Ruoli predefiniti di Azure AD

In Azure Active Directory (Azure AD), se un altro amministratore o non amministratore deve gestire le risorse di Azure AD, assegnare loro un ruolo di Azure AD che fornisce le autorizzazioni necessarie. Ad esempio, è possibile assegnare ruoli per consentire l'aggiunta o la modifica di utenti, la reimpostazione delle password utente, la gestione delle licenze utente o la gestione dei nomi di dominio.

Questo articolo elenca i ruoli predefiniti di Azure AD che è possibile assegnare per consentire la gestione delle risorse di Azure AD. Per informazioni sulla modalità di assegnazione dei ruoli, vedere Assegnare ruoli di Azure AD agli utenti. Se si cercano ruoli per gestire le risorse di Azure, vedere Ruoli predefiniti di Azure.

Tutti i ruoli

Ruolo Descrizione ID modello
Amministratore applicazione Può creare e gestire tutti gli aspetti delle registrazioni di app e delle app aziendali. 9b895d92-2cd3-44c7-9d02-a6ac2d5ea5c3
Sviluppatore di applicazioni Può creare registrazioni di applicazioni indipendentemente dall'impostazione 'Gli utenti possono registrare applicazioni'. cf1c38e5-3621-4004-a7cb-879624dced7c
Autore del payload di attacco Può creare payload di attacco che un amministratore può avviare in un secondo momento. 9c6df0f2-1e7c-4dc3-b195-66dfbd24aa8f
Amministratore simulazione attacchi Può creare e gestire tutti gli aspetti delle campagne di simulazione degli attacchi. c430b396-e693-46cc-96f3-db01bf8bb62a
Amministratore assegnazione attributi Assegnare chiavi e valori degli attributi di sicurezza personalizzati agli oggetti di Azure AD supportati. 58a13ea3-c632-46ae-9ee0-9c0d43cd7f3d
Lettore assegnazione attributi Leggere chiavi e valori degli attributi di sicurezza personalizzati per gli oggetti Azure AD supportati. ffd52fa5-98dc-465c-991d-fc073eb59f8f
Amministratore definizione attributi Definire e gestire la definizione degli attributi di sicurezza personalizzati. 8424c6f0-a189-499e-bbd0-26c1753c96d4
Lettore di definizioni di attributi Leggere la definizione degli attributi di sicurezza personalizzati. 1d336d2c-4ae8-42ef-9711-b3604ce3fc2c
Amministratore dell'autenticazione Può accedere a visualizzare, impostare e reimpostare le informazioni sul metodo di autenticazione per qualsiasi utente non amministratore. c4e39bd9-1100-46d3-8c65-fb160da0071f
Amministratore dei criteri di autenticazione Può creare e gestire i criteri dei metodi di autenticazione, le impostazioni MFA a livello di tenant, i criteri di protezione delle password e le credenziali verificabili. 0526716b-113d-4c15-b2c8-68e3c22b9f80
Amministratore locale del dispositivo aggiunto ad Azure AD Gli utenti assegnati a questo ruolo vengono aggiunti al gruppo di amministratori locale nei dispositivi aggiunti ad Azure AD. 9f06204d-73c1-4d4c-880a-6edb90606fd8
Amministratore di Azure DevOps Può gestire criteri e impostazioni di Azure DevOps. e3973bdf-4987-49ae-837a-ba8e231c7286
Amministratore di Azure Information Protection Può gestire tutti gli aspetti del prodotto Azure Information Protection. 7495fdc4-34c4-4d15-a289-98788ce399fd
Amministratore dei set di chiavi IEF B2C Può gestire i segreti per la federazione e la crittografia in Identity Experience Framework (IEF). aaf43236-0c0d-4d5f-883a-6955382ac081
Amministratore dei criteri IEF B2C Può creare e gestire criteri del framework di attendibilità in Identity Experience Framework (IEF). 3edaf663-341e-4475-9f94-5c398ef6c070
Amministratore fatturazione Può eseguire attività comuni relative alla fatturazione, ad esempio aggiornare le informazioni di pagamento. b0f54661-2d74-4c50-afa3-1ec803f12efe
amministratore di Cloud App Security Può gestire tutti gli aspetti del prodotto Defender for Cloud Apps. 892c5842-a9a6-463a-8041-72aa08ca3cf6
Amministratore di applicazioni cloud Può creare e gestire tutti gli aspetti delle registrazioni di app e delle app aziendali, ad eccezione del Proxy di applicazione. 158c047a-c907-4556-b7ef-446551a6b5f7
Amministratore dispositivo cloud Accesso limitato alla gestione dei dispositivi in Azure AD. 7698a772-787b-4ac8-901f-60d6b08affd2
Amministratore di conformità Può leggere e gestire la configurazione e i report di conformità in Azure AD e Microsoft 365. 17315797-102d-40b4-93e0-432062caca18
Amministratore dei dati sulla conformità Creare e gestire i contenuti relativi alla conformità. e6d1a23a-da11-4be4-9570-befc86d067a7
Amministratore accesso condizionale Può gestire le funzionalità di accesso condizionale. b1be1c3e-b65d-4f19-8427-f6fa0d97feb9
Responsabile approvazione per l'accesso a Customer Lockbox Può approvare le richieste di supporto Microsoft per l'accesso ai dati aziendali dei clienti. 5c4f9dcd-47dc-4cf7-8c9a-9e4207cbfc91
Amministratore Desktop Analytics Può accedere e gestire strumenti e servizi di gestione desktop. 38a96431-2bdf-4b4c-8b6e-5d3d8abac1a4
Ruolo con autorizzazioni di lettura nella directory Può leggere le informazioni base della directory. Usato comunemente per concedere l'accesso in lettura alla directory ad applicazioni e guest. 88d8e3e3-8f55-4a1e-953a-9b9898b8876b
Account di sincronizzazione della directory Usata solo dal servizio di Azure AD Connect. d29b2b05-8046-44ba-8758-1e26182fcf32
Ruolo con autorizzazioni di scrittura nella directory Può leggere e scrivere informazioni di base sulla directory. Per concedere l'accesso alle applicazioni, non destinato agli utenti. 9360feb5-f418-4baa-8175-e2a00bac4301
Amministratore dei nomi di dominio Può gestire i nomi di dominio nel cloud e in locale. 8329153b-31d0-4727-b945-745eb3bc5f31
amministratore di Dynamics 365 Può gestire tutti gli aspetti del prodotto Dynamics 365. 44367163-eba1-44c3-98af-f5787879f96a
Amministratore perimetrale Gestire tutti gli aspetti di Microsoft Edge. 3f1acade-1e04-4fbc-9b69-f0302cd84aef
Amministratore di Exchange Può gestire tutti gli aspetti del prodotto Exchange. 29232cdf-9323-42fd-ade2-1d097af3e4de
Amministratore destinatario di Exchange Può creare o aggiornare Exchange Online destinatari all'interno dell'organizzazione Exchange Online. 31392ffb-586c-42d1-9346-e59415a2cc4e
ID esterno - Amministratore dei flussi utente Può creare e gestire tutti gli aspetti dei flussi utente. 6e591065-9bad-43ed-90f3-e9424366d2f0
Amministratore degli attributi del flusso utente ID esterno Può creare e gestire lo schema degli attributi disponibile per tutti i flussi utente. 0f971eea-41eb-4569-a71e-57bb8a3eff1e
Amministratore dei provider di identità esterni Può configurare i provider di identità da usare nella federazione diretta. be2f45a1-457d-42af-a067-6ec1fa63bc45
Amministratore globale Può gestire tutti gli aspetti di Azure AD e dei servizi Microsoft che usano identità di Azure AD. 62e90394-69f5-4237-9190-012177145e10
Ruolo con autorizzazioni di lettura globali Può leggere tutto ciò che un amministratore globale può, ma non aggiornare nulla. f2ef992c-3afb-46b9-b7cf-a126ee74c451
Amministratore di gruppi I membri di questo ruolo possono creare/gestire gruppi, creare/gestire le impostazioni dei gruppi come la denominazione e i criteri di scadenza e visualizzare le attività dei gruppi e i report di controllo. fdd7a751-b60b-444a-984c-02652fe8fa1c
Mittente dell'invito guest Può invitare utenti guest indipendentemente dall'impostazione 'I membri possono invitare utenti guest'. 95e79109-95c0-4d8e-aee3-d01accf2d47b
Amministratore supporto tecnico Può reimpostare le password per gli utenti non amministratori e gli amministratori supporto tecnico. 729827e3-9c14-49f7-bb1b-9608f156bbb8
Amministratore delle identità ibride Può gestire AD nel provisioning cloud di Azure AD, Azure AD Connect, Autenticazione pass-through (PTA), sincronizzazione dell'hash delle password (PHS), Single Sign-On senza problemi (SSO senza problemi) e impostazioni di federazione. 8ac3fc64-6eca-42ea-9e69-59f4c7b60eb2
Amministratore di Identity Governance Gestire l'accesso usando Azure AD per scenari di governance delle identità. 45d8d3c5-c802-45c6-b32a-1d70b5e1e86e
