Ruoli che non è possibile gestire in Privileged Identity Management

È possibile gestire le assegnazioni JIT a tutti i ruoli di Microsoft Entra e a tutti i ruoli di Azure usando Privileged Identity Management (PIM) in Microsoft Entra ID. I ruoli di Azure includono ruoli predefiniti e personalizzati associati ai gruppi di gestione, alle sottoscrizioni, ai gruppi di risorse e alle risorse. Esistono tuttavia alcuni ruoli che non è possibile gestire. Questo articolo descrive i ruoli che non è possibile gestire in Privileged Identity Management.

Ruoli di amministratore sottoscrizione classica

Non è possibile gestire i ruoli di amministratore della sottoscrizione classica seguenti in Privileged Identity Management:

  • Amministratore dell'account
  • Amministratore del servizio
  • Coamministratore

Per altre informazioni sui ruoli di amministratore della sottoscrizione classica, vedere Ruoli di Azure, ruoli di Microsoft Entra e ruoli di amministratore della sottoscrizione classica.

Che ne dici dei ruoli di amministratore di Microsoft 365?

Sono supportati tutti i ruoli di Microsoft 365 nei ruoli di Microsoft Entra e nell'esperienza del portale di Amministrazione istrators, ad esempio Exchange Amministrazione istrator e SharePoint Amministrazione istrator, ma non sono supportati ruoli specifici nel controllo degli accessi in base al ruolo di Exchange o nel controllo degli accessi in base al ruolo di SharePoint. Per altre informazioni su questi servizi di Microsoft 365, vedere Ruoli di amministratore di Microsoft 365.

Nota

Per informazioni sui ritardi nell'attivazione del ruolo Microsoft Entra Joined Device Local Amministrazione istrator, vedere Come gestire il gruppo administrators locale nei dispositivi aggiunti a Microsoft Entra.

Passaggi successivi