubungan GDAP.

Apakah permintaan hubungan GDAP kedaluwarsa jika pelanggan tidak mengambil tindakan apa pun?

Ya. Permintaan hubungan GDAP kedaluwarsa setelah 90 hari.

Dapatkah saya membuat hubungan GDAP dengan pelanggan permanen?

Tidak. Hubungan GDAP permanen dengan pelanggan tidak dimungkinkan karena alasan keamanan. Durasi maksimum hubungan GDAP adalah dua tahun. Anda dapat mengatur perpanjangan otomatis ke Diaktifkan untuk memperpanjang hubungan admin selama enam bulan, hingga dihentikan atau diperpanjang secara otomatis diatur ke Dinonaktifkan.

Apakah hubungan GDAP mendukung perjanjian perusahaan?

Tidak. Hubungan GDAP tidak mendukung langganan yang dibeli melalui perjanjian perusahaan.

Dapatkah hubungan GDAP dengan pelanggan autorenew/auto extend?

Ya. Hubungan GDAP dapat diperpanjang secara otomatis selama enam bulan hingga dihentikan atau perpanjangan otomatis diatur ke Dinonaktifkan.

Apa yang harus saya lakukan ketika hubungan GDAP dengan pelanggan kedaluwarsa?

  • Jika hubungan GDAP dengan pelanggan Anda kedaluwarsa, meminta hubungan GDAP lagi.
  • Anda dapat menggunakan analitik hubungan GDAP untuk melacak tanggal kedaluwarsa hubungan GDAP dan mempersiapkan perpanjangannya.

Bagaimana pelanggan dapat memperpanjang atau memperbarui hubungan GDAP?

Untuk memperpanjang atau memperbarui hubungan GDAP, mitra atau pelanggan harus mengatur Perluasan otomatis ke Diaktifkan. Pelajari selengkapnya di Mengelola perluasan otomatis GDAP dan API .

Dapatkah GDAP aktif kedaluwarsa segera diperbarui untuk diperpanjang secara otomatis?

Ya. Jika GDAP aktif, GDAP dapat diperpanjang.

Kapan perluasan otomatis masuk ke tindakan?

Katakanlah GDAP dibuat selama 365 hari dengan perpanjangan otomatis diatur ke Diaktifkan. Pada hari ke-365, Tanggal Akhir diperbarui secara efektif oleh 180 hari.

Dapatkah GDAP dibuat dengan Partner Led Tool (PLT), Microsoft Led Tool, UI Pusat Mitra, atau API Pusat Mitra diperluas secara otomatis?

Ya. Anda dapat memperluas GDAP aktif apa pun secara otomatis.

Apakah persetujuan pelanggan diperlukan untuk mengatur perluasan otomatis terhadap GDIP aktif yang ada?

Tidak. Persetujuan pelanggan tidak diperlukan untuk mengatur perluasan otomatis ke Diaktifkan terhadap GDAP aktif yang ada.

Haruskah izin terperinci ditetapkan kembali ke grup keamanan pasca diperpanjang secara otomatis?

Tidak. Izin terperinci yang ditetapkan ke grup keamanan berlanjut as-is.

Bisakah hubungan admin dengan peran Administrator Global diperpanjang secara otomatis?

Tidak. Anda tidak dapat memperluas hubungan admin secara otomatis dengan peran Administrator Global.

Mengapa saya tidak dapat melihat halaman **Hubungan Granular Kedaluwarsa** di bawah ruang kerja Pelanggan?

Halaman Hubungan Granular kedaluwarsa hanya tersedia untuk pengguna mitra dengan peran Administrator Global dan Agen Admin. Halaman ini membantu memfilter GDIP yang kedaluwarsa di berbagai garis waktu, dan membantu memperbarui perluasan otomatis (aktifkan/nonaktifkan) untuk satu atau beberapa GDIP.

Jika hubungan GDAP kedaluwarsa, apakah langganan pelanggan yang sudah ada terpengaruh?

Tidak. Tidak ada perubahan pada langganan pelanggan yang sudah ada saat hubungan GDAP kedaluwarsa.

Bagaimana pelanggan dapat mengatur ulang kata sandi dan perangkat MFA mereka jika mereka terkunci dari akun mereka dan tidak dapat menerima permintaan hubungan GDAP dari mitra?

Peran apa yang dibutuhkan mitra untuk mengatur ulang kata sandi admin dan perangkat MFA jika admin pelanggan dikunci dari akun mereka dan tidak dapat menerima permintaan hubungan GDAP dari mitra?

Mitra harus meminta administrator autentikasi istimewa peran Microsoft Entra saat membuat GDAP pertama.

  • Peran ini memungkinkan mitra untuk mengatur ulang kata sandi dan metode autentikasi untuk admin atau pengguna nonadmin. Peran administrator autentikasi Istimewa adalah bagian dari peran yang disiapkan oleh Microsoft Led Tool dan direncanakan tersedia dengan GDAP Default selama alur Buat Pelanggan (direncanakan untuk September).
  • Mitra dapat meminta admin pelanggan mencoba Mengatur ulang kata sandi.
  • Sebagai tindakan pencegahan, mitra harus menyiapkan SSPR (Pengaturan ulang kata sandi mandiri) untuk pelanggan mereka. Untuk informasi selengkapnya, lihat Biarkan orang mengatur ulang kata sandi mereka sendiri.

Siapa yang menerima email pemberitahuan penghentian hubungan GDAP?

  • Dalam organisasi mitra , orang dengan peran agen Admin menerima pemberitahuan penghentian.
  • Dalam organisasi pelanggan , orang dengan peran admin Global menerima pemberitahuan penghentian.

Dapatkah saya melihat kapan pelanggan menghapus GDAP di log aktivitas?

Ya. Mitra dapat melihat kapan pelanggan menghapus GDAP di log aktivitas Pusat Mitra.

Apakah saya perlu membuat hubungan GDAP dengan semua pelanggan saya?

Tidak. GDAP adalah kemampuan opsional bagi mitra yang ingin mengelola layanan pelanggan mereka dengan cara yang lebih terperinci dan terikat waktu. Anda dapat memilih pelanggan mana yang ingin Anda buat hubungan GDAPnya.

Jika saya memiliki beberapa pelanggan, apakah saya perlu memiliki beberapa grup keamanan untuk pelanggan tersebut?

Jawabannya tergantung pada bagaimana Anda ingin mengelola pelanggan Anda.

  • Jika Anda ingin pengguna mitra Anda dapat mengelola semua pelanggan, Anda dapat memasukkan semua pengguna mitra Anda ke dalam satu grup keamanan dan bahwa satu grup dapat mengelola semua pelanggan Anda.
  • Jika Anda lebih suka memiliki berbagai pengguna mitra yang mengelola berbagai pelanggan, tetapkan pengguna mitra tersebut untuk memisahkan grup keamanan untuk isolasi pelanggan.