Amministratore di Insights Ha accesso amministrativo nell'app Microsoft 365 Insights. eb1f4a8d-243a-41f0-9fbd-c7cdf6c5ef7c
Analista di Insights Accedere alle funzionalità analitiche in Microsoft Viva Insights ed eseguire query personalizzate. 25df335f-86eb-4119-b717-0ff02de207e9
Leader aziendale di Insights Può visualizzare e condividere dashboard e informazioni dettagliate tramite l'app Microsoft 365 Insights. 31e939ad-9672-4796-9c2e-873181342d2d
Amministratore di Intune Può gestire tutti gli aspetti del prodotto Intune. 3a2c62db-5318-420d-8d74-23affee5d9d5
Amministratore di Kaizala Può gestire le impostazioni per Microsoft Kaizala. 74ef975b-6605-40af-a5d2-b9539d836353
Amministratore delle conoscenze Può configurare conoscenze, apprendimento e altre funzionalità intelligenti. b5a8dcf3-09d5-43a9-a639-8e29ef291470
Knowledge Manager Può organizzare, creare, gestire e promuovere argomenti e conoscenze. 744ec460-397e-42ad-a462-8b3f9747a02c
Amministratore licenze Possono gestire licenze dei prodotti per utenti e gruppi. 4d6ac14f-3453-41d0-bef9-a3e0c569773a
Amministratore flussi di lavoro del ciclo di vita Creare e gestire tutti gli aspetti dei flussi di lavoro e delle attività associati ai flussi di lavoro relativi al ciclo di vita in Azure AD. 59d46f88-662b-457b-bceb-5c3809e5908f
Ruolo con autorizzazioni di lettura per la privacy del Centro messaggi Può leggere solo i messaggi di sicurezza e gli aggiornamenti in Office 365 Centro messaggi. ac16e43d-7b2d-40e0-ac05-243ff356ab5b
Ruolo con autorizzazioni di lettura per il Centro messaggi Può eseguire la lettura di messaggi e aggiornamenti per la propria organizzazione solo nel Centro messaggi di Office 365. 790c1fb9-7f7d-4f88-86a1-ef1f95c05c1b
Amministratore della garanzia hardware Microsoft Creare e gestire tutti gli aspetti delle attestazioni di garanzia e i diritti per l'hardware prodotto da Microsoft, ad esempio Surface e HoloLens. 1501b917-7653-4ff9-a4b5-203eaf33784f
Specialista della garanzia hardware Microsoft Creare e leggere le attestazioni di garanzia per l'hardware prodotto da Microsoft, ad esempio Surface e HoloLens. 281fe777-fb20-4fbb-b7a3-ccebce5b0d96
Utente Commerce moderno Può gestire gli acquisti commerciali per una società, un reparto o un team. d24aef57-1500-4070-84db-2666f29cf966
Amministratore di rete Può gestire i percorsi di rete ed esaminare le informazioni dettagliate sulla progettazione della rete aziendale per le applicazioni SaaS (Software as a Service) di Microsoft 365. d37c8bed-0711-4417-ba38-b4abe66ce4c2
Amministratore delle app di Office Può gestire i servizi cloud delle app di Office, inclusi i criteri e la gestione delle impostazioni e gestire la possibilità di selezionare, deselezionare e pubblicare il contenuto delle funzionalità "novità" ai dispositivi dell'utente finale. 2b745bdf-0803-4d80-aa65-822c4493daac
Writer messaggi dell'organizzazione Scrivere, pubblicare, gestire e esaminare i messaggi dell'organizzazione per gli utenti finali tramite le superfici dei prodotti Microsoft. 507f53e4-4e52-4077-abd3-d2e1558b6ea2
Supporto partner - Livello 1 Non usare: non destinato all'uso generale. 4ba39ca4-527c-499a-b93d-d9b492c50246
Supporto partner - Livello 2 Non usare: non destinato all'uso generale. e00e864a-17c5-4a4b-9c06-f5b95a8d5bd8
Amministratore password Può reimpostare le password per amministratori non amministratori e amministratori password. 966707d0-3269-4727-9be2-8c3a10f19b9d
Amministratore gestione autorizzazioni Gestire tutti gli aspetti della gestione delle autorizzazioni entra. af78dc32-cf4d-46f9-ba4e-4428526346b5
Amministratore di Power BI Può gestire tutti gli aspetti del prodotto Power BI. a9ea8996-122f-4c74-9520-8edcd192826c
Amministratore di Power Platform Può creare e gestire tutti gli aspetti di Microsoft Dynamics 365, Power Apps e Power Automate. 11648597-926c-4cf3-9c36-bcebb0ba8dcc
Amministratore stampante Può gestire tutti gli aspetti delle stampanti e dei connettori delle stampanti. 644ef478-e28f-4e28-b9dc-3fdde9aa0b1f
Tecnico della stampante Può registrare e annullare la registrazione delle stampanti e aggiornare lo stato della stampante. e8cef6f1-e4bd-4ea8-bc07-4b8d950f4477
Amministratore autenticazione con privilegi Può accedere a visualizzare, impostare e reimpostare le informazioni sul metodo di autenticazione per qualsiasi utente (amministratore o non amministratore). 7be44c8a-adaf-4e2a-84d6-ab2649e08a13
Amministratore dei ruoli con privilegi Può gestire le assegnazioni di ruolo in Azure AD e tutti gli aspetti di Privileged Identity Management. e8611ab8-c189-46e8-94e1-60213ab1f814
Lettore di report Può eseguire la lettura dei report di accesso e di controllo. 4a5d8f65-41da-4de4-8968-e035b65339cf
Amministratore della ricerca Consente di creare e gestire tutti gli aspetti delle impostazioni di Microsoft Search. 0964bb5e-9bdb-4d7b-ac29-58e794862a40
Editor della ricerca Può creare e gestire i contenuti editoriali, ad esempio segnalibri, domande e risposte, posizioni e planimetrie. 8835291a-918c-4fd7-a9ce-faa49f0cf7d9
Amministratore della sicurezza Può leggere informazioni e report sulla sicurezza e gestire la configurazione in Azure AD e Office 365. 194ae4cb-b126-40b2-bd5b-6091b380977d
Operatore per la sicurezza Creare e gestire gli eventi di sicurezza. 5f2222b1-57c3-48ba-8ad5-d4759f1fde6f
Ruolo con autorizzazioni di lettura per la sicurezza Può eseguire la lettura dei report e delle informazioni di sicurezza in Azure AD e Office 365. 5d6b6bb7-de71-4623-b4af-96380a352509
Amministratore servizio di supporto Può eseguire la lettura delle informazioni di integrità dei servizi e gestire i ticket di supporto. f023fd81-a637-4b56-95fd-791ac0226033
Amministratore di SharePoint Può gestire tutti gli aspetti del servizio SharePoint. f28a1f50-f6e7-4571-818b-6a12f2af6b6c
Amministratore di Skype for Business Può gestire tutti gli aspetti del prodotto Skype for Business. 75941009-915A-4869-abe7-691bff18279e
Amministratore di Teams Può gestire il servizio Microsoft Teams. 69091246-20e8-4a56-aa4d-066075b2a7a8
Amministratore delle comunicazioni con Teams Può gestire le funzionalità per chiamate e riunioni all'interno del servizio Microsoft Teams. baf37b3a-610e-45da-9e62-d9d1e5e8914b
Tecnico supporto comunicazioni Teams Può risolvere i problemi di comunicazione all'interno di Teams tramite strumenti avanzati. f70938a0-fc10-4177-9e90-2178f8765737
Specialista supporto comunicazioni Teams Può risolvere i problemi di comunicazione all'interno di Teams tramite strumenti di base. fcf91098-03e3-41a9-b5ba-6f0ec8188a12
Amministratore di dispositivi di Teams Può eseguire attività correlate alla gestione nei dispositivi certificati di Teams. 3d762c5a-1b6c-493f-843e-55a3b42923d4
Autore tenant Creare nuovi tenant di Azure AD o Azure AD B2C. 112ca1a2-15ad-4102-995e-45b0bc479a6a
Lettore report di riepilogo utilizzo Può visualizzare solo le aggregazioni a livello di tenant in Analisi utilizzo e punteggio di produttività di Microsoft 365. 75934031-6c7e-415a-99d7-48dbd49e875e
Amministratore utenti Può gestire tutti gli aspetti di utenti e gruppi, inclusa la reimpostazione delle password per gli amministratori con limitazioni. fe930be7-5e62-47db-91af-98c3a49a38b1
Amministratore visite virtuali Gestire e condividere le informazioni e le metriche delle visite virtuali dalle interfacce di amministrazione o dall'app Visite virtuali. e300d9e7-4a2b-4295-9eff-f1c78b36cc98
amministratore di Viva Goals Gestire e configurare tutti gli aspetti di Microsoft Viva Goals. 92b086b3-e367-4ef2-b869-1de128fb986e
amministratore di Windows 365 Può effettuare il provisioning e gestire tutti gli aspetti dei PC cloud. 11451d60-acb2-45eb-a7d6-43d0f0125c13
amministratore della distribuzione Windows Update Può creare e gestire tutti gli aspetti delle distribuzioni di Windows Update tramite il servizio di distribuzione Windows Update for Business. 32696413-001a-46ae-978c-ce0f6b3620d2
Amministratore di Yammer Gestire tutti gli aspetti del servizio Yammer. 810a2642-a034-447f-a5e8-41beaa378541

Amministratore di applicazioni

gli utenti in questo ruolo possono creare e gestire tutti gli aspetti delle applicazioni aziendali, le registrazioni delle applicazioni e le impostazioni proxy dell'applicazione. Si noti che gli utenti assegnati a questo ruolo non vengono aggiunti come proprietari durante la creazione di nuove registrazioni di applicazione o nelle applicazioni aziendali.

Questo ruolo concede inoltre la possibilità di fornire il consenso per le autorizzazioni delegate e le autorizzazioni dell'applicazione, ad eccezione delle autorizzazioni dell'applicazione per Microsoft Graph.

Importante

Questa eccezione significa che è comunque possibile fornire il consenso alle autorizzazioni dell'applicazione per altre app, ad esempio app non Microsoft o app registrate. È comunque possibile richiedere queste autorizzazioni come parte della registrazione dell'app, ma la concessione di queste autorizzazioni ,ovvero il consenso, richiede un amministratore con privilegi più elevati, ad esempio l'amministratore globale.

questo ruolo concede la possibilità di gestire le credenziali delle applicazioni. Gli utenti assegnati a questo ruolo possono aggiungere credenziali a un'applicazione e usarle per rappresentare l'identità dell'applicazione. Se all'identità dell'applicazione è stato concesso l'accesso a una risorsa, ad esempio la possibilità di creare o aggiornare l'utente o altri oggetti, un utente assegnato a questo ruolo potrebbe eseguire tali azioni durante la rappresentazione dell'applicazione. Questa possibilità di rappresentare l'identità dell'applicazione può essere un'elevazione dei privilegi rispetto a ciò che l'utente può eseguire tramite le assegnazioni di ruolo. È importante comprendere che assegnare a un utente il ruolo di Amministratore di applicazioni gli concede la possibilità di rappresentare l'identità di un'applicazione.

Azioni Descrizione
microsoft.directory/adminConsentRequestPolicy/allProperties/allTasks Gestire i criteri di richiesta di consenso amministratore in Azure AD
microsoft.directory/appConsent/appConsentRequests/allProperties/read Leggere tutte le proprietà delle richieste di consenso per le applicazioni registrate in Azure AD
microsoft.directory/applications/create Creare tutti i tipi di applicazioni
microsoft.directory/applications/delete Eliminare tutti i tipi di applicazioni
microsoft.directory/applications/applicationProxy/read Leggere tutte le proprietà del proxy dell'applicazione
microsoft.directory/applications/applicationProxy/update Aggiornare tutte le proprietà del proxy dell'applicazione
microsoft.directory/applications/applicationProxyAuthentication/update Aggiornare l'autenticazione in tutti i tipi di applicazioni
microsoft.directory/applications/applicationProxySslCertificate/update Aggiornare le impostazioni del certificato SSL per il proxy dell'applicazione
microsoft.directory/applications/applicationProxyUrlSettings/update Aggiornare le impostazioni url per il proxy dell'applicazione
microsoft.directory/applications/appRoles/update Aggiornare la proprietà appRoles in tutti i tipi di applicazioni
microsoft.directory/applications/audience/update Aggiornare la proprietà audience per le applicazioni
microsoft.directory/applications/authentication/update Aggiornare l'autenticazione in tutti i tipi di applicazioni
microsoft.directory/applications/basic/update Aggiornare le proprietà di base per le applicazioni
microsoft.directory/applications/credentials/update Aggiornare le credenziali dell'applicazione
microsoft.directory/applications/extensionProperties/update Aggiornare le proprietà dell'estensione nelle applicazioni
microsoft.directory/applications/notes/update Aggiornare le note delle applicazioni
microsoft.directory/applications/owners/update Aggiornare i proprietari delle applicazioni
microsoft.directory/applications/permissions/update Aggiornare le autorizzazioni esposte e le autorizzazioni necessarie per tutti i tipi di applicazioni
microsoft.directory/applications/policies/update Aggiornare i criteri delle applicazioni
microsoft.directory/applications/tag/update Aggiornare i tag delle applicazioni
microsoft.directory/applications/verification/update Aggiornare la proprietà applicationsverification
microsoft.directory/applications/synchronization/standard/read Leggere le impostazioni di provisioning associate all'oggetto applicazione
microsoft.directory/applicationTemplates/instantiate Creare un'istanza di applicazioni della raccolta dai modelli di applicazione
microsoft.directory/auditLogs/allProperties/read Leggere tutte le proprietà nei log di controllo, incluse le proprietà con privilegi
microsoft.directory/connectors/create Creare connettori proxy di applicazione
microsoft.directory/connectors/allProperties/read Leggere tutte le proprietà dei connettori proxy dell'applicazione
microsoft.directory/connectorGroups/create Creare gruppi di connettori del proxy di applicazione
microsoft.directory/connectorGroups/delete Eliminare i gruppi di connettori del proxy di applicazione
microsoft.directory/connectorGroups/allProperties/read Leggere tutte le proprietà dei gruppi di connettori proxy applicazione
microsoft.directory/connectorGroups/allProperties/update Aggiornare tutte le proprietà dei gruppi di connettori del proxy applicazione
microsoft.directory/customAuthenticationExtensions/allProperties/allTasks Creare e gestire estensioni di autenticazione personalizzate
microsoft.directory/deletedItems.applications/delete Eliminare definitivamente le applicazioni che non possono più essere ripristinate
microsoft.directory/deletedItems.applications/restore Ripristinare lo stato originale delle applicazioni eliminate soft
microsoft.directory/oAuth2PermissionGrants/allProperties/allTasks Creare ed eliminare le autorizzazioni OAuth 2.0 e leggere e aggiornare tutte le proprietà
microsoft.directory/applicationPolicies/create Creare criteri dell'applicazione
microsoft.directory/applicationPolicies/delete Eliminare i criteri dell'applicazione
microsoft.directory/applicationPolicies/standard/read Leggere le proprietà standard dei criteri dell'applicazione
microsoft.directory/applicationPolicies/owners/read Leggere i proprietari nei criteri dell'applicazione
microsoft.directory/applicationPolicies/policyAppliedTo/read Leggere i criteri dell'applicazione applicati all'elenco di oggetti
microsoft.directory/applicationPolicies/basic/update Aggiornare le proprietà standard dei criteri dell'applicazione
microsoft.directory/applicationPolicies/owners/update Aggiornare la proprietà proprietario dei criteri dell'applicazione
microsoft.directory/provisioningLogs/allProperties/read Lettura di tutte le proprietà dei log di provisioning.
microsoft.directory/servicePrincipals/create Creare entità servizio
microsoft.directory/servicePrincipals/delete Eliminare le entità servizio
microsoft.directory/servicePrincipals/disable Disabilitare le entità servizio
microsoft.directory/servicePrincipals/enable Abilitare le entità servizio
microsoft.directory/servicePrincipals/getPasswordSingleSignOnCredentials Gestire le credenziali per l'accesso Single Sign-On delle password nelle entità servizio
microsoft.directory/servicePrincipals/synchronizationCredentials/manage Gestire i segreti e le credenziali del provisioning delle applicazioni
microsoft.directory/servicePrincipals/synchronizationJobs/manage Avviare, riavviare e sospendere i processi di sincronizzazione del provisioning delle applicazioni
microsoft.directory/servicePrincipals/synchronizationSchema/manage Creare e gestire i processi di sincronizzazione del provisioning delle applicazioni e lo schema
microsoft.directory/servicePrincipals/managePasswordSingleSignOnCredentials Leggere le credenziali di Single Sign-On per l'accesso Single Sign-On nelle entità servizio
microsoft.directory/servicePrincipals/managePermissionGrantsForAll.microsoft-application-admin Concedere il consenso per le autorizzazioni dell'applicazione e le autorizzazioni delegate per conto di qualsiasi utente o di tutti gli utenti, ad eccezione delle autorizzazioni dell'applicazione per Microsoft Graph
microsoft.directory/servicePrincipals/appRoleAssignedTo/update Aggiornare le assegnazioni di ruolo dell'entità servizio
microsoft.directory/servicePrincipals/audience/update Aggiornare le proprietà del gruppo di destinatari nelle entità servizio
microsoft.directory/servicePrincipals/authentication/update Aggiornare le proprietà di autenticazione nelle entità servizio
microsoft.directory/servicePrincipals/basic/update Aggiornare le proprietà di base nelle entità servizio
microsoft.directory/servicePrincipals/credentials/update Aggiornare le credenziali delle entità servizio
microsoft.directory/servicePrincipals/notes/update Aggiornare le note delle entità servizio
microsoft.directory/servicePrincipals/owners/update Aggiornare i proprietari delle entità servizio
microsoft.directory/servicePrincipals/permissions/update Aggiornare le autorizzazioni delle entità servizio
microsoft.directory/servicePrincipals/policies/update Aggiornare i criteri delle entità servizio
microsoft.directory/servicePrincipals/tag/update Aggiornare la proprietà tag per le entità servizio
microsoft.directory/servicePrincipals/synchronization/standard/read Leggere le impostazioni di provisioning associate all'entità servizio
microsoft.directory/signInReports/allProperties/read Leggere tutte le proprietà nei report di accesso, incluse le proprietà con privilegi
microsoft.azure.serviceHealth/allEntities/allTasks Leggere e configurare l'integrità dei servizi di Azure
microsoft.azure.supportTickets/allEntities/allTasks Creare e gestire i ticket di supporto tecnico di Azure
microsoft.office365.serviceHealth/allEntities/allTasks Leggere e configurare integrità dei servizi nel interfaccia di amministrazione di Microsoft 365
microsoft.office365.supportTickets/allEntities/allTasks Creare e gestire le richieste di servizio di Microsoft 365
microsoft.office365.webPortal/allEntities/standard/read Leggere le proprietà di base su tutte le risorse nel interfaccia di amministrazione di Microsoft 365

Sviluppatore di applicazioni

gli utenti in questo ruolo possono creare registrazioni di applicazioni quando l'opzione "Gli utenti possono registrare applicazioni" è impostata su No. Questo ruolo concede anche l'autorizzazione per fornire il consenso per proprio conto quando l'opzione "Gli utenti possono fornire il consenso alle app che accedono ai dati aziendali per loro conto" è impostata su No. Gli utenti assegnati a questo ruolo vengono aggiunti come proprietari durante la creazione di nuove registrazioni di applicazioni.

Azioni Descrizione
microsoft.directory/applications/createAsOwner Creare tutti i tipi di applicazioni e l'autore viene aggiunto come primo proprietario
microsoft.directory/oAuth2PermissionGrants/createAsOwner Creare le concessioni di autorizzazione OAuth 2.0, con creatore come primo proprietario
microsoft.directory/servicePrincipals/createAsOwner Creare entità servizio, con creator come primo proprietario

Autore del payload di attacco

Gli utenti in questo ruolo possono creare payload di attacco, ma non avviarli o pianificarli. I payload di attacco sono quindi disponibili per tutti gli amministratori del tenant che possono usarli per creare una simulazione.

Per altre informazioni, vedere Microsoft Defender per Office 365 autorizzazioni nel portale di Microsoft 365 Defender e autorizzazioni nell'Portale di conformità di Microsoft Purview.

Azioni Descrizione
microsoft.office365.protectionCenter/attackSimulator/payload/allProperties/allTasks Creare e gestire i payload di attacco nel simulatore di attacco
microsoft.office365.protectionCenter/attackSimulator/reports/allProperties/read Leggere i report della simulazione degli attacchi, delle risposte e del training associato

Amministratore simulazione degli attacchi

Gli utenti in questo ruolo possono creare e gestire tutti gli aspetti della creazione della simulazione degli attacchi, l'avvio/pianificazione di una simulazione e la revisione dei risultati della simulazione. I membri di questo ruolo hanno questo accesso per tutte le simulazioni nel tenant.

Per altre informazioni, vedere Microsoft Defender per Office 365 autorizzazioni nel portale di Microsoft 365 Defender e autorizzazioni nell'Portale di conformità di Microsoft Purview.

Azioni Descrizione
microsoft.office365.protectionCenter/attackSimulator/payload/allProperties/allTasks Creare e gestire i payload di attacco nel simulatore di attacco
microsoft.office365.protectionCenter/attackSimulator/reports/allProperties/read Leggere i report della simulazione degli attacchi, delle risposte e del training associato
microsoft.office365.protectionCenter/attackSimulator/simulation/allProperties/allTasks Creare e gestire modelli di simulazione degli attacchi in Simulatore di attacco

Amministratore assegnazione attributi

Gli utenti con questo ruolo possono assegnare e rimuovere chiavi e valori personalizzati degli attributi di sicurezza per oggetti e valori di Azure AD supportati, ad esempio utenti, entità servizio e dispositivi.

Per impostazione predefinita, Amministratore globale e altri ruoli di amministratore non dispongono delle autorizzazioni per leggere, definire o assegnare attributi di sicurezza personalizzati. Per usare gli attributi di sicurezza personalizzati, è necessario assegnare uno dei ruoli dell'attributo di sicurezza personalizzati.

Per altre informazioni, vedere Gestire l'accesso agli attributi di sicurezza personalizzati in Azure AD.

Azioni Descrizione
microsoft.directory/attributeSets/allProperties/read Leggere tutte le proprietà dei set di attributi
microsoft.directory/customSecurityAttributeDefinitions/allProperties/read Leggere tutte le proprietà delle definizioni di attributi di sicurezza personalizzate
microsoft.directory/devices/customSecurityAttributes/read Leggere i valori degli attributi di sicurezza personalizzati per i dispositivi
microsoft.directory/devices/customSecurityAttributes/update Aggiornare i valori degli attributi di sicurezza personalizzati per i dispositivi
microsoft.directory/servicePrincipals/customSecurityAttributes/read Leggere i valori degli attributi di sicurezza personalizzati per le entità servizio
microsoft.directory/servicePrincipals/customSecurityAttributes/update Aggiornare i valori degli attributi di sicurezza personalizzati per le entità servizio
microsoft.directory/users/customSecurityAttributes/read Leggere i valori degli attributi di sicurezza personalizzati per gli utenti
microsoft.directory/users/customSecurityAttributes/update Aggiornare i valori degli attributi di sicurezza personalizzati per gli utenti

Lettore assegnazione attributi

Gli utenti con questo ruolo possono leggere chiavi e valori degli attributi di sicurezza personalizzati per gli oggetti Azure AD supportati.

Per impostazione predefinita, Amministratore globale e altri ruoli di amministratore non dispongono delle autorizzazioni per leggere, definire o assegnare attributi di sicurezza personalizzati. Per usare gli attributi di sicurezza personalizzati, è necessario assegnare uno dei ruoli dell'attributo di sicurezza personalizzati.

Per altre informazioni, vedere Gestire l'accesso agli attributi di sicurezza personalizzati in Azure AD.

Azioni Descrizione
microsoft.directory/attributeSets/allProperties/read Leggere tutte le proprietà dei set di attributi
microsoft.directory/customSecurityAttributeDefinitions/allProperties/read Leggere tutte le proprietà delle definizioni di attributi di sicurezza personalizzate
microsoft.directory/devices/customSecurityAttributes/read Leggere i valori degli attributi di sicurezza personalizzati per i dispositivi
microsoft.directory/servicePrincipals/customSecurityAttributes/read Leggere i valori degli attributi di sicurezza personalizzati per le entità servizio
microsoft.directory/users/customSecurityAttributes/read Leggere i valori degli attributi di sicurezza personalizzati per gli utenti

Amministratore definizione attributi

Gli utenti con questo ruolo possono definire un set valido di attributi di sicurezza personalizzati che possono essere assegnati agli oggetti Azure AD supportati. Questo ruolo può anche attivare e disattivare attributi di sicurezza personalizzati.

Per impostazione predefinita, Amministratore globale e altri ruoli di amministratore non dispongono delle autorizzazioni per leggere, definire o assegnare attributi di sicurezza personalizzati. Per usare gli attributi di sicurezza personalizzati, è necessario assegnare uno dei ruoli dell'attributo di sicurezza personalizzati.

Per altre informazioni, vedere Gestire l'accesso agli attributi di sicurezza personalizzati in Azure AD.

Azioni Descrizione
microsoft.directory/attributeSets/allProperties/allTasks Gestire tutti gli aspetti dei set di attributi
microsoft.directory/customSecurityAttributeDefinitions/allProperties/allTasks Gestire tutti gli aspetti delle definizioni degli attributi di sicurezza personalizzati

Lettore definizione attributo

Gli utenti con questo ruolo possono leggere la definizione degli attributi di sicurezza personalizzati.

Per impostazione predefinita, Amministratore globale e altri ruoli di amministratore non dispongono delle autorizzazioni per leggere, definire o assegnare attributi di sicurezza personalizzati. Per usare gli attributi di sicurezza personalizzati, è necessario assegnare uno dei ruoli dell'attributo di sicurezza personalizzati.

Per altre informazioni, vedere Gestire l'accesso agli attributi di sicurezza personalizzati in Azure AD.

Azioni Descrizione
microsoft.directory/attributeSets/allProperties/read Leggere tutte le proprietà dei set di attributi
microsoft.directory/customSecurityAttributeDefinitions/allProperties/read Leggere tutte le proprietà delle definizioni di attributi di sicurezza personalizzate

Amministratore dell'autenticazione

Assegnare il ruolo amministratore di autenticazione agli utenti che devono eseguire le operazioni seguenti:

  • Impostare o reimpostare qualsiasi metodo di autenticazione (incluse le password) per gli amministratori non e alcuni ruoli. Per un elenco dei ruoli che un amministratore di autenticazione può leggere o aggiornare i metodi di autenticazione, vedere Chi può reimpostare le password.
  • Richiedere agli utenti che non sono amministratori o assegnati a alcuni ruoli di registrare nuovamente le credenziali non password esistenti (ad esempio MFA o FIDO) e possono revocare l'autenticazione a più fattori nel dispositivo, che richiede l'autenticazione a più fattori nel successivo accesso.
  • Eseguire azioni sensibili per alcuni utenti. Per altre informazioni, vedere Chi può eseguire azioni sensibili.
  • Creare e gestire i ticket di supporto in Azure e il interfaccia di amministrazione di Microsoft 365.

Gli utenti con questo ruolo non possono eseguire le operazioni seguenti:

  • Impossibile modificare le credenziali o reimpostare l'autenticazione a più fattori per i membri e i proprietari di un gruppo assegnabile al ruolo.
  • Impossibile gestire le impostazioni MFA nel portale di gestione MFA legacy o nei token hardware OATH. Le stesse funzioni possono essere eseguite usando il modulo di comando Set-MsolUser di Azure AD PowerShell.

La tabella seguente confronta le funzionalità di questo ruolo con i ruoli correlati.

Ruolo Gestire i metodi di autenticazione dell'utente Gestire l'autenticazione a più fattori per utente Gestire le impostazioni MFA Gestire i criteri del metodo di autenticazione Gestire i criteri di protezione delle password Aggiornare le proprietà sensibili Eliminare e ripristinare gli utenti
Amministratore dell'autenticazione Sì per alcuni utenti Sì per alcuni utenti No No No Sì per alcuni utenti Sì per alcuni utenti
Amministratore autenticazione con privilegi Sì, per tutti gli utenti Sì, per tutti gli utenti No No No Sì, per tutti gli utenti Sì, per tutti gli utenti
Amministratore dei criteri di autenticazione No No No No
Amministratore utenti No No No No No Sì per alcuni utenti Sì per alcuni utenti

Importante

gli utenti con questo ruolo possono modificare le credenziali di utenti che possono avere accesso a dati sensibili, informazioni private o configurazioni critiche sia all'interno che all'esterno di Azure Active Directory. La modifica delle credenziali di un utente può implicare la possibilità di assumere l'identità e le autorizzazioni di quell'utente. Ad esempio:

  • Proprietari di Registrazione dell'applicazione e Applicazione aziendale, che possono gestire le credenziali delle applicazioni di loro proprietà. Tali applicazioni potrebbero avere autorizzazioni con privilegi in Azure Active Directory e altrove non concesse agli amministratori dell'autenticazione. Tramite questo percorso un amministratore di autenticazione può assumere l'identità di un proprietario dell'applicazione e quindi assumere ulteriormente l'identità di un'applicazione con privilegi aggiornando le credenziali per l'applicazione.
  • Proprietari di sottoscrizioni Azure, che potrebbero avere accesso a dati sensibili, informazioni riservate o configurazioni critiche di Azure.
  • Gruppi di sicurezza e proprietari di gruppi di Microsoft 365, che possono gestire l'appartenenza al gruppo. Tali gruppi potrebbero avere accesso a dati sensibili, informazioni riservate o configurazioni critiche in Azure Active Directory o altrove.
  • Gli amministratori in altri servizi all'esterno di Azure AD, ad esempio Exchange Online, Microsoft 365 Defender portale, Portale di conformità di Microsoft Purview e sistemi di risorse umane.
  • Non amministratori come dirigenti, addetti degli uffici legali e dipendenti delle risorse umane che possono avere accesso a dati sensibili o informazioni riservate.
Azioni Descrizione
microsoft.directory/users/authenticationMethods/create Creare metodi di autenticazione per gli utenti
microsoft.directory/users/authenticationMethods/delete Eliminare i metodi di autenticazione per gli utenti
microsoft.directory/users/authenticationMethods/standard/restrictedRead Leggere le proprietà standard dei metodi di autenticazione che non includono informazioni personali per gli utenti
microsoft.directory/users/authenticationMethods/basic/update Aggiornare le proprietà di base dei metodi di autenticazione per gli utenti
microsoft.directory/deletedItems.users/restore Ripristinare gli utenti eliminati temporanea allo stato originale
microsoft.directory/users/delete Eliminare gli utenti
microsoft.directory/users/disable Disabilitare gli utenti
microsoft.directory/users/enable Abilitare gli utenti
microsoft.directory/users/invalidateAllRefreshTokens Forzare l'disconnessamento invalidando i token di aggiornamento utente
microsoft.directory/users/restore Ripristinare gli utenti eliminati
microsoft.directory/users/basic/update Aggiornare le proprietà di base sugli utenti
microsoft.directory/users/manager/update Gestione aggiornamenti per gli utenti
microsoft.directory/users/password/update Reimpostare le password per tutti gli utenti
microsoft.directory/users/userPrincipalName/update Aggiornare il nome dell'entità utente degli utenti
microsoft.azure.serviceHealth/allEntities/allTasks Leggere e configurare l'integrità dei servizi di Azure
microsoft.azure.supportTickets/allEntities/allTasks Creare e gestire i ticket di supporto tecnico di Azure
microsoft.office365.serviceHealth/allEntities/allTasks Leggere e configurare integrità dei servizi nel interfaccia di amministrazione di Microsoft 365
microsoft.office365.supportTickets/allEntities/allTasks Creare e gestire le richieste di servizio di Microsoft 365
microsoft.office365.webPortal/allEntities/standard/read Leggere le proprietà di base su tutte le risorse nel interfaccia di amministrazione di Microsoft 365

Amministratore dei criteri di autenticazione

Assegnare il ruolo Amministratore criteri di autenticazione agli utenti che devono eseguire le operazioni seguenti:

  • Configurare i criteri dei metodi di autenticazione, le impostazioni MFA a livello di tenant e i criteri di protezione delle password che determinano i metodi che ogni utente può registrare e usare.
  • Gestire le impostazioni di protezione delle password: configurazioni di blocco intelligente e aggiornamento dell'elenco delle password vietate personalizzate.
  • Creare e gestire le credenziali verificabili.
  • Creare e gestire i ticket di supporto tecnico di Azure.

Gli utenti con questo ruolo non possono eseguire le operazioni seguenti:

La tabella seguente confronta le funzionalità di questo ruolo con i ruoli correlati.

Ruolo Gestire i metodi di autenticazione dell'utente Gestire l'autenticazione a più fattori per utente Gestire le impostazioni MFA Gestire i criteri del metodo di autenticazione Gestire i criteri di protezione delle password Aggiornare le proprietà sensibili Eliminare e ripristinare gli utenti
Amministratore dell'autenticazione Sì per alcuni utenti Sì per alcuni utenti No No No Sì per alcuni utenti Sì per alcuni utenti
Amministratore autenticazione con privilegi Sì, per tutti gli utenti Sì, per tutti gli utenti No No No Sì, per tutti gli utenti Sì, per tutti gli utenti
Amministratore dei criteri di autenticazione No No No No
Amministratore utenti No No No No No Sì per alcuni utenti Sì per alcuni utenti
Azioni Descrizione
microsoft.directory/organization/strongAuthentication/allTasks Gestire tutti gli aspetti delle proprietà di autenticazione avanzata di un'organizzazione
microsoft.directory/userCredentialPolicies/create Creare criteri di credenziale per gli utenti
microsoft.directory/userCredentialPolicies/delete Eliminare i criteri delle credenziali per gli utenti
microsoft.directory/userCredentialPolicies/standard/read Leggere le proprietà standard dei criteri delle credenziali per gli utenti
microsoft.directory/userCredentialPolicies/owner/read Leggere i proprietari dei criteri delle credenziali per gli utenti
microsoft.directory/userCredentialPolicies/policyAppliedTo/read Leggere policy.applicasTo collegamento di spostamento
microsoft.directory/userCredentialPolicies/basic/update Aggiornare i criteri di base per gli utenti
microsoft.directory/userCredentialPolicies/owner/update Aggiornare i proprietari dei criteri delle credenziali per gli utenti
microsoft.directory/userCredentialPolicies/tenantDefault/update Update policy.isOrganizationDefault, proprietà
microsoft.directory/verificabiliCredentials/configuration/contracts/cards/allProperties/read Leggere una scheda delle credenziali verificabili
microsoft.directory/verificabiliCredentials/configuration/contracts/cards/revoke Revocare una scheda credenziali verificabile
microsoft.directory/verificabiliCredentials/configuration/contracts/create Creare un contratto di credenziali verificabile
microsoft.directory/verificabiliCredentials/configuration/contracts/allProperties/read Leggere un contratto di credenziali verificabile
microsoft.directory/verificabiliCredentials/configuration/contracts/allProperties/update Aggiornare un contratto di credenziali verificabile
microsoft.directory/verificabiliCredentials/configuration/create Creare la configurazione necessaria per creare e gestire le credenziali verificabili
microsoft.directory/verificabiliCredentials/configuration/delete Eliminare la configurazione necessaria per creare e gestire credenziali verificabili ed eliminare tutte le credenziali verificabili
microsoft.directory/verificabiliCredentials/configuration/allProperties/read Lettura della configurazione necessaria per creare e gestire le credenziali verificabili
microsoft.directory/verificabiliCredentials/configuration/allProperties/update Aggiornare la configurazione necessaria per creare e gestire le credenziali verificabili
microsoft.azure.supportTickets/allEntities/allTasks Creare e gestire i ticket di supporto tecnico di Azure

Amministratore locale del dispositivo aggiunto ad Azure AD

questo ruolo è disponibile per l'assegnazione solo come amministratore locale aggiuntivo in Impostazioni dispositivo. Gli utenti con questo ruolo diventano amministratori del computer locale in tutti i dispositivi Windows 10 aggiunti ad Azure Active Directory. Non possono gestire gli oggetti di dispositivi in Azure Active Directory.

Azioni Descrizione
microsoft.directory/groupSettings/standard/read Leggere le proprietà di base nelle impostazioni del gruppo
microsoft.directory/groupSettingTemplates/standard/read Leggere le proprietà di base sui modelli di impostazione del gruppo

Amministratore di Azure DevOps

Gli utenti con questo ruolo possono gestire tutti i criteri Di Azure DevOps aziendali, applicabili a tutte le organizzazioni di Azure DevOps supportate da Azure AD. Gli utenti in questo ruolo possono gestire questi criteri passando a qualsiasi organizzazione Azure DevOps supportata da Azure AD. Inoltre, gli utenti in questo ruolo possono richiedere la proprietà delle organizzazioni Azure DevOps orfane. Questo ruolo non concede altre autorizzazioni specifiche di Azure DevOps (ad esempio, Project Collection Administrators) all'interno di una delle organizzazioni Azure DevOps supportate dall'organizzazione azure AD dell'azienda.

Azioni Descrizione
microsoft.azure.devOps/allEntities/allTasks Leggere e configurare Azure DevOps

Amministratore di Azure Information Protection

gli utenti con questo ruolo hanno tutte le autorizzazioni nel servizio Azure Information Protection. Questo ruolo consente di configurare etichette per i criteri di Azure Information Protection, gestire i modelli di protezione e attivare la protezione. Questo ruolo non concede autorizzazioni in Identity Protection, Privileged Identity Management, Monitor Microsoft 365 Service Health, Microsoft 365 Defender portal o Portale di conformità di Microsoft Purview.

Azioni Descrizione
microsoft.directory/authorizationPolicy/standard/read Leggere le proprietà standard dei criteri di autorizzazione
microsoft.azure.informationProtection/allEntities/allTasks Gestire tutti gli aspetti di Azure Information Protection
microsoft.azure.serviceHealth/allEntities/allTasks Leggere e configurare l'integrità dei servizi di Azure
microsoft.azure.supportTickets/allEntities/allTasks Creare e gestire i ticket di supporto tecnico di Azure
microsoft.office365.serviceHealth/allEntities/allTasks Leggere e configurare integrità dei servizi nel interfaccia di amministrazione di Microsoft 365
microsoft.office365.supportTickets/allEntities/allTasks Creare e gestire le richieste di servizio di Microsoft 365
microsoft.office365.webPortal/allEntities/standard/read Leggere le proprietà di base su tutte le risorse nel interfaccia di amministrazione di Microsoft 365

Amministratore dei set di chiavi IEF B2C

L'utente può creare e gestire le chiavi dei criteri e i segreti per la crittografia dei token, le firme dei token e la crittografia/decrittografia delle attestazioni. Aggiungendo nuove chiavi ai contenitori delle chiavi esistenti, questo amministratore limitato può eseguire il roll over dei segreti in base alle esigenze senza influire sulle applicazioni esistenti.  Questo utente può visualizzare il contenuto completo di questi segreti e le relative date di scadenza anche dopo la loro creazione.

Importante

Si tratta di un ruolo sensibile.  Il ruolo di amministratore dei set di chiavi deve essere controllato attentamente e assegnato con attenzione durante la pre-produzione e la produzione.

Azioni Descrizione
microsoft.directory/b2cTrustFrameworkKeySet/allProperties/allTasks Leggere e configurare i set di chiavi in Azure Active Directory B2C

Amministratore dei criteri IEF B2C

Gli utenti con questo ruolo hanno la possibilità di creare, leggere, aggiornare ed eliminare tutti i criteri personalizzati in Azure AD B2C e quindi di avere il controllo completo su Identity Experience Framework nell'organizzazione Azure AD B2C pertinente. Modificando i criteri, l'utente può stabilire una federazione diretta con provider di identità esterni, modificare lo schema della directory, modificare tutti i contenuti esposti agli utenti (HTML, CSS, JavaScript), modificare i requisiti per completare un'autenticazione, creare nuovi utenti, inviare dati utente a sistemi esterni, incluse migrazioni complete, e modificare tutte le informazioni utente, inclusi i campi sensibili come password e numeri di telefono. Viceversa, questo ruolo non può modificare le chiavi di crittografia o modificare i segreti usati per la federazione nell'organizzazione.

Importante

L'amministratore dei criteri IEF B2 è un ruolo estremamente sensibile da assegnare su base molto limitata per le organizzazioni in produzione.  Le attività svolte da questi utenti devono essere controllate attentamente, soprattutto per le organizzazioni in produzione.

Azioni Descrizione
microsoft.directory/b2cTrustFrameworkPolicy/allProperties/allTasks Leggere e configurare criteri personalizzati in Azure Active Directory B2C

Amministratore fatturazione

può effettuare acquisti, gestire le sottoscrizioni e i ticket di supporto e monitorare l'integrità dei servizi.

Azioni Descrizione
microsoft.directory/organization/basic/update Aggiornare le proprietà di base nell'organizzazione
microsoft.azure.serviceHealth/allEntities/allTasks Leggere e configurare Integrità dei servizi di Azure
microsoft.azure.supportTickets/allEntities/allTasks Creare e gestire supporto tecnico di Azure ticket
microsoft.commerce.billing/allEntities/allProperties/allTasks Gestire tutti gli aspetti della fatturazione di Office 365
microsoft.office365.serviceHealth/allEntities/allTasks Leggere e configurare l'integrità dei servizi nel interfaccia di amministrazione di Microsoft 365
microsoft.office365.supportTickets/allEntities/allTasks Creare e gestire le richieste di servizio di Microsoft 365
microsoft.office365.webPortal/allEntities/standard/read Leggere le proprietà di base su tutte le risorse nel interfaccia di amministrazione di Microsoft 365

amministratore di Cloud App Security

Gli utenti con questo ruolo dispongono delle autorizzazioni complete in Defender for Cloud Apps. Possono aggiungere amministratori, aggiungere Microsoft Defender for Cloud Apps criteri e impostazioni, caricare i log ed eseguire azioni di governance.

Azioni Descrizione
microsoft.directory/cloudAppSecurity/allProperties/allTasks Creare ed eliminare tutte le risorse e leggere e aggiornare le proprietà standard in Microsoft Defender for Cloud Apps
microsoft.office365.webPortal/allEntities/standard/read Leggere le proprietà di base su tutte le risorse nel interfaccia di amministrazione di Microsoft 365

Amministratore applicazione cloud

gli utenti in questo ruolo hanno le stesse autorizzazioni del ruolo di amministratore di applicazioni, esclusa la possibilità di gestire il proxy dell'applicazione. Questo ruolo concede la possibilità di creare e gestire tutti gli aspetti delle applicazioni aziendali e delle registrazioni dell'applicazione. Gli utenti assegnati a questo ruolo non vengono aggiunti come proprietari durante la creazione di nuove registrazioni di applicazione o di applicazioni aziendali.

Questo ruolo concede inoltre la possibilità di fornire il consenso per le autorizzazioni delegate e le autorizzazioni dell'applicazione, ad eccezione delle autorizzazioni dell'applicazione per Microsoft Graph.

Importante

Questa eccezione significa che è comunque possibile fornire il consenso alle autorizzazