Bagikan melalui


Pertanyaan umum GDAP

Peran yang sesuai: Semua pengguna yang tertarik dengan Pusat Mitra

Izin admin yang didelegasikan secara terperinci (GDAP) memberi mitra akses ke beban kerja pelanggan mereka dengan cara yang lebih terperinci dan terikat waktu, yang dapat membantu mengatasi masalah keamanan pelanggan.

Dengan GDAP, mitra dapat memberikan lebih banyak layanan kepada pelanggan yang mungkin tidak nyaman dengan tingkat akses mitra yang tinggi.

GDAP juga membantu pelanggan yang memiliki persyaratan peraturan untuk hanya menyediakan akses paling tidak istimewa ke mitra.

Menyiapkan GDAP

Siapa yang dapat meminta hubungan GDAP?

Seseorang dengan peran Agen admin di organisasi mitra dapat membuat permintaan hubungan GDAP.

Apakah permintaan hubungan GDAP kedaluwarsa jika pelanggan tidak mengambil tindakan apa pun?

Ya. Permintaan hubungan GDAP kedaluwarsa setelah 90 hari.

Dapatkah saya membuat hubungan GDAP dengan pelanggan permanen?

Tidak. Hubungan GDAP permanen dengan pelanggan tidak dimungkinkan karena alasan keamanan. Durasi maksimum hubungan GDAP adalah dua tahun. Anda dapat mengatur Perluasan otomatis ke Diaktifkan untuk memperpanjang hubungan admin hingga enam bulan, hingga dihentikan atau perluasan otomatis diatur ke Dinonaktifkan.

Apakah hubungan GDAP mendukung perjanjian perusahaan?

Tidak, hubungan GDAP tidak mendukung langganan yang dibeli melalui perjanjian perusahaan.

Dapatkah hubungan GDAP dengan pelanggan autorenew/auto extend?

Ya. Hubungan GDAP dapat diperpanjang secara otomatis selama enam bulan hingga dihentikan atau perpanjangan otomatis diatur ke Dinonaktifkan.

Apa yang harus saya lakukan ketika hubungan GDAP dengan pelanggan kedaluwarsa?

Jika hubungan GDAP dengan pelanggan Anda kedaluwarsa, mintalah hubungan GDAP lagi.

Anda dapat menggunakan analitik hubungan GDAP untuk melacak tanggal kedaluwarsa hubungan GDAP dan mempersiapkan pembaruannya.

Bagaimana pelanggan dapat memperpanjang atau memperbarui hubungan GDAP?

Untuk memperpanjang atau memperbarui hubungan GDAP, mitra atau pelanggan harus mengatur Perluasan otomatis ke Diaktifkan. Pelajari selengkapnya di Mengelola perluasan GDAP Auto dan API.

Dapatkah GDAP aktif kedaluwarsa segera diperbarui untuk diperpanjang secara otomatis?

Ya, jika GDAP aktif, GDAP dapat diperpanjang.

Kapan perluasan otomatis masuk ke tindakan?

Katakanlah GDAP dibuat selama 365 hari dengan perpanjangan otomatis diatur ke Diaktifkan. Pada hari ke-365, Tanggal Selesai akan diperbarui secara efektif oleh 180 hari.

Apakah email akan dikirim saat perluasan otomatis dialihkan antara Diaktifkan/Dinonaktifkan?

Tidak ada email yang akan dikirim ke mitra dan pelanggan.

Dapatkah GDAP dibuat dengan PLT (Partner Led Tool), MLT (Microsoft Led Tool), UI Pusat Mitra, API Pusat Mitra diperluas secara otomatis?

Ya, GDAP aktif apa pun dapat diperluas secara otomatis.

Tidak, persetujuan pelanggan tidak diperlukan untuk mengatur perluasan otomatis ke Diaktifkan terhadap GDAP aktif yang ada.

Haruskah izin terperinci ditetapkan kembali ke grup keamanan pasca diperpanjang secara otomatis?

Tidak, izin terperinci yang ditetapkan untuk kelompok keamanan berlanjut apa adanya.

Bisakah hubungan admin dengan peran Administrator Global diperpanjang secara otomatis?

Tidak, hubungan admin dengan peran Administrator Global tidak dapat diperluas secara otomatis.

Mengapa saya tidak dapat melihat halaman Hubungan Granular Kedaluwarsa di bawah ruang kerja Pelanggan?

Halaman Hubungan Granular Kedaluwarsa hanya tersedia untuk pengguna mitra yang memiliki peran Administrator Global dan Agen Admin.

Halaman ini membantu memfilter GDIP yang kedaluwarsa di berbagai garis waktu, dan membantu memperbarui perluasan otomatis (aktifkan/nonaktifkan) untuk satu atau beberapa GDIP.

Jika hubungan GDAP kedaluwarsa, apakah langganan pelanggan yang sudah ada terpengaruh?

Tidak. Tidak ada perubahan pada langganan pelanggan yang sudah ada saat hubungan GDAP kedaluwarsa.

Bagaimana pelanggan dapat mengatur ulang kata sandi dan perangkat MFA mereka jika mereka terkunci dari akun mereka dan tidak dapat menerima permintaan hubungan GDAP dari mitra?

Lihat Memecahkan masalah autentikasi multifaktor Microsoft Entra dan Tidak dapat menggunakan autentikasi multifaktor Microsoft Entra untuk masuk ke layanan cloud setelah Anda kehilangan telepon atau nomor telepon Anda berubah untuk panduan.

Peran apa yang dibutuhkan mitra untuk mengatur ulang kata sandi admin dan perangkat MFA jika admin pelanggan dikunci dari akun mereka dan tidak dapat menerima permintaan hubungan GDAP dari mitra?

Mitra harus meminta peran Microsoft Entra administrator autentikasi Istimewa saat membuat GDAP pertama, untuk dapat mengatur ulang kata sandi dan metode autentikasi untuk pengguna (admin atau nonadmin). Peran Administrator Autentikasi Istimewa adalah bagian dari peran yang disiapkan oleh MLT (Microsoft Led Tool) dan direncanakan tersedia dengan GDAP Default selama Alur Buat Pelanggan (direncanakan untuk September).

Mitra dapat meminta admin pelanggan mencoba Mereset kata sandi. Sebagai tindakan pencegahan, mitra harus menyiapkan SSPR (Pengaturan ulang kata sandi mandiri) untuk pelanggan mereka. Lihat Mengizinkan orang mengatur ulang kata sandi mereka sendiri.

Siapa yang menerima email pemberitahuan penghentian hubungan GDAP?

Dalam organisasi mitra, orang dengan peran Agen admin menerima pemberitahuan penghentian.

Dalam organisasi pelanggan, orang-orang dengan peran Admin global menerima pemberitahuan penghentian.

Dapatkah saya melihat kapan pelanggan menghapus GDAP di log aktivitas?

Ya. Mitra dapat melihat kapan pelanggan menghapus GDAP di log aktivitas Pusat Mitra.

Apakah saya perlu membuat hubungan GDAP dengan semua pelanggan saya?

Tidak. GDAP adalah kemampuan opsional bagi mitra yang ingin mengelola layanan pelanggan mereka dengan cara yang lebih terperinci dan terikat waktu. Anda dapat memilih pelanggan mana yang ingin Anda buat hubungan GDAPnya.

Jika saya memiliki beberapa pelanggan, apakah saya perlu memiliki beberapa grup keamanan untuk pelanggan tersebut?

Jawabannya tergantung pada bagaimana Anda ingin mengelola pelanggan Anda.

  • Jika Anda ingin pengguna mitra Anda dapat mengelola semua pelanggan, Anda dapat memasukkan semua pengguna mitra Anda ke dalam satu grup keamanan dan bahwa satu grup dapat mengelola semua pelanggan Anda.

  • Jika Anda lebih suka memiliki berbagai pengguna mitra yang mengelola berbagai pelanggan, tetapkan pengguna mitra tersebut untuk memisahkan grup keamanan untuk isolasi pelanggan.

Dapatkah penjual tidak langsung membuat permintaan hubungan GDAP di Pusat Mitra?

Ya. Pengecer tidak langsung (dan penyedia tidak langsung dan mitra tagihan langsung) dapat membuat permintaan hubungan GDAP di Pusat Mitra.

Mengapa pengguna mitra dengan GDAP tidak dapat mengakses beban kerja sebagai AOBO (Admin Atas Nama)?

Sebagai bagian dari penyiapan GDAP, pastikan bahwa grup keamanan yang dibuat di penyewa mitra dengan pengguna mitra dipilih. Pastikan juga peran Microsoft Entra yang diinginkan ditetapkan ke grup keamanan. Lihat Menetapkan peran Microsoft Entra.

Pelanggan sekarang dapat mengecualikan CSP dari kebijakan akses bersyar sehingga mitra dapat bertransisi ke GDAP tanpa diblokir.

Sertakan pengguna - Daftar pengguna ini biasanya menyertakan semua pengguna yang ditargetkan organisasi dalam kebijakan Akses Bersyar.

Opsi berikut ini tersedia untuk disertakan saat membuat kebijakan Akses Bersyar:

  • Pilih pengguna dan grup
    • Pengguna tamu atau eksternal (pratinjau)
      • Pilihan ini menyediakan beberapa pilihan yang dapat digunakan untuk menargetkan kebijakan Akses Bersyar ke jenis pengguna tamu atau eksternal tertentu dan penyewa tertentu yang berisi jenis pengguna tersebut. Ada beberapa jenis pengguna tamu atau eksternal berbeda yang dapat dipilih, dan beberapa pilihan dapat dilakukan:
        • Pengguna penyedia layanan, misalnya Penyedia Solusi Cloud (CSP).
      • Satu atau beberapa penyewa dapat ditentukan untuk jenis pengguna yang dipilih, atau Anda dapat menentukan semua penyewa.

Akses mitra eksternal - Kebijakan Akses Bersyar yang menargetkan pengguna eksternal mungkin mengganggu akses penyedia layanan, misalnya hak istimewa admin yang didelegasikan secara terperinci. Untuk informasi selengkapnya, lihat Pengenalan hak istimewa admin terdelegasi terperinci (GDAP). Untuk kebijakan yang dimaksudkan untuk menargetkan penyewa penyedia layanan, gunakan jenis pengguna eksternal pengguna penyedia layanan yang tersedia di opsi pilihan Pengguna tamu atau eksternal.

Cuplikan layar UX kebijakan CA yang menargetkan jenis pengguna tamu dan eksternal dari organisasi Microsoft Entra tertentu.

Mengecualikan pengguna - Saat organisasi menyertakan dan mengecualikan pengguna atau grup, pengguna atau grup dikecualikan dari kebijakan, karena tindakan pengecualian mengambil alih tindakan sertakan dalam kebijakan.

Opsi berikut ini tersedia untuk dikecualikan saat membuat kebijakan Akses Bersyar:

  • Pengguna tamu atau eksternal
    • Pilihan ini menyediakan beberapa pilihan yang dapat digunakan untuk menargetkan kebijakan Akses Bersyar ke jenis pengguna tamu atau eksternal tertentu dan penyewa tertentu yang berisi jenis pengguna tersebut. Ada beberapa jenis pengguna tamu atau eksternal berbeda yang dapat dipilih, dan beberapa pilihan dapat dilakukan:
      • Pengguna penyedia layanan, misalnya Penyedia Solusi Cloud (CSP)
    • Satu atau beberapa penyewa dapat ditentukan untuk jenis pengguna yang dipilih, atau Anda dapat menentukan semua penyewa.

Cuplikan layar kebijakan CA.

Untuk informasi selengkapnya, lihat:

Apakah saya memerlukan hubungan GDAP untuk membuat tiket dukungan meskipun saya memiliki Dukungan Premier untuk Mitra?

Ya, terlepas dari paket dukungan yang Anda miliki, peran paling tidak istimewa bagi pengguna mitra untuk dapat membuat tiket dukungan bagi pelanggan mereka adalah Administrator dukungan layanan.

Dapatkah GDAP dalam status Persetujuan Tertunda dihentikan oleh mitra?

Tidak, mitra saat ini tidak dapat mengakhiri GDAP dalam status Persetujuan Tertunda . Ini akan kedaluwarsa dalam 90 hari jika pelanggan tidak mengambil tindakan.

Setelah hubungan GDAP dihentikan, dapatkah saya menggunakan kembali nama hubungan GDAP yang sama untuk membuat hubungan baru?

Hanya setelah 365 hari (pembersihan) pasca hubungan GDAP Dihentikan atau Kedaluwarsa, Anda dapat menggunakan kembali nama yang sama untuk membuat hubungan GDAP baru.

Dapatkah mitra di satu wilayah mengelola pelanggan mereka di berbagai wilayah?

Ya, mitra dapat mengelola pelanggan mereka di seluruh wilayah tanpa membuat penyewa mitra baru per wilayah pelanggan. Perhatikan bahwa ini hanya berlaku untuk peran manajemen pelanggan yang disediakan oleh GDAP (Hubungan Admin). Peran dan kemampuan transaksi masih terbatas pada Wilayah resmi Anda

Dapatkah Penyedia Layanan menjadi bagian dari organisasi multi-penyewa?

Tidak, penyedia layanan tidak dapat menjadi bagian dari organisasi multi-penyewa, mereka saling eksklusif.