Dapatkah penjual tidak langsung membuat permintaan hubungan GDAP di Pusat Mitra?

Ya. Pengecer tidak langsung (dan penyedia tidak langsung dan mitra tagihan langsung) dapat membuat permintaan hubungan GDAP di Pusat Mitra.

Mengapa pengguna mitra dengan GDAP tidak dapat mengakses beban kerja sebagai AOBO (Admin Atas Nama)?

Sebagai bagian dari penyiapan GDAP, pastikan bahwa grup keamanan yang dibuat di penyewa mitra dengan pengguna mitra dipilih. Pastikan juga peran Microsoft Entra yang diinginkan ditetapkan ke grup keamanan. Lihat Tetapkan peran Microsoft Entra.

Apa langkah berikutnya yang disarankan jika kebijakan akses bersyarah yang ditetapkan oleh pelanggan memblokir semua akses eksternal termasuk akses CSP admin-on-behalf-of ke penyewa pelanggan?

Pelanggan sekarang dapat mengecualikan CSP dari kebijakan akses bersyar sehingga mitra dapat bertransisi ke GDAP tanpa diblokir.

  • Menyertakan pengguna - Daftar pengguna ini biasanya menyertakan semua pengguna yang ditargetkan organisasi dalam kebijakan Akses Bersyar.
  • Opsi berikut ini tersedia untuk disertakan saat membuat kebijakan Akses Bersyar:
  • Pilih pengguna dan grup
  • Pengguna tamu atau eksternal (pratinjau)
  • Pilihan ini menyediakan beberapa pilihan yang dapat digunakan untuk menargetkan kebijakan Akses Bersyar ke jenis pengguna tamu atau eksternal tertentu dan penyewa tertentu yang berisi jenis pengguna tersebut. Ada beberapa jenis pengguna tamu atau eksternal berbeda yang dapat dipilih, dan beberapa pilihan dapat dilakukan:
  • Pengguna penyedia layanan, misalnya Penyedia Solusi Cloud (CSP).
  • Anda dapat menentukan satu atau beberapa penyewa untuk jenis pengguna yang dipilih, atau Anda dapat menentukan semua penyewa.
  • Akses mitra eksternal - Kebijakan Akses Bersyar yang menargetkan pengguna eksternal mungkin mengganggu akses penyedia layanan, misalnya hak istimewa admin yang didelegasikan secara terperinci. Untuk informasi selengkapnya, lihat Pengenalan hak istimewa admin terdelegasi terperinci (GDAP). Untuk kebijakan yang dimaksudkan untuk menargetkan penyewa penyedia layanan, gunakan pengguna penyedia layanan jenis pengguna eksternal yang tersedia di opsi pilihan Tamu atau eksternal. Cuplikan layar UX kebijakan CA yang menargetkan jenis pengguna tamu dan eksternal dari organisasi Microsoft Entra tertentu.
  • Mengecualikan pengguna - Saat organisasi menyertakan dan mengecualikan pengguna atau grup, pengguna atau grup dikecualikan dari kebijakan, karena tindakan pengecualian mengambil alih tindakan sertakan dalam kebijakan.
  • Opsi berikut ini tersedia untuk dikecualikan saat membuat kebijakan Akses Bersyar:
  • Pengguna tamu atau eksternal
  • Pilihan ini menyediakan beberapa pilihan yang dapat digunakan untuk menargetkan kebijakan Akses Bersyar ke jenis pengguna tamu atau eksternal tertentu dan penyewa tertentu yang berisi jenis pengguna tersebut. Ada beberapa jenis pengguna tamu atau eksternal yang dapat dipilih, dan beberapa pilihan dapat dibuat:
  • Pengguna penyedia layanan, misalnya Penyedia Solusi Cloud (CSP)
  • Satu atau beberapa penyewa dapat ditentukan untuk jenis pengguna yang dipilih, atau Anda dapat menentukan semua penyewa. Cuplikan layar kebijakan CA. Untuk informasi selengkapnya, lihat:
  • Pengalaman Graph API: BETA API dengan informasi jenis pengguna eksternal baru
  • kebijakan akses bersyar
  • pengguna eksternal akses bersyar

Apakah saya memerlukan hubungan GDAP untuk membuat tiket dukungan meskipun saya memiliki Dukungan Premier untuk Mitra?

Ya. Terlepas dari paket dukungan yang Anda miliki, peran paling tidak istimewa bagi pengguna mitra untuk dapat membuat tiket dukungan bagi pelanggan mereka adalah Administrator dukungan layanan.

Dapatkah status GDAP di **Persetujuan Tertunda** dihentikan oleh mitra?

Tidak. Mitra saat ini tidak dapat mengakhiri GDAP dalam status Persetujuan Tertunda. Ini akan kedaluwarsa dalam 90 hari jika pelanggan tidak mengambil tindakan.

Setelah hubungan GDAP dihentikan, dapatkah saya menggunakan kembali nama hubungan GDAP yang sama untuk membuat hubungan baru?

Hanya setelah 365 hari (pembersihan) setelah hubungan GDAP berakhir atau kedaluwarsa, Anda dapat menggunakan kembali nama yang sama untuk membuat hubungan GDAP baru.

Dapatkah mitra di satu wilayah mengelola pelanggan mereka di berbagai wilayah?

Ya. Mitra dapat mengelola pelanggan mereka di seluruh wilayah tanpa membuat penyewa mitra baru per wilayah pelanggan. Ini hanya berlaku untuk peran manajemen pelanggan yang disediakan oleh GDAP (Hubungan Admin). Peran dan kemampuan transaksi masih terbatas pada wilayah resmi Anda.

Dapatkah Penyedia Layanan menjadi bagian dari organisasi multipenyewa, apa itu Error-Action 103?

Tidak. Penyedia layanan tidak dapat menjadi bagian dari organisasi multipenyewa, mereka saling eksklusif.

Apa yang harus saya lakukan jika saya melihat kesalahan, "Tidak bisa mendapatkan informasi akun" saat menavigasi ke Microsoft Security Copilot dari halaman Manajemen Layanan Pusat Mitra?

  1. Pastikan bahwa GDAP disiapkan dengan benar, termasuk cara Anda memberikan izin untuk kelompok keamanan.
  2. Pastikan izin grup keamanan granular Anda sudah benar.
  3. Lihat tanya jawab umum Security Copilot untuk bantuan.

GDAP API

Apakah API tersedia untuk membuat hubungan GDAP dengan pelanggan?

Untuk informasi selengkapnya tentang API dan GDAP, lihat dokumentasi pengembang Pusat Mitra .

Dapatkah saya menggunakan API GDAP beta untuk produksi?

Ya. Sebaiknya mitra menggunakan API GDAP beta untuk produksi dan kemudian beralih ke API v.1 saat tersedia. Meskipun ada peringatan, "Penggunaan API ini dalam aplikasi produksi tidak didukung," panduan umum tersebut adalah untuk API beta apa pun di bawah Grafik dan tidak berlaku untuk API Grafik GDAP beta.

Dapatkah saya membuat beberapa hubungan GDAP dengan pelanggan yang berbeda sekaligus?

Ya. Anda dapat membuat hubungan GDAP dengan menggunakan API, yang memungkinkan mitra untuk menskalakan proses ini. Tetapi membuat beberapa hubungan GDAP tidak tersedia di Pusat Mitra. Untuk informasi tentang API dan GDAP, lihat dokumentasi pengembang Pusat Mitra .

Dapatkah beberapa grup keamanan ditetapkan dalam hubungan GDAP menggunakan satu panggilan API?

API berfungsi untuk satu grup keamanan pada satu waktu, tetapi Anda dapat memetakan beberapa grup keamanan ke beberapa peran di Pusat Mitra.

Bagaimana cara meminta beberapa izin sumber daya untuk aplikasi saya?

Lakukan panggilan individual untuk setiap sumber daya. Saat membuat satu permintaan POST, hanya berikan satu sumber daya dan cakupan yang sesuai. Misalnya, untuk meminta izin untuk https://graph.microsoft.com/Directory.AccessAsUser.All dan https://graph.microsoft.com/Organization.Read.All, buat dua permintaan berbeda, satu untuk masing-masing.

Bagaimana cara menemukan ID Sumber Daya untuk sumber daya tertentu?

Gunakan tautan yang disediakan untuk mencari Nama sumber daya: Memverifikasi aplikasi Microsoft pihak pertama dalam laporan masuk - Direktori Aktif. Misalnya, untuk menemukan ID Sumber Daya 00000003-0000-0000-c000-0000000000000 untuk graph.microsoft.com: Cuplikan layar Manifes untuk aplikasi sampel, dengan ID sumber dayanya disorot.

Apa yang harus saya lakukan jika saya melihat kesalahan "Request_UnsupportedQuery" dengan pesan: "Klausa filter kueri yang tidak didukung atau tidak valid yang ditentukan untuk properti 'appId' sumber daya 'ServicePrincipal'"?

Kesalahan ini biasanya terjadi ketika pengidentifikasi yang salah digunakan dalam filter kueri. Untuk mengatasinya, pastikan Anda menggunakan properti enterpriseApplicationId dengan ID sumber daya yang benar, bukan nama sumber daya.

  • Permintaan yang salah UntukenterpriseApplicationId , jangan gunakan nama sumber daya seperti graph.microsoft.com. Cuplikan layar permintaan yang salah, di mana enterpriseApplicationId menggunakan graph.microsoft.com.
  • Koreksi permintaan Sebagai gantinya, untukenterpriseApplicationId , gunakan ID sumber daya, seperti 00000003-0000-0000-c000-000000000000. Cuplikan layar permintaan yang benar, di mana enterpriseApplicationId menggunakan GUID.

Bagaimana cara menambahkan cakupan baru ke sumber daya aplikasi yang sudah disetujui ke penyewa Pelanggan?

Misalnya, Sebelumnya dalam sumber daya graph.microsoft.com hanya cakupan "profil" yang disetujui. Sekarang kita perlu menambahkan profil dan user.read juga. Untuk menambahkan cakupan baru ke aplikasi yang disetujui sebelumnya:

  1. Gunakan metode DELETE untuk mencabut persetujuan aplikasi yang ada dari penyewa pelanggan.
  2. Gunakan metode POST untuk membuat persetujuan aplikasi baru dengan cakupan tambahan.

Nota

Jika aplikasi Anda memerlukan izin untuk beberapa sumber daya, jalankan metode POST secara terpisah untuk setiap sumber daya.

Bagaimana cara menentukan beberapa cakupan untuk satu sumber daya (enterpriseApplicationId)?

Menggabungkan cakupan yang diperlukan menggunakan koma diikuti dengan spasi. Misalnya, "cakupan": "profile, User.Read"

Apa yang harus saya lakukan jika saya menerima kesalahan "Permintaan Buruk 400" dengan pesan "Token yang tidak didukung. Tidak dapat menginisialisasi konteks otorisasi"?

  1. Konfirmasikan bahwa properti 'displayName' dan 'applicationId' dalam isi permintaan akurat dan cocok dengan aplikasi yang ingin Anda setujui ke penyewa pelanggan.
  2. Pastikan Anda menggunakan aplikasi yang sama untuk menghasilkan token akses yang Anda coba setujui ke penyewa pelanggan. Misalnya: Jika ID aplikasi adalah "12341234-1234-1234-12341234," klaim "appId" dalam token akses juga harus "12341234-1234-1234-1234-12341234."
  3. Verifikasi bahwa salah satu kondisi berikut terpenuhi:
  • Anda memiliki Hak Istimewa Admin (DAP) Yang Didelegasikan aktif, dan pengguna juga merupakan anggota grup Keamanan Agen Admin di penyewa mitra.
  • Anda memiliki hubungan Granular Delegated Admin Privilege (GDAP) aktif dengan penyewa Pelanggan dengan setidaknya salah satu dari tiga peran GDAP berikut, dan Anda menyelesaikan Penetapan Akses:
    • Administrator Global, Administrator Aplikasi, atau Peran Administrator Aplikasi Cloud.
    • Pengguna mitra adalah anggota Grup Keamanan yang ditentukan dalam Penetapan Akses.

Peran

Peran GDAP mana yang diperlukan untuk mengakses langganan Azure?

  • Untuk mengelola Azure dengan partisi akses per pelanggan (yang merupakan praktik terbaik yang direkomendasikan), buat grup keamanan (seperti Azure Managers ) dan menumpuknya di bawah Agen admin.
  • Untuk mengakses langganan Azure sebagai pemilik bagi pelanggan, Anda dapat menetapkan peran bawaan Microsoft Entra (seperti pembaca Direktori , peran paling tidak istimewa) ke grup keamanan Azure Managers. Untuk langkah-langkah menyiapkan Azure GDAP, lihat Beban Kerja yang didukung oleh hak istimewa admin terdelegasi terperinci (GDAP).

Apakah ada panduan tentang peran paling tidak istimewa yang dapat saya tetapkan kepada pengguna untuk tugas tertentu?

Ya. Untuk informasi tentang cara membatasi izin administrator pengguna dengan menetapkan peran dengan hak istimewa paling sedikit di Microsoft Entra, lihat Peran dengan hak istimewa paling sedikit berdasarkan tugas di Microsoft Entra.

Apa peran paling tidak istimewa yang dapat saya tetapkan ke penyewa pelanggan dan masih dapat membuat tiket dukungan untuk pelanggan?

Sebaiknya tetapkan peran administrator dukungan Layanan . Untuk mempelajari selengkapnya, lihat Peran dengan hak istimewa paling sedikit berdasarkan tugas di Microsoft Entra.

Peran Microsoft Entra mana yang tersedia di UI Pusat Mitra pada Juli 2024?

  • Untuk mengurangi kesenjangan antara peran Microsoft Entra yang tersedia di API Pusat Mitra versus UI, daftar sembilan peran tersedia di UI Pusat Mitra pada Juli 2024.
  • Di bawah Kolaborasi:
    • Microsoft Edge Administrator
    • Administrator Kunjungan Virtual
    • Administrator Tujuan Viva
    • Viva Pulse Administrator
    • Yammer Administrator
  • Di bawah Identitas:
    • Administrator Manajemen Izin
    • Administrator Alur Kerja Siklus Hidup
  • Di bawah Lainnya:
    • Administrator Branding Organisasi
    • Pemberi Persetujuan Pesan Organisasi

Peran Microsoft Entra mana yang tersedia di UI Pusat Mitra pada Desember 2024?

  • Untuk mengurangi kesenjangan antara peran Microsoft Entra yang tersedia di API Pusat Mitra versus UI, daftar 17 peran tersedia di UI Pusat Mitra pada Desember 2024.
  • Di bawah Kolaborasi:
    • Analis Wawasan
    • Administrator Migrasi Microsoft 365
    • Penulis Pesan Organisasi
    • SharePoint Embedded Administrator
    • Administrator Telepon Teams
    • Manajer Keberhasilan Pengalaman Pengguna
  • Di bawah Perangkat:
    • Administrator Garansi Perangkat Keras Microsoft
    • Microsoft Hardware Warranty Specialist
  • Di bawah Identitas:
    • Administrator Penugasan Atribut
    • Pembaca Penugasan Atribut
    • Administrator Definisi Atribut
    • Pembaca Definisi Atribut
    • Administrator Log Atribut
    • Pembaca Log Atribut
    • Administrator Ekstensibilitas Autentikasi
    • Administrator Akses Aman Global
    • Pembuat Penyewa

Dapatkah saya membuka tiket dukungan untuk pelanggan dalam hubungan GDAP tempat semua peran Microsoft Entra dikecualikan?

Tidak. Peran paling tidak istimewa bagi pengguna mitra untuk dapat membuat tiket dukungan untuk pelanggan mereka adalah administrator dukungan Layanan . Oleh karena itu, untuk dapat membuat tiket dukungan bagi pelanggan, pengguna mitra harus berada dalam kelompok keamanan dan ditugaskan kepada pelanggan tersebut dengan peran tersebut.

Di mana saya dapat menemukan informasi tentang semua peran dan beban kerja yang disertakan dalam GDAP?

Untuk informasi tentang semua peran, lihat peran bawaan Microsoft Entra. Untuk informasi tentang beban kerja, lihat beban kerja yang didukung oleh hak istimewa admin terdelegasi terperinci (GDAP).

Peran GDAP apa yang memberikan akses ke Pusat Admin Microsoft 365?

Banyak peran digunakan untuk Pusat Admin Microsoft 365. Untuk informasi selengkapnya, lihat Peran pusat admin Microsoft 365 yang umum digunakan.

Dapatkah saya membuat grup keamanan kustom untuk GDAP?

Ya. Buat grup keamanan, tetapkan peran yang disetujui, lalu tetapkan pengguna penyewa mitra ke grup keamanan tersebut.

Peran GDAP mana yang memberikan akses baca-saja ke langganan pelanggan sehingga tidak mengizinkan pengguna untuk mengelolanya?

Akses baca-saja ke langganan pelanggan disediakan oleh pembaca Global , pembaca Direktori , dan peran dukungan Mitra tingkat 2.

Peran apa yang harus saya tetapkan ke agen mitra saya (saat ini agen Admin) jika saya ingin mereka mengelola penyewa pelanggan tetapi tidak mengubah langganan pelanggan?

Kami sarankan Anda menghapus agen mitra dari peran agen Admin dan menambahkannya ke grup keamanan GDAP saja. Dengan demikian, mereka dapat mengelola layanan (manajemen layanan dan permintaan layanan log, misalnya), tetapi mereka tidak dapat membeli dan mengelola langganan (mengubah kuantitas, membatalkan, menjadwalkan perubahan, dan sebagainya).

Apa yang terjadi jika pelanggan memberikan peran GDAP kepada mitra lalu menghapus peran atau memutuskan hubungan GDAP?

Kelompok keamanan yang ditetapkan ke hubungan kehilangan akses ke pelanggan tersebut. Hal yang sama terjadi jika pelanggan mengakhiri hubungan DAP.

Dapatkah mitra terus bertransaksi untuk pelanggan setelah menghapus semua hubungan GDAP dengan pelanggan?

Ya. Menghapus hubungan GDAP dengan pelanggan tidak mengakhiri hubungan penjual mitra dengan pelanggan. Mitra masih dapat membeli produk untuk pelanggan dan mengelola anggaran Azure dan aktivitas terkait lainnya.

Dapatkah beberapa peran dalam hubungan GDAP saya dengan pelanggan saya memiliki waktu yang lebih lama untuk kedaluwarsa daripada yang lain?

Tidak. Semua peran dalam hubungan GDAP memiliki waktu yang sama untuk kedaluwarsa: durasi yang dipilih saat hubungan dibuat.

Apakah saya memerlukan GDAP untuk memenuhi pesanan bagi pelanggan baru dan yang sudah ada di Pusat Mitra?

Tidak. Anda tidak memerlukan GDAP untuk memenuhi pesanan untuk pelanggan baru dan yang sudah ada. Anda dapat terus menggunakan proses yang sama untuk memenuhi pesanan pelanggan di Pusat Mitra.

Apakah saya harus menetapkan satu peran agen mitra untuk semua pelanggan, atau dapatkah saya menetapkan peran agen mitra hanya untuk satu pelanggan?

Hubungan GDAP adalah per pelanggan. Anda dapat memiliki beberapa hubungan per pelanggan. Setiap hubungan GDAP dapat memiliki peran yang berbeda dan menggunakan grup Microsoft Entra yang berbeda dalam Penyewa CSP Anda. Di Pusat Mitra, penetapan peran berfungsi pada tingkat hubungan pelanggan-ke-GDAP. Jika Anda ingin menetapkan peran multikustomer, Anda dapat mengotomatiskan menggunakan API.

Dapatkah pengguna mitra memiliki peran GDAP dan akun Tamu?

Tidak. Akun tamu tidak berfungsi dengan GDAP. Pelanggan harus menghapus akun tamu apa pun agar GDAP berfungsi.

Mengapa admin GDAP + pengguna B2B tidak dapat menambahkan metode autentikasi di aka.ms/mysecurityinfo?

Admin tamu GDAP tidak dapat mengelola informasi keamanan mereka sendiri di My Security-Info. Sebagai gantinya, mereka memerlukan bantuan admin penyewa tempat mereka menjadi tamu untuk setiap pendaftaran, pembaruan, atau penghapusan info keamanan. Organisasi dapat mengonfigurasi kebijakan akses lintas penyewa untuk mempercayai MFA dari penyewa CSP tepercaya. Jika tidak, admin tamu GDAP hanya terbatas pada metode yang dapat didaftarkan oleh admin penyewa (yaitu SMS atau Voice). Untuk mempelajari selengkapnya, lihat kebijakan akses lintas penyewa .

Peran apa yang dapat digunakan mitra untuk mengaktifkan perluasan otomatis?

Sejajarkan dengan prinsip Panduan Zero Trust: Gunakan akses hak istimewa paling sedikit:

  • Sebaiknya gunakan peran yang paling tidak istimewa oleh tugas dan tugas beban kerja Beban Kerja yang didukung oleh hak istimewa admin terdelegasi terperinci (GDAP) didukung oleh GDAP.
  • Ketika perlu untuk mengatasi masalah yang diketahui yang tercantum, bekerja samalah dengan pelanggan Anda untuk meminta peran Administrator Global yang terikat waktu.
  • Kami tidak merekomendasikan untuk mengganti peran Administrator Global dengan semua kemungkinan peran Microsoft Entra.

DAP dan GDAP

Apakah GDAP menggantikan DAP?

Ya. Selama periode transisi, DAP dan GDAP akan hidup berdampingan, dengan izin GDAP lebih diutamakan daripada izin DAP untuk Microsoft 365, Dynamics 365, dan beban kerja Azure.

Dapatkah saya terus menggunakan DAP, atau apakah saya harus mentransisikan semua pelanggan saya ke GDAP?

DAP dan GDAP berdampingan selama periode transisi. Namun, akhirnya GDAP menggantiKAN DAP untuk memastikan bahwa kami memberikan solusi yang lebih aman bagi mitra dan pelanggan kami. Kami menyarankan agar Anda mentransisikan pelanggan Anda ke GDAP sesegera mungkin untuk memastikan kelangsungan.

Meskipun DAP dan GDAP hidup berdampingan, apakah ada perubahan pada cara hubungan DAP dibuat?

Tidak ada perubahan pada alur hubungan DAP yang ada sementara DAP dan GDAP berdampingan.

Peran Microsoft Entra apa yang akan diberikan untuk GDAP default sebagai bagian dari Buat pelanggan?

DAP saat ini diberikan ketika penyewa pelanggan baru dibuat. Pada 25 September 2023, Microsoft tidak lagi memberikan DAP untuk pembuatan pelanggan baru dan sebaliknya memberikan GDAP Default dengan peran tertentu. Peran default bervariasi menurut jenis mitra, seperti yang diperlihatkan dalam tabel berikut:

Peran Microsoft Entra Diberikan Untuk GDAP Default Mitra Tagihan Langsung Penyedia Tidak Langsung Pengecer Tidak Langsung Mitra Domain Vendor Panel Kontrol (CPV) Penasehat Memilih keluar dari GDAP Default (Tanpa DAP)
1. Pembaca Direktori. Dapat membaca informasi direktori dasar. Umumnya digunakan untuk memberikan akses baca direktori ke aplikasi dan tamu. x x x x x
2. penulis direktori . Dapat membaca dan menulis informasi direktori dasar. Untuk memberikan akses ke aplikasi, tidak ditujukan untuk pengguna. x x x x x
3.Administrator Lisensi . Dapat mengelola lisensi produk pada pengguna dan grup. x x x x x
4. Administrator Dukungan Layanan . Dapat membaca informasi kesehatan layanan dan mengelola tiket dukungan. x x x x x
5. Administrator Pengguna. Dapat mengelola semua aspek pengguna dan grup, termasuk mengatur ulang kata sandi untuk admin terbatas. x x x x x
6. Administrator Peran Istimewa. Dapat mengelola penetapan peran di Microsoft Entra, dan semua aspek Privileged Identity Management. x x x x x
7. Administrator Helpdesk . Dapat mengatur ulang kata sandi untuk nonadministrator dan administrator Help Desk. x x x x x
8. Administrator Autentikasi Istimewa. Dapat mengakses untuk melihat, mengatur, dan mengatur ulang informasi metode autentikasi untuk setiap pengguna (admin atau nonadmin). x x x x x
9.Administrator Aplikasi Cloud . Dapat membuat dan mengelola semua aspek pendaftaran aplikasi dan aplikasi perusahaan kecuali Proksi Aplikasi. x x x x
10. Administrator Aplikasi. Dapat membuat dan mengelola semua aspek pendaftaran aplikasi dan aplikasi perusahaan. x x x x
11.Pembaca Global . Dapat membaca semua yang dapat diakses administrator Global, tetapi tidak dapat memperbarui apa pun. x x x x x
12. Administrator Penyedia Identitas Eksternal. Dapat mengelola federasi antara organisasi Microsoft Entra dan penyedia identitas eksternal. x
13. Administrator Nama Domain. Dapat mengelola nama domain di cloud dan lokal. x

Bagaimana cara kerja GDAP dengan Privileged Identity Management di Microsoft Entra?

Mitra dapat menerapkan Privileged Identity Management (PIM) pada grup keamanan GDAP di penyewa mitra untuk meningkatkan akses beberapa pengguna hak istimewa tinggi, tepat pada waktunya (JIT) untuk memberi mereka peran hak istimewa tinggi seperti admin Kata Sandi dengan penghapusan akses otomatis. Hingga Januari 2023, diperlukan bahwa setiap Grup Akses Istimewa (nama sebelumnya untuk fitur PIM for Groups) harus berada dalam grup yang dapat ditetapkan peran . Pembatasan ini sekarang dihapus. Mengingat perubahan ini, dimungkinkan untuk mengaktifkan lebih dari 500 grup per penyewa di PIM, tetapi hanya hingga 500 grup yang dapat ditetapkan peran. Ringkasan:

  • Mitra dapat menggunakan yang dapat ditetapkan peran dan grup yang tidak dapat ditetapkan peran di PIM. Opsi ini secara efektif menghapus batas pada 500 grup/penyewa di PIM.
  • Dengan pembaruan terbaru, ada dua cara untuk melakukan onboarding grup ke PIM (UX-wise): dari menu PIM atau dari menu Grup . Terlepas dari cara yang Anda pilih, hasil bersihnya sama.
    • Kemampuan untuk melakukan onboarding grup yang dapat ditetapkan peran/tidak dapat ditetapkan peran melalui menu PIM sudah tersedia.
    • Kemampuan untuk melakukan onboarding grup yang dapat ditetapkan peran/tidak dapat ditetapkan peran melalui menu Grup sudah tersedia.
  • Untuk informasi selengkapnya, lihat Privileged Identity Management (PIM) untuk Grup (pratinjau) - Microsoft Entra.

Bagaimana DAP dan GDAP berdampingan jika pelanggan membeli Microsoft Azure dan Microsoft 365 atau Dynamics 365?

GDAP umumnya tersedia dengan dukungan untuk semua layanan cloud komersial Microsoft (Microsoft 365, Dynamics 365, beban kerja Microsoft Azure, dan Microsoft Power Platform). Untuk informasi selengkapnya tentang bagaimana DAP dan GDAP dapat hidup berdampingan dan bagaimana GDAP lebih diutamakan, cari FAQ ini untuk Bagaimana izin GDAP lebih diutamakan daripada izin DAP sementara DAP dan GDAP hidup berdampingan? pertanyaan.

Saya memiliki basis pelanggan besar (10.000 akun pelanggan, misalnya). Bagaimana cara beralih dari DAP ke GDAP?

Anda dapat melakukan tindakan ini dengan API.

Apakah penghasilan kredit yang diperoleh mitra saya (PEC) terpengaruh ketika saya beralih dari DAP ke GDAP? Apakah ada efek pada Tautan Admin Mitra (PAL)?

Tidak. Penghasilan PEC Anda tidak terpengaruh saat Anda beralih ke GDAP. Tidak ada perubahan pada PAL dengan transisi, memastikan bahwa Anda terus mendapatkan PEC.

Apakah PEC terpengaruh ketika DAP/GDAP dihapus?

  • Jika pelanggan mitra hanya memiliki DAP dan DAP dihapus, PEC tidak hilang.
  • Jika pelanggan mitra memiliki DAP, dan mereka pindah ke GDAP untuk Microsoft 365 dan Azure secara bersamaan, dan DAP dihapus, PEC tidak hilang.
  • Jika pelanggan mitra memiliki DAP, dan mereka pindah ke GDAP untuk Microsoft 365 tetapi mempertahankan Azure as-is (mereka tidak pindah ke GDAP) dan DAP dihapus, PEC tidak hilang, tetapi akses ke langganan Azure hilang.
  • Jika peran RBAC dihapus, PEC hilang, tetapi menghapus GDAP tidak menghapus RBAC.

Bagaimana izin GDAP lebih diutamakan daripada izin DAP saat DAP dan GDAP berdampingan?

Ketika pengguna adalah bagian dari grup keamanan GDAP dan grup agen Admin DAP dan pelanggan memiliki hubungan DAP dan GDAP, akses GDAP lebih diutamakan pada tingkat mitra, pelanggan, dan beban kerja.

Misalnya, jika pengguna mitra masuk untuk beban kerja dan ada DAP untuk peran admin Global dan GDAP untuk peran Pembaca global, pengguna mitra hanya mendapatkan izin pembaca Global.

Jika ada tiga pelanggan dengan penetapan peran GDAP hanya untuk grup keamanan GDAP (bukan agen Admin):

Diagram memperlihatkan hubungan antara pengguna yang berbeda sebagai anggota *Agen admin* dan grup keamanan GDAP.

Pelanggan Hubungan dengan mitra
Pelanggan satu DAP (tidak ada GDAP)
Pelanggan dua DAP + GDAP keduanya
Pelanggan tiga GDAP (tanpa DAP)

Tabel berikut ini menjelaskan apa yang terjadi saat pengguna masuk ke penyewa pelanggan yang berbeda.

Contoh pengguna Contoh penyewa pelanggan Perilaku Komentar
Pengguna satu Pelanggan satu DAP Contoh ini adalah DAP as-is.
Pengguna satu Pelanggan dua DAP Tidak ada penetapan peran GDAP ke grup agen Admin , yang menghasilkan perilaku DAP.
Pengguna satu Pelanggan tiga Tidak ada akses Tidak ada hubungan DAP, sehingga agen Admin grup tidak memiliki akses ke pelanggan tiga.
Pengguna dua Pelanggan satu DAP Contoh ini adalah DAP as-is.
Pengguna dua Pelanggan dua GDAP GDAP lebih diutamakan daripada DAP karena ada peran GDAP yang ditetapkan untuk pengguna dua melalui grup keamanan GDAP meskipun pengguna adalah bagian dari grup agen Admin .
Pengguna dua Pelanggan tiga GDAP Contoh ini adalah pelanggan khusus GDAP.
Pengguna tiga Pelanggan satu Tidak ada akses Tidak ada penetapan peran GDAP untuk pelanggan.
Pengguna tiga Pelanggan dua GDAP Pengguna tiga bukan bagian dari grup agen Admin , yang menghasilkan perilaku khusus GDAP.
Pengguna tiga Pelanggan tiga GDAP Perilaku khusus GDAP

Apakah menonaktifkan DAP atau transisi ke GDAP akan memengaruhi manfaat kompetensi warisan saya atau penunjukan Mitra Solusi yang saya dapatkan?

DAP dan GDAP bukan jenis asosiasi yang memenuhi syarat untuk penunjukan Mitra Solusi. menonaktifkan atau beralih dari DAP ke GDAP tidak memengaruhi pencapaian penunjukan Mitra Solusi Anda. Selain itu, perpanjangan manfaat kompetensi warisan atau manfaat Mitra Solusi tidak terpengaruh. Untuk melihat jenis asosiasi mitra lain yang memenuhi syarat untuk penunjukan Mitra Solusi, lihat penunjukan Mitra Solusi Pusat Mitra.

Bagaimana cara kerja GDAP dengan Azure Lighthouse? Apakah GDAP dan Azure Lighthouse saling memengaruhi?

Mengenai hubungan antara Azure Lighthouse dan DAP/GDAP, anggap saja sebagai jalur paralel yang dipisahkan ke sumber daya Azure. Memisahkan satu tidak boleh mempengaruhi yang lain.

  • Dalam skenario Azure Lighthouse, pengguna dari penyewa mitra tidak pernah masuk ke penyewa pelanggan dan tidak memiliki izin Microsoft Entra di penyewa pelanggan. Penetapan peran Azure RBAC mereka juga disimpan di penyewa mitra.
  • Dalam skenario GDAP, pengguna dari penyewa mitra masuk ke penyewa pelanggan. Penetapan peran Azure RBAC ke grup Agen admin juga ada di penyewa pelanggan. Anda dapat memblokir jalur GDAP (pengguna tidak dapat lagi masuk) saat jalur Azure Lighthouse tidak terpengaruh. Sebaliknya, Anda dapat memisahkan hubungan Lighthouse (proyeksi) tanpa memengaruhi GDAP. Untuk informasi selengkapnya, lihat dokumentasi Azure Lighthouse.

Bagaimana cara kerja GDAP dengan Microsoft 365 Lighthouse?

Penyedia Layanan Terkelola (MSP) yang terdaftar dalam program Penyedia Solusi Cloud (CSP) sebagai pengecer tidak langsung atau tagihan langsung mitra sekarang dapat menggunakan Microsoft 365 Lighthouse untuk menyiapkan GDAP untuk penyewa pelanggan mana pun. Karena ada beberapa cara mitra mengelola transisi mereka ke GDAP, wizard ini memungkinkan mitra Lighthouse mengadopsi rekomendasi peran khusus untuk kebutuhan bisnis mereka. Ini juga memungkinkan mereka mengadopsi langkah-langkah keamanan seperti akses just-in-time (JIT). MSP juga dapat membuat templat GDAP melalui Lighthouse untuk dengan mudah menyimpan dan menerapkan kembali pengaturan yang memungkinkan akses pelanggan yang paling tidak istimewa. Untuk informasi selengkapnya, dan untuk melihat demo, lihat wizard penyiapan GDAP Lighthouse . MSP dapat menyiapkan GDAP untuk penyewa pelanggan mana pun di Lighthouse. Untuk mengakses data beban kerja pelanggan di Lighthouse, diperlukan hubungan GDAP atau DAP. Jika GDAP dan DAP berdampingan di penyewa pelanggan, izin GDAP lebih diutamakan untuk teknisi MSP di grup keamanan berkemampuan GDAP. Untuk informasi selengkapnya tentang persyaratan untuk Microsoft 365 Lighthouse, lihat Persyaratan untuk Microsoft 365 Lighthouse.

Apa cara terbaik untuk pindah ke GDAP dan menghapus DAP tanpa kehilangan akses ke langganan Azure jika saya memiliki pelanggan dengan Azure?

Urutan yang benar untuk diikuti untuk skenario ini adalah:

  1. Buat hubungan GDAP untuk Microsoft 365 dan Azure.
  2. Tetapkan peran Microsoft Entra ke grup keamanan untuk Microsoft 365 dan Azure.
  3. Konfigurasikan GDAP untuk lebih diutamakan daripada DAP.
  4. Hapus DAP.

Penting

Jika Anda tidak mengikuti langkah-langkah ini, agen Admin yang sudah ada yang mengelola Azure mungkin kehilangan akses ke langganan Azure untuk pelanggan.

Urutan berikut dapat mengakibatkan kehilangan akses ke langganan Azure:

  1. Hapus DAP. Anda tidak selalu kehilangan akses ke langganan Azure dengan menghapus DAP. Tetapi saat ini, Anda tidak dapat menelusuri direktori pelanggan untuk melakukan penetapan peran Azure RBAC apa pun (seperti menetapkan pengguna pelanggan baru sebagai kontributor RBAC langganan).
  2. Buat hubungan GDAP untuk Microsoft 365 dan Azure bersama-sama. Anda mungkin kehilangan akses ke langganan Azure pada langkah ini segera setelah GDAP disiapkan.
  3. Menetapkan peran Microsoft Entra ke grup keamanan untuk Microsoft 365 dan Azure

Anda mendapatkan kembali akses ke langganan Azure setelah penyiapan Azure GDAP selesai.

Saya memiliki pelanggan dengan langganan Azure tanpa DAP. Jika saya memindahkannya ke GDAP untuk Microsoft 365, apakah saya kehilangan akses ke langganan Azure?

Jika Anda memiliki langganan Azure tanpa DAP yang Anda kelola sebagai pemilik, saat menambahkan GDAP untuk Microsoft 365 ke pelanggan tersebut, Anda mungkin kehilangan akses ke langganan Azure. Untuk menghindari kehilangan akses, pindahkan pelanggan ke Azure GDAP secara bersamaan bahwa Anda memindahkan pelanggan ke Microsoft 365 GDAP.

Penting

Jika Anda tidak mengikuti langkah-langkah ini, agen Admin yang sudah ada yang mengelola Azure mungkin kehilangan akses ke langganan Azure untuk pelanggan.

Dapatkah satu tautan hubungan digunakan dengan beberapa pelanggan?

Tidak. Hubungan, setelah diterima, tidak dapat digunakan kembali.

Jika saya memiliki hubungan penjual dengan pelanggan tanpa DAP dan yang tidak memiliki hubungan GDAP, dapatkah saya mengakses langganan Azure mereka?

Jika Anda memiliki hubungan penjual yang sudah ada dengan pelanggan, Anda masih perlu membuat hubungan GDAP untuk mengelola langganan Azure mereka.

  1. Buat grup keamanan (misalnya, Azure Managers) di Microsoft Entra.
  2. Buat hubungan GDAP dengan peran pembaca direktori .
  3. Jadikan grup keamanan sebagai anggota grup Agen Admin . Setelah melakukan langkah-langkah ini, Anda dapat mengelola langganan Azure pelanggan dengan cara AOBO. Anda tidak dapat mengelola langganan melalui CLI/Powershell.

Dapatkah saya membuat paket Azure untuk pelanggan tanpa DAP dan siapa yang tidak memiliki hubungan GDAP?

Ya. Anda dapat membuat paket Azure meskipun tidak ada DAP atau GDAP dengan hubungan penjual yang ada. Tetapi untuk mengelola langganan tersebut, Anda memerlukan DAP atau GDAP.

Mengapa bagian Detail perusahaan di halaman Akun di bawah Pelanggan tidak lagi menampilkan detail saat DAP dihapus?

Saat mitra beralih dari DAP ke GDAP, mereka harus memastikan hal-hal berikut tersedia untuk melihat detail Perusahaan:

Mengapa nama pengguna saya diganti dengan "user_somenumber" di portal.azure.com ketika ada hubungan GDAP?

Ketika CSP masuk ke portal Microsoft Azure pelanggan mereka (portal.azure.come) menggunakan kredensial CSP mereka dan hubungan GDAP ada, CSP melihat bahwa nama pengguna mereka "user_" diikuti oleh beberapa angka. Ini tidak menampilkan nama pengguna mereka yang sebenarnya seperti di DAP. Ini sudah didesain.

Cuplikan layar nama pengguna yang memperlihatkan penggantian.

Apa saja garis waktu untuk Hentikan DAP dan berikan GDAP Default dengan pembuatan pelanggan baru?

Jenis penyewa Tanggal ketersediaan Perilaku API Pusat Mitra (POST /v1/customers)
enableGDAPByDefault: true
Perilaku API Pusat Mitra (POST /v1/customers)
enableGDAPByDefault: false
Perilaku API Pusat Mitra (POST /v1/customers)
Tidak ada perubahan pada permintaan atau payload
Perilaku UI Pusat Mitra
Sandbox 25 September 2023 (Khusus API) DAP = Tidak. GDAP Default = Ya DAP = Tidak. GDAP Default = Tidak DAP = Ya. GDAP Default = Tidak GDAP Default = Ya
Produksi 10 Oktober 2023 (API + UI) DAP = Tidak. GDAP Default = Ya DAP = Tidak. GDAP Default = Tidak DAP = Ya. GDAP Default = Tidak Keikutsertaan/keluar tersedia: GDAP Default
Produksi 27 November 2023 (peluncuran GA selesai pada 2 Desember) DAP = Tidak. GDAP Default = Ya DAP = Tidak. GDAP Default = Tidak DAP = Tidak. GDAP Default = Ya Keikutsertaan/keluar tersedia: GDAP Default

Mitra harus secara eksplisit memberikan izin terperinci kepada grup keamanan di GDAP Default.
Mulai 10 Oktober 2023, DAP tidak lagi tersedia dengan hubungan penjual. Tautan Hubungan Reseller Permintaan yang diperbarui tersedia di UI Pusat Mitra, dan URL properti kontrak API "/v1/pelanggan/permintaan hubungan" mengembalikan URL undangan untuk dikirim ke admin penyewa pelanggan.

Haruskah mitra memberikan izin terperinci ke grup keamanan di GDAP Default?

Ya, mitra harus secara eksplisit memberikan izin terperinci kepada kelompok keamanan di GDAP Default untuk mengelola pelanggan.

Tindakan apa yang dapat dilakukan mitra dengan hubungan Reseller tetapi tidak ada DAP dan tidak ada GDAP yang dilakukan di Pusat Mitra?

Bermitra dengan hubungan penjual hanya tanpa DAP atau GDAP dapat membuat pelanggan, melakukan dan mengelola pesanan, mengunduh kunci perangkat lunak, mengelola Azure RI. Mereka tidak dapat melihat detail perusahaan pelanggan, tidak dapat melihat pengguna atau menetapkan lisensi kepada pengguna, tidak dapat mencatat tiket atas nama pelanggan, dan tidak dapat mengakses dan mengelola pusat admin khusus produk (Misalnya, pusat admin Teams.)

Tindakan apa yang harus dilakukan mitra yang berpindah dari DAP ke GDAP mengenai persetujuan?

Agar mitra atau CPV dapat mengakses dan mengelola penyewa pelanggan, perwakilan layanan aplikasi mereka harus disetujui di penyewa pelanggan. Saat DAP aktif, mereka harus menambahkan perwakilan layanan aplikasi ke Admin Agents SG di penyewa mitra. Dengan GDAP, mitra harus memastikan aplikasi mereka disetujui di penyewa pelanggan. Jika aplikasi menggunakan izin yang didelegasikan (Aplikasi + Pengguna) dan GDAP aktif ada dengan salah satu dari tiga peran (Administrator Aplikasi Cloud, Administrator Aplikasi, Administrator Global) API persetujuan dapat digunakan. Jika aplikasi hanya menggunakan izin aplikasi, aplikasi harus disetujui secara manual, baik oleh mitra atau pelanggan yang memiliki salah satu dari tiga peran (Administrator Aplikasi Cloud, Administrator Aplikasi, Administrator Global), menggunakan URL persetujuan admin seluruh penyewa .

Tindakan apa yang harus dilakukan mitra untuk kesalahan 715-123220 atau koneksi anonim tidak diizinkan untuk layanan ini?

Jika Anda melihat kesalahan berikut:

"Kami tidak dapat memvalidasi permintaan 'Buat hubungan GDAP baru' Anda saat ini. Perhatikan bahwa koneksi anonim tidak diizinkan untuk layanan ini. Jika Anda yakin menerima pesan ini dalam kesalahan, coba permintaan Anda lagi. Pilih untuk mempelajari tentang tindakan yang dapat Anda lakukan. Jika masalah berlanjut, hubungi dukungan dan kode pesan referensi 715-123220 dan ID Transaksi: panduan."

Ubah cara Anda menyambungkan ke Microsoft untuk memungkinkan layanan verifikasi identitas berjalan dengan benar. Ini membantu memastikan bahwa akun Anda tidak disusupi dan mematuhi peraturan yang harus dipatuhi Microsoft.

Hal-hal yang dapat Anda lakukan:

  • Hapus cache browser Anda.
  • Nonaktifkan pencegahan pelacakan di browser Anda atau tambahkan situs kami ke daftar pengecualian/aman Anda.
  • Matikan program atau layanan Virtual Private Network (VPN) apa pun yang mungkin Anda gunakan.
  • Sambungkan langsung dari perangkat lokal Anda daripada melalui komputer virtual (VM).

Jika setelah mencoba langkah-langkah sebelumnya, Anda masih tidak dapat tersambung, kami sarankan untuk berkonsultasi dengan Staf Dukungan TI Anda untuk memeriksa pengaturan Anda untuk melihat apakah mereka dapat membantu mengidentifikasi apa yang menyebabkan masalah. Terkadang, masalahnya ada di pengaturan jaringan perusahaan Anda. Administrator TI Anda perlu mengatasi masalah, misalnya, dengan mencantumkan situs kami dengan aman atau membuat penyesuaian pengaturan jaringan lainnya.

Tindakan GDAP apa yang diizinkan untuk mitra yang melakukan offboarding, dibatasi, ditangguhkan, dan di-offboard?

  • Dibatasi (Tagihan Langsung): GDAP Baru (Hubungan Admin) TIDAK DAPAT dibuat. GDIP yang ada dan penetapan perannya DAPAT diperbarui.
  • Ditangguhkan (Tagihan Langsung/Penyedia Tidak Langsung/Reseller Tidak Langsung): GDAP Baru TIDAK DAPAT dibuat. GDIP yang ada dan penetapan perannya TIDAK DAPAT diperbarui.
  • Dibatasi (Tagihan Langsung) + Aktif (Reseller Tidak Langsung): Untuk Tagihan Langsung Terbatas: GDAP Baru (Hubungan Admin) TIDAK DAPAT dibuat. GDIP yang ada dan penetapan perannya DAPAT diperbarui. Untuk Active Indirect Reseller: GDAP Baru DAPAT dibuat, GDIP yang ada dan penetapan perannya DAPAT diperbarui. Ketika GDAP baru yang di-offboarding tidak dapat dibuat, GDAP yang ada dan penetapan perannya tidak dapat diperbarui.

Menawarkan

Apakah manajemen langganan Azure disertakan dalam rilis GDAP ini?

Ya. Rilis GDAP saat ini mendukung semua produk: Microsoft 365, Dynamics 365, Microsoft Power Platform, dan Microsoft Azure.