API GDAP

Apakah API tersedia untuk membuat hubungan GDAP dengan pelanggan?

Untuk informasi tentang API dan GDAP, lihat dokumentasi pengembang Pusat Mitra.

Dapatkah saya menggunakan API GDAP beta untuk produksi?

Ya. Sebaiknya mitra menggunakan API GDAP beta untuk produksi dan kemudian beralih ke API v.1 saat tersedia.

Meskipun ada peringatan, "Penggunaan API ini dalam aplikasi produksi tidak didukung," panduan umum tersebut adalah untuk API beta apa pun di bawah Grafik dan tidak berlaku untuk API Grafik GDAP beta.

Dapatkah saya membuat beberapa hubungan GDAP dengan pelanggan yang berbeda sekaligus?

Ya. Hubungan GDAP dapat dibuat menggunakan API, memungkinkan mitra untuk menskalakan proses ini. Namun, membuat beberapa hubungan GDAP tidak tersedia di Pusat Mitra. Untuk informasi tentang API dan GDAP, lihat dokumentasi pengembang Pusat Mitra.

Dapatkah beberapa grup keamanan ditetapkan dalam hubungan GDAP menggunakan satu panggilan API?

API berfungsi untuk satu grup keamanan pada satu waktu, tetapi Anda dapat memetakan beberapa grup keamanan ke beberapa peran di Pusat Mitra.

Bagaimana cara meminta beberapa izin sumber daya untuk aplikasi saya?

Lakukan panggilan individual untuk setiap sumber daya. Saat membuat satu permintaan POST, hanya berikan satu sumber daya dan cakupan yang sesuai.

Misalnya, untuk meminta izin untuk dan https://graph.windows.net/Directory.AccessAsUser.All https://graph.microsoft.com/Organization.Read.All, buat dua permintaan yang berbeda, satu untuk masing-masing.

Bagaimana cara menemukan ID Sumber Daya untuk sumber daya tertentu?

Gunakan tautan yang disediakan untuk mencari Nama sumber daya: Verifikasi aplikasi Microsoft pihak pertama dalam laporan masuk - Direktori Aktif. Contoh:

Untuk menemukan ID Sumber Daya (misalnya: 00000003-0000-0000-c000-000000000000 untuk graph.microsoft.com):

Cuplikan layar Manifes untuk aplikasi sampel, dengan ID sumber dayanya disorot.

Apa yang harus saya lakukan jika saya mengalami kesalahan "Request_UnsupportedQuery" dengan pesan: "Klausa filter kueri yang tidak didukung atau tidak valid yang ditentukan untuk properti 'appId' sumber daya 'ServicePrincipal'"?

Kesalahan ini biasanya terjadi ketika pengidentifikasi yang salah digunakan dalam filter kueri.

Untuk mengatasinya, pastikan Anda menggunakan properti enterpriseApplicationId dengan ID sumber daya yang benar, bukan nama sumber daya.

  • Permintaan yang salah

    Untuk enterpriseApplicationId, jangan gunakan nama sumber daya seperti graph.microsoft.com.

    Cuplikan layar permintaan yang salah, di mana enterpriseApplicationId menggunakan graph.microsoft.com.

  • Permintaan yang benar

    Sebagai gantinya, untuk enterpriseApplicationId, gunakan ID sumber daya, seperti 00000003-0000-0000-c000-0000000000000.

    Cuplikan layar permintaan yang benar, di mana enterpriseApplicationId menggunakan GUID.

Bagaimana cara menambahkan cakupan baru ke dalam sumber daya aplikasi yang telah disetujui ke penyewa Pelanggan?

Contoh: Sebelumnya dalam sumber daya graph.microsoft.com hanya cakupan "profil" yang disetujui. Sekarang kami ingin menambahkan profil dan user.read juga.

Untuk menambahkan cakupan baru ke aplikasi yang disetujui sebelumnya:

  1. Gunakan metode DELETE untuk mencabut persetujuan aplikasi yang ada dari penyewa pelanggan.

  2. Gunakan metode POST untuk membuat persetujuan aplikasi baru dengan cakupan tambahan.

    Catatan

    Jika aplikasi Anda memerlukan izin untuk beberapa sumber daya, jalankan metode POST secara terpisah untuk setiap sumber daya.

Bagaimana cara menentukan beberapa cakupan untuk satu sumber daya (enterpriseApplicationId)?

Menggabungkan cakupan yang diperlukan menggunakan koma diikuti dengan spasi. Contoh: "cakupan": "profile, User.Read"

Apa yang harus saya lakukan jika saya menerima kesalahan "Permintaan Buruk 400" dengan pesan "Token yang tidak didukung. Tidak dapat menginisialisasi konteks otorisasi"?
  1. Konfirmasikan bahwa properti 'displayName' dan 'applicationId' dalam isi permintaan akurat dan cocok dengan aplikasi yang ingin Anda setujui ke penyewa pelanggan.

  2. Pastikan Anda menggunakan aplikasi yang sama untuk menghasilkan token akses yang Anda coba setujui ke penyewa pelanggan.

    Contoh: Jika ID aplikasi adalah "12341234-1234-1234-12341234", maka klaim "appId" dalam token akses juga harus "12341234-1234-1234-12341234".

  3. Verifikasi bahwa salah satu kondisi berikut terpenuhi:

    • Anda memiliki Hak Istimewa Admin (DAP) Yang Didelegasikan aktif, dan pengguna juga merupakan anggota grup Keamanan Agen Admin di penyewa mitra.

    • Anda memiliki hubungan Granular Delegated Admin Privilege (GDAP) aktif dengan penyewa Pelanggan dengan setidaknya salah satu dari tiga peran GDAP berikut, dan Anda telah menyelesaikan Penetapan Akses:

      • Administrator Global, Administrator Aplikasi, atau Peran Administrator Aplikasi Cloud.
      • Pengguna mitra adalah anggota Grup Keamanan yang ditentukan dalam Penetapan Akses.

Peran

Peran GDAP mana yang diperlukan untuk mengakses langganan Azure?
  • Untuk mengelola Azure dengan partisi akses per pelanggan (yang merupakan praktik terbaik yang direkomendasikan), buat grup keamanan (seperti Manajer Azure) dan tumpukan di bawah Agen admin.

  • Untuk mengakses langganan Azure sebagai pemilik untuk pelanggan, Anda dapat menetapkan peran bawaan Microsoft Entra apa pun (seperti pembaca Direktori, peran yang paling tidak istimewa) ke grup keamanan Azure Managers.

    Untuk langkah-langkah menyiapkan Azure GDAP, lihat Beban kerja yang didukung oleh hak istimewa admin terdelegasi terperinci (GDAP).

Apakah ada panduan tentang peran paling tidak istimewa yang dapat saya tetapkan kepada pengguna untuk tugas tertentu?

Ya. Untuk informasi tentang cara membatasi izin administrator pengguna dengan menetapkan peran dengan hak istimewa paling sedikit di Microsoft Entra, lihat Peran dengan hak istimewa paling sedikit berdasarkan tugas di Microsoft Entra.

Apa peran paling tidak istimewa yang dapat saya tetapkan ke penyewa pelanggan dan masih dapat membuat tiket dukungan untuk pelanggan?

Sebaiknya tetapkan peran administrator dukungan Layanan. Untuk mempelajari selengkapnya, lihat Peran dengan hak istimewa paling sedikit berdasarkan tugas di Microsoft Entra.

Peran Microsoft Entra mana yang tersedia di UI Pusat Mitra pada Juli 2024?

Untuk mengurangi kesenjangan antara peran Microsoft Entra yang tersedia melalui. Api Pusat Mitra vs. UI, di bawah ini daftar 9 peran tersedia di UI Pusat Mitra pada Juli 2024.

  • Di bawah Kolaborasi:

    • Administrator Edge
    • Administrator Kunjungan Virtual
    • Administrator Tujuan Viva
    • Viva Pulse Administrator
    • Administrator Yammer
  • Pada Identitas:

    • Administrator Manajemen Izin
    • Administrator Alur Kerja Siklus Hidup
  • Di bawah Lainnya:

    • Administrator Branding Organisasi
    • Pemberi Persetujuan Pesan Organisasi
Dapatkah saya membuka tiket dukungan untuk pelanggan dalam hubungan GDAP dari mana semua peran Microsoft Entra telah dikecualikan?

Tidak. Peran paling tidak istimewa bagi pengguna mitra untuk dapat membuat tiket dukungan bagi pelanggan mereka adalah administrator dukungan Layanan. Oleh karena itu, untuk dapat membuat tiket dukungan bagi pelanggan, pengguna mitra harus berada dalam kelompok keamanan dan ditugaskan kepada pelanggan tersebut dengan peran tersebut.

Di mana saya dapat menemukan informasi tentang semua peran dan beban kerja yang disertakan dalam GDAP?

Untuk informasi tentang semua peran, lihat Peran bawaan Microsoft Entra.

Untuk informasi tentang beban kerja, lihat Beban kerja yang didukung oleh hak istimewa admin terdelegasi terperinci (GDAP).

Peran GDAP apa yang memberikan akses ke Pusat Admin Microsoft 365?

Banyak peran yang digunakan untuk Admin Microsoft 365 Center. Untuk informasi selengkapnya, lihat Peran pusat admin Microsoft 365 yang umum digunakan.

Dapatkah saya membuat grup keamanan kustom untuk GDAP?

Ya. Buat grup keamanan, tetapkan peran yang disetujui, lalu tetapkan pengguna penyewa mitra ke grup keamanan tersebut.

Peran GDAP mana yang memberikan akses baca-saja ke langganan pelanggan sehingga tidak mengizinkan pengguna untuk mengelolanya?

Akses baca-saja ke langganan pelanggan disediakan oleh pembaca Global, Pembaca direktori, dan peran dukungan Mitra tingkat 2.

Peran apa yang harus saya tetapkan ke agen mitra saya (saat ini agen Admin) jika saya ingin mereka mengelola penyewa pelanggan tetapi tidak mengubah langganan pelanggan?

Sebaiknya hapus agen mitra dari peran Agen admin dan menambahkannya ke grup keamanan GDAP saja. Dengan demikian, mereka dapat mengelola layanan (manajemen layanan dan permintaan layanan log, misalnya), tetapi mereka tidak dapat membeli dan mengelola langganan (mengubah kuantitas, membatalkan, menjadwalkan perubahan, dan sebagainya).

Apa yang terjadi jika pelanggan memberikan peran GDAP kepada mitra lalu menghapus peran atau memutuskan hubungan GDAP?

Kelompok keamanan yang ditetapkan ke hubungan kehilangan akses ke pelanggan tersebut. Hal yang sama terjadi jika pelanggan mengakhiri hubungan DAP.

Dapatkah mitra terus bertransaksi untuk pelanggan setelah menghapus semua hubungan GDAP dengan pelanggan?

Ya, menghapus hubungan GDAP dengan pelanggan tidak mengakhiri hubungan penjual mitra dengan pelanggan. Mitra masih dapat membeli produk untuk pelanggan dan mengelola anggaran Azure dan aktivitas terkait lainnya.

Dapatkah beberapa peran dalam hubungan GDAP saya dengan pelanggan saya memiliki waktu yang lebih lama untuk kedaluwarsa daripada yang lain?

Tidak. Semua peran dalam hubungan GDAP memiliki waktu yang sama untuk kedaluwarsa: durasi yang dipilih saat hubungan dibuat.

Apakah saya memerlukan GDAP untuk memenuhi pesanan bagi pelanggan baru dan yang sudah ada di Pusat Mitra?

Tidak. Anda tidak memerlukan GDAP untuk memenuhi pesanan untuk pelanggan baru dan yang sudah ada. Anda dapat terus menggunakan proses yang sama untuk memenuhi pesanan pelanggan di Pusat Mitra.

Apakah saya harus menetapkan satu peran agen mitra untuk semua pelanggan, atau dapatkah saya menetapkan peran agen mitra hanya untuk satu pelanggan?

Hubungan GDAP adalah per pelanggan. Anda dapat memiliki beberapa hubungan per pelanggan. Setiap hubungan GDAP dapat memiliki peran yang berbeda dan menggunakan grup Microsoft Entra yang berbeda dalam Penyewa CSP Anda.

Di Pusat Mitra, penetapan peran berfungsi pada tingkat hubungan pelanggan-ke-GDAP. Jika Anda ingin menetapkan peran multikustomer, Anda dapat mengotomatiskan menggunakan API.

Dapatkah pengguna mitra memiliki peran GDAP dan akun Tamu?

Akun tamu tidak berfungsi dengan GDAP. Pelanggan harus menghapus akun tamu apa pun agar GDAP berfungsi.

Apakah saya memerlukan DAP/GDAP untuk provisi langganan Azure?

Tidak, Anda tidak memerlukan DAP atau GDAP untuk membeli Paket Azure dan menyediakan langganan Azure untuk pelanggan. Proses untuk membuat Langganan Azure untuk pelanggan didokumenkan di Membuat langganan untuk pelanggan mitra - Microsoft Cost Management + Billing. Secara default, grup Agen Admin di penyewa Mitra menjadi pemilik Langganan Azure yang disediakan untuk pelanggan. Masuk ke portal Azure menggunakan ID Pusat Mitra Anda.

Untuk menyediakan akses ke pelanggan, Anda memerlukan hubungan GDAP. Hubungan GDAP harus mencakup minimal peran Microsoft Entra dari Pembaca Direktori. Untuk memprovisikan akses di Azure, gunakan halaman kontrol akses (IAM). Untuk AOBO, masuk ke Pusat Mitra, dan gunakan halaman Manajemen Layanan untuk menyediakan akses ke pelanggan.

Peran Microsoft Entra mana yang didukung oleh GDAP?

GDAP saat ini hanya mendukung peran bawaan Microsoft Entra. Peran Microsoft Entra kustom tidak didukung.

Mengapa admin GDAP + pengguna B2B tidak dapat menambahkan metode autentikasi di aka.ms/mysecurityinfo?

Admin tamu GDAP tidak dapat mengelola informasi keamanan mereka sendiri di My Security-Info. Sebagai gantinya, mereka akan memerlukan bantuan admin penyewa tempat mereka menjadi tamu untuk setiap pendaftaran, pembaruan, atau penghapusan info keamanan. Organisasi dapat mengonfigurasi kebijakan akses lintas penyewa untuk mempercayai MFA dari penyewa CSP tepercaya. Jika tidak, admin tamu GDAP hanya akan dibatasi pada metode yang dapat didaftarkan oleh admin penyewa (yaitu SMS atau Voice). Untuk mempelajari selengkapnya, lihat Kebijakan akses lintas penyewa.

Peran apa yang dapat digunakan mitra untuk mengaktifkan perluasan otomatis?

Menyelaraskan dengan prinsip Panduan Zero Trust: Gunakan akses hak istimewa terkecil:

DAP dan GDAP

Apakah GDAP menggantikan DAP?

Ya. Selama periode transisi, DAP dan GDAP akan hidup berdampingan, dengan izin GDAP lebih diutamakan daripada izin DAP untuk beban kerja Microsoft 365, Dynamics 365, dan Azure .

Dapatkah saya terus menggunakan DAP, atau apakah saya harus mentransisikan semua pelanggan saya ke GDAP?

DAP dan GDAP berdampingan selama periode transisi. Namun, GDAP pada akhirnya akan menggantiKAN DAP untuk memastikan bahwa kami memberikan solusi yang lebih aman bagi mitra dan pelanggan kami. Disarankan agar Anda mentransisikan pelanggan Anda ke GDAP sesegera mungkin untuk memastikan kelangsungan.

Meskipun DAP dan GDAP hidup berdampingan, apakah akan ada perubahan pada cara hubungan DAP dibuat?

Tidak ada perubahan pada alur hubungan DAP yang ada sementara DAP dan GDAP berdampingan.

Peran Microsoft Entra apa yang akan diberikan untuk GDAP default sebagai bagian dari Buat pelanggan?

DAP saat ini diberikan ketika penyewa pelanggan baru dibuat. Mulai 25 September 2023, Microsoft tidak akan lagi memberikan DAP untuk pembuatan pelanggan baru dan sebaliknya akan memberikan GDAP Default dengan peran tertentu. Peran default bervariasi menurut jenis mitra, seperti yang diperlihatkan dalam tabel berikut:

Peran Microsoft Entra Diberikan Untuk GDAP Default Mitra Tagihan Langsung Penyedia Tidak Langsung Pengecer Tidak Langsung Mitra Domain Vendor Panel Kontrol (CPV) Penasihat Memilih keluar dari GDAP Default (Tanpa DAP)
1. Pembaca Direktori. Dapat membaca informasi direktori dasar. Umum digunakan untuk memberikan akses baca direktori pada aplikasi dan tamu. x x x x x
2. Penulis direktori. Dapat membaca dan menulis informasi direktori dasar. Untuk memberikan akses ke aplikasi, tidak ditujukan untuk pengguna. x x x x x
3. Administrator Lisensi. Dapat mengelola lisensi produk pada pengguna dan grup. x x x x x
4. Administrator Dukungan Layanan. Dapat membaca informasi kesehatan layanan dan mengelola tiket dukungan. x x x x x
5. Administrator Pengguna. Dapat mengelola semua aspek pengguna dan grup, termasuk menyetel ulang kata sandi untuk admin terbatas. x x x x x
6. Administrator Peran Istimewa. Dapat mengelola penetapan peran di Microsoft Entra, dan semua aspek Privileged Identity Management. x x x x x
7. Administrator Helpdesk. Dapat mengatur ulang kata sandi untuk non-administrator dan administrator Help Desk. x x x x x
8. Administrator Autentikasi Istimewa. Dapat mengakses untuk melihat, mengatur, dan mengatur ulang informasi metode autentikasi untuk setiap pengguna (admin atau nonadmin). x x x x x
9. Administrator Aplikasi Cloud. Dapat membuat dan mengelola semua aspek pendaftaran aplikasi dan aplikasi perusahaan kecuali proksi aplikasi. x x x x
10. Administrator Aplikasi. Dapat membuat dan mengelola semua aspek pendaftaran aplikasi dan aplikasi perusahaan. x x x x
11. Pembaca Global. Dapat membaca semua yang dapat diakses administrator Global, tetapi tidak dapat memperbarui apa pun. x x x x x
12. Administrator Penyedia Identitas Eksternal. Dapat mengelola federasi antara organisasi Microsoft Entra dan penyedia identitas eksternal. x
13. Administrator Nama Domain. Dapat mengelola nama domain di cloud dan lokal. x
Bagaimana cara kerja GDAP dengan Privileged Identity Management di Microsoft Entra?

Mitra dapat menerapkan Privileged Identity Management (PIM) pada grup keamanan GDAP di penyewa mitra untuk meningkatkan akses beberapa pengguna hak istimewa tinggi, tepat waktu (JIT) untuk memberi mereka peran hak istimewa tinggi seperti admin Kata Sandi dengan penghapusan akses otomatis.

Hingga Januari 2023, diperlukan bahwa setiap Grup Akses Istimewa (nama sebelumnya untuk fitur PIM untuk Grup ) harus berada dalam grup yang dapat ditetapkan peran. Pembatasan ini telah dihapus. Mengingat hal ini, dimungkinkan untuk mengaktifkan lebih dari 500 grup per penyewa di PIM, tetapi hanya hingga 500 grup yang dapat ditetapkan peran.

Ringkasan:

  • Mitra dapat menggunakan grup yang dapat ditetapkan peran dan tidak dapat ditetapkan peran di PIM. Ini secara efektif menghapus batas pada 500 grup/penyewa di PIM.

  • Dengan pembaruan terbaru, akan ada dua cara untuk melakukan onboarding grup ke PIM (UX-wise): dari menu PIM atau dari menu Grup . Terlepas dari cara yang Anda pilih, hasil bersihnya sama.

    • Kemampuan untuk melakukan onboarding grup yang dapat ditetapkan peran/tidak dapat ditetapkan peran melalui menu PIM sudah tersedia.

    • Kemampuan untuk melakukan onboarding grup yang dapat ditetapkan peran/tidak dapat ditetapkan peran melalui menu Grup sudah tersedia.

  • Untuk informasi selengkapnya, lihat Privileged Identity Management (PIM) untuk Grup (pratinjau) - Microsoft Entra.

Bagaimana DAP dan GDAP hidup berdampingan jika pelanggan membeli Microsoft Azure dan Microsoft 365 atau Dynamics 365?

GDAP umumnya tersedia dengan dukungan untuk semua layanan cloud komersial Microsoft (beban kerja Microsoft 365, Dynamics 365, Microsoft Azure, dan Microsoft Power Platform ). Untuk informasi selengkapnya tentang bagaimana DAP dan GDAP dapat hidup berdampingan dan bagaimana GDAP lebih diutamakan, lihat Bagaimana GDAP akan lebih diutamakan daripada DAP.

Saya memiliki basis pelanggan besar (10.000 akun pelanggan, misalnya). Bagaimana cara beralih dari DAP ke GDAP?

Tindakan ini dapat dilakukan oleh API.

Tidak. Penghasilan PEC Anda tidak akan terpengaruh saat Anda beralih ke GDAP. Tidak ada perubahan pada PAL dengan transisi, memastikan bahwa Anda terus mendapatkan PEC.

Apakah PEC terpengaruh ketika DAP/GDAP dihapus?
  • Jika pelanggan mitra hanya memiliki DAP dan DAP dihapus, PEC tidak hilang.
  • Jika pelanggan mitra memiliki DAP, dan mereka pindah ke GDAP untuk Office dan Azure secara bersamaan, dan DAP dihapus, PEC tidak hilang.
  • Jika pelanggan mitra memiliki DAP, dan mereka pindah ke GDAP untuk Office tetapi menjaga Azure apa adanya (mereka tidak pindah ke GDAP) dan DAP dihapus, PEC tidak akan hilang, tetapi akses langganan Azure akan hilang.
  • Jika peran RBAC dihapus, PEC hilang, tetapi menghapus GDAP tidak akan menghapus RBAC.
Bagaimana izin GDAP lebih diutamakan daripada izin DAP saat DAP dan GDAP berdampingan?

Ketika pengguna adalah bagian dari grup keamanan GDAP dan grup agen Admin DAP dan pelanggan memiliki hubungan DAP dan GDAP, akses GDAP lebih diutamakan pada tingkat mitra, pelanggan, dan beban kerja.

Misalnya, jika pengguna mitra masuk untuk beban kerja tertentu dan ada DAP untuk peran admin Global dan GDAP untuk peran Pembaca global, pengguna mitra hanya mendapatkan izin pembaca Global.

Jika ada tiga pelanggan dengan penetapan peran GDAP hanya untuk grup keamanan GDAP (bukan agen Admin):

Diagram memperlihatkan hubungan antara pengguna yang berbeda sebagai anggota *Agen admin* dan grup keamanan GDAP.

Pelanggan Hubungan dengan mitra
Pelanggan 1 DAP (tidak ada GDAP)
Pelanggan 2 DAP + GDAP keduanya
Pelanggan 3 GDAP (tanpa DAP)

Tabel berikut ini menjelaskan kapan pengguna masuk ke penyewa pelanggan yang berbeda.

Contoh pengguna Contoh penyewa pelanggan Perilaku Komentar
Pengguna 1 Pelanggan 1 DAP Contoh ini adalah DAP apa adanya.
Pengguna 1 Pelanggan 2 DAP Tidak ada penetapan peran GDAP ke grup Agen admin, yang menghasilkan perilaku DAP.
Pengguna 1 Pelanggan 3 Tidak ada akses Tidak ada hubungan DAP, sehingga grup Agen admin tidak memiliki akses ke pelanggan 3.
Pengguna 2 Pelanggan 1 DAP Contoh ini adalah DAP apa adanya
Pengguna 2 Pelanggan 2 GDAP GDAP lebih diutamakan daripada DAP karena ada peran GDAP yang ditetapkan untuk pengguna 2 melalui grup keamanan GDAP meskipun pengguna adalah bagian dari grup agen Admin.
Pengguna 2 Pelanggan 3 GDAP Contoh ini adalah pelanggan khusus GDAP.
Pengguna 3 Pelanggan 1 Tidak ada akses Tidak ada penetapan peran GDAP untuk pelanggan 1.
Pengguna 3 Pelanggan 2 GDAP Pengguna 3 bukan bagian dari grup agen Admin, yang menghasilkan perilaku khusus GDAP.
Pengguna 3 Pelanggan 3 GDAP Perilaku khusus GDAP
Apakah menonaktifkan DAP atau transisi ke GDAP akan memengaruhi manfaat kompetensi warisan saya atau penunjukan Mitra Solusi yang telah saya dapatkan?

DAP dan GDAP bukan jenis asosiasi yang memenuhi syarat untuk penunjukan Mitra Solusi dan menonaktifkan atau bertransisi dari DAP ke GDAP tidak akan memengaruhi pencapaian penunjukan Mitra Solusi Anda. Perpanjangan manfaat kompetensi warisan Anda atau manfaat Mitra Solusi juga tidak akan terpengaruh.

Buka penunjukan Mitra Solusi Pusat Mitra untuk melihat jenis asosiasi mitra lainnya yang memenuhi syarat untuk penunjukan Mitra Solusi.

Bagaimana cara kerja GDAP dengan Azure Lighthouse? Apakah GDAP dan Azure Lighthouse saling memengaruhi?

Sehubungan dengan hubungan antara Azure Lighthouse dan DAP/GDAP, anggap saja sebagai jalur paralel yang dipisahkan ke sumber daya Azure, sehingga memutuskan jalur tersebut tidak boleh memengaruhi yang lain.

  • Dalam skenario Azure Lighthouse, pengguna dari penyewa mitra tidak pernah masuk ke penyewa pelanggan dan tidak memiliki izin Microsoft Entra di penyewa pelanggan. Penetapan peran Azure RBAC mereka juga disimpan di penyewa mitra.

  • Dalam skenario GDAP, pengguna dari penyewa mitra masuk ke penyewa pelanggan, dan penetapan peran Azure RBAC ke grup Agen admin juga berada di penyewa pelanggan. Anda dapat memblokir jalur GDAP (pengguna tidak dapat lagi masuk) saat jalur Azure Lighthouse tidak terpengaruh. Sebaliknya, Anda dapat memisahkan hubungan Lighthouse (proyeksi) tanpa memengaruhi GDAP. Untuk informasi selengkapnya, lihat dokumentasi Azure Lighthouse .

Bagaimana cara kerja GDAP dengan Microsoft 365 Lighthouse?

Penyedia Layanan Terkelola (MSP) yang terdaftar dalam program Penyedia Solusi Cloud (CSP) sebagai penjual tidak langsung atau mitra tagihan langsung sekarang dapat menggunakan Microsoft 365 Lighthouse untuk menyiapkan GDAP untuk penyewa pelanggan mana pun. Karena ada beberapa cara mitra mengelola transisi mereka ke GDAP, wizard ini memungkinkan mitra Lighthouse mengadopsi rekomendasi peran khusus untuk kebutuhan bisnis mereka. Ini juga memungkinkan mereka mengadopsi langkah-langkah keamanan seperti akses just-in-time (JIT). MSP juga dapat membuat templat GDAP melalui Lighthouse untuk dengan mudah menyimpan dan menerapkan kembali pengaturan yang memungkinkan akses pelanggan yang paling tidak istimewa. Untuk informasi selengkapnya, dan untuk melihat demo, lihat wizard penyiapan Lighthouse GDAP.

MSP dapat menyiapkan GDAP untuk penyewa pelanggan mana pun di Lighthouse. Untuk mengakses data beban kerja pelanggan di Lighthouse, diperlukan hubungan GDAP atau DAP. Jika GDAP dan DAP berdampingan di penyewa pelanggan, izin GDAP lebih diutamakan untuk teknisi MSP di grup keamanan berkemampuan GDAP. Untuk informasi selengkapnya tentang persyaratan untuk Microsoft 365 Lighthouse, lihat Persyaratan untuk Mercusuar Microsoft 365.

Apa cara terbaik untuk pindah ke GDAP dan menghapus DAP tanpa kehilangan akses ke langganan Azure jika saya memiliki pelanggan dengan Azure?

Urutan yang benar untuk diikuti untuk skenario ini adalah:

  1. Buat hubungan GDAP untuk Microsoft 365 dan Azure.
  2. Tetapkan peran Microsoft Entra ke grup keamanan untuk Microsoft 365 dan Azure.
  3. Konfigurasikan GDAP untuk lebih diutamakan daripada DAP.
  4. Hapus DAP.

Penting

Jika Anda tidak mengikuti langkah-langkah ini, agen Admin yang sudah ada yang mengelola Azure mungkin kehilangan akses ke langganan Azure untuk pelanggan.

Urutan berikut dapat mengakibatkan kehilangan akses ke langganan Azure:

  1. Hapus DAP.

    Anda tidak akan selalu kehilangan akses ke langganan Azure dengan menghapus DAP. Tetapi saat ini Anda tidak dapat menelusuri direktori pelanggan untuk melakukan penetapan peran Azure RBAC apa pun (seperti menetapkan pengguna pelanggan baru sebagai kontributor RBAC langganan).

  2. Buat hubungan GDAP untuk Microsoft 365 dan Azure bersama-sama.

    Anda mungkin kehilangan akses ke langganan Azure pada langkah ini segera setelah GDAP disiapkan.

  3. Menetapkan peran Microsoft Entra ke grup keamanan untuk Microsoft 365 dan Azure

    Anda akan mendapatkan kembali akses ke langganan Azure setelah penyiapan Azure GDAP selesai.

Saya memiliki pelanggan dengan langganan Azure tanpa DAP. Jika saya memindahkannya ke GDAP untuk Microsoft 365, apakah saya akan kehilangan akses ke langganan Azure?

Jika Anda memiliki langganan Azure tanpa DAP yang Anda kelola sebagai pemilik, dengan menambahkan GDAP untuk Microsoft 365 ke pelanggan tersebut, Anda mungkin kehilangan akses ke langganan Azure. Untuk menghindarinya, pindahkan pelanggan ke Azure GDAP secara bersamaan saat Anda memindahkan pelanggan ke Microsoft 365 GDAP.

Penting

Jika langkah-langkah ini tidak diikuti, agen Admin yang sudah ada yang mengelola Azure mungkin kehilangan akses ke langganan Azure untuk pelanggan.

Tidak. Hubungan, setelah diterima, tidak dapat digunakan kembali.

Jika saya memiliki hubungan penjual dengan pelanggan tanpa DAP dan yang tidak memiliki hubungan GDAP, dapatkah saya mengakses langganan Azure mereka?

Jika Anda memiliki hubungan penjual yang sudah ada dengan pelanggan, Anda masih perlu membuat hubungan GDAP untuk dapat mengelola langganan Azure mereka.

  1. Buat grup keamanan (misalnya, Azure Managers) di Microsoft Entra.
  2. Buat hubungan GDAP dengan peran pembaca direktori.
  3. Jadikan grup keamanan sebagai anggota grup Agen Admin.

Setelah ini selesai, Anda akan dapat mengelola langganan Azure pelanggan Anda melalui AOBO. Langganan tidak dapat dikelola melalui CLI/Powershell.

Dapatkah saya membuat paket Azure untuk pelanggan tanpa DAP dan siapa yang tidak memiliki hubungan GDAP?

Ya, Anda dapat membuat paket Azure meskipun tidak ada DAP atau GDAP dengan hubungan penjual yang ada; namun, untuk mengelola langganan tersebut, Anda memerlukan DAP atau GDAP.

Mengapa bagian Detail perusahaan di halaman Akun di bawah Pelanggan tidak lagi menampilkan detail saat DAP dihapus?

Saat mitra beralih dari DAP ke GDAP, mereka harus memastikan hal-hal berikut tersedia untuk melihat detail Perusahaan:

Mengapa nama pengguna saya diganti dengan "user_somenumber" di portal.azure.com ketika ada hubungan GDAP?

Ketika CSP masuk ke portal Azure pelanggan mereka (portal.azure.come) menggunakan kredensial CSP mereka dan hubungan GDAP ada, CSP melihat bahwa nama pengguna mereka "user_" diikuti oleh beberapa angka. Ini tidak menampilkan nama pengguna mereka yang sebenarnya seperti di DAP. Ini memang disengaja.

Cuplikan layar nama pengguna memperlihatkan penggantian.

Apa saja garis waktu untuk Hentikan DAP dan berikan GDAP Default dengan pembuatan pelanggan baru?
Jenis penyewa Tanggal ketersediaan Perilaku API Pusat Mitra (POST /v1/customers)
enableGDAPByDefault: true
Perilaku API Pusat Mitra (POST /v1/customers)
enableGDAPByDefault: false
Perilaku API Pusat Mitra (POST /v1/customers)
Tidak ada perubahan pada permintaan atau payload
Perilaku UI Pusat Mitra
Sandbox 25 September 2023 (Khusus API) DAP = Tidak. GDAP Default = Ya DAP = Tidak. GDAP Default = Tidak DAP = Ya. GDAP Default = Tidak GDAP Default = Ya
Produksi 10 Oktober 2023 (API + UI) DAP = Tidak. GDAP Default = Ya DAP = Tidak. GDAP Default = Tidak DAP = Ya. GDAP Default = Tidak Keikutsertaan/keluar tersedia: GDAP Default
Produksi 27 November 2023 (peluncuran GA selesai pada 2 Desember) DAP = Tidak. GDAP Default = Ya DAP = Tidak. GDAP Default = Tidak DAP = Tidak. GDAP Default = Ya Keikutsertaan/keluar tersedia: GDAP Default

Mitra harus secara eksplisit memberikan izin terperinci kepada grup keamanan di GDAP Default.
Mulai 10 Oktober 2023, DAP tidak lagi tersedia dengan hubungan penjual. Tautan Hubungan Reseller Permintaan yang diperbarui tersedia di UI Pusat Mitra, dan URL properti kontrak API "/v1/pelanggan/permintaan hubungan" mengembalikan URL undangan untuk dikirim ke admin penyewa pelanggan.

Haruskah mitra memberikan izin terperinci ke grup keamanan di GDAP Default?

Ya, mitra harus secara eksplisit memberikan izin terperinci kepada grup keamanan di GDAP Default untuk mengelola pelanggan.

Tindakan apa yang dapat dilakukan mitra dengan hubungan Reseller tetapi tidak ada DAP dan tidak ada GDAP yang dilakukan di Pusat Mitra?

Bermitra dengan hubungan penjual hanya tanpa DAP atau GDAP dapat membuat pelanggan, menempatkan & mengelola pesanan, mengunduh kunci perangkat lunak, mengelola Azure RI. Mereka tidak dapat melihat detail perusahaan pelanggan, tidak dapat melihat pengguna atau menetapkan lisensi kepada pengguna, tidak dapat mencatat tiket atas nama pelanggan, dan tidak dapat mengakses & mengelola pusat admin khusus produk (Misalnya, pusat admin Teams.)

Agar mitra atau CPV dapat mengakses dan mengelola penyewa pelanggan, perwakilan layanan aplikasi mereka harus disetujui di penyewa pelanggan. Saat DAP aktif, mereka harus menambahkan perwakilan layanan aplikasi ke Admin Agents SG di penyewa mitra. Dengan GDAP, mitra harus memastikan aplikasi mereka disetujui di penyewa pelanggan. Jika aplikasi menggunakan izin yang didelegasikan (Aplikasi + Pengguna) dan GDAP aktif ada dengan salah satu dari tiga peran (Administrator Aplikasi Cloud, Administrator Aplikasi, Administrator Global) api persetujuan dapat digunakan. Jika aplikasi hanya menggunakan izin aplikasi, aplikasi harus disetujui secara manual, baik oleh mitra atau pelanggan yang memiliki salah satu dari tiga peran (Administrator Aplikasi Cloud, Administrator Aplikasi, Administrator Global), menggunakan URL persetujuan admin di seluruh penyewa.

Tindakan apa yang harus dilakukan mitra untuk kesalahan 715-123220 atau koneksi anonim tidak diizinkan untuk layanan ini?

Jika Anda melihat kesalahan berikut:

"Kami tidak dapat memvalidasi permintaan 'Buat hubungan GDAP baru' Anda saat ini. Perhatikan bahwa koneksi anonim tidak diizinkan untuk layanan ini. Jika Anda yakin menerima pesan ini dalam kesalahan, silakan coba permintaan Anda lagi. Klik untuk mempelajari tentang tindakan yang bisa Anda lakukan. Jika masalah berlanjut, hubungi dukungan dan kode pesan referensi 715-123220 dan ID Transaksi: panduan."

Ubah cara Anda terhubung ke Microsoft untuk memungkinkan layanan verifikasi identitas kami berjalan dengan benar, sehingga kami dapat memastikan akun Anda belum disusupi dan mematuhi peraturan yang harus dipatuhi Microsoft.

Hal-hal yang dapat Anda lakukan:

  • Menghapus cache browser.
  • Nonaktifkan pencegahan pelacakan di browser Anda atau tambahkan situs kami ke daftar pengecualian/aman Anda.
  • Matikan program atau layanan Virtual Private Network (VPN) apa pun yang mungkin Anda gunakan.
  • Sambungkan langsung dari perangkat lokal Anda daripada melalui komputer virtual (VM).

Setelah mencoba langkah-langkah ini, Anda masih tidak dapat tersambung, kami sarankan untuk berkonsultasi dengan Staf Dukungan TI Anda untuk memeriksa pengaturan Anda untuk melihat apakah mereka dapat membantu mengidentifikasi apa yang menyebabkan masalah. Terkadang masalahnya ada di pengaturan jaringan perusahaan Anda, dalam hal ini administrator TI Anda perlu mengatasi masalah misalnya, dengan mendaftarkan situs kami dengan aman atau penyesuaian pengaturan jaringan lainnya.

Tindakan GDAP apa yang diizinkan untuk mitra yang melakukan offboarding (dibatasi, ditangguhkan) dan di-offboarding?
  • Dibatasi (Tagihan Langsung): GDAP Baru (Hubungan Admin) TIDAK DAPAT dibuat. GDIP yang ada dan penetapan perannya DAPAT diperbarui.
  • Ditangguhkan (Tagihan Langsung/Penyedia Tidak Langsung/Reseller Tidak Langsung): GDAP Baru TIDAK DAPAT dibuat. GDIP yang ada dan penetapan perannya TIDAK DAPAT diperbarui.
  • Dibatasi (Tagihan Langsung) + Aktif (Reseller Tidak Langsung): Untuk Tagihan Langsung Terbatas: GDAP Baru (Hubungan Admin) TIDAK DAPAT dibuat. GDIP yang ada dan penetapan perannya DAPAT diperbarui. Untuk Active Indirect Reseller: GDAP Baru DAPAT dibuat, GDIP yang ada dan penetapan perannya DAPAT diperbarui.

Ketika GDAP baru yang di-offboarding tidak dapat dibuat, GDAP yang ada dan penetapan perannya tidak dapat diperbarui.

Penawaran

Apakah manajemen langganan Azure disertakan dalam rilis GDAP ini?

Ya. Rilis GDAP saat ini mendukung semua produk: Microsoft 365, Dynamics 365, Microsoft Power Platform, dan Microsoft Azure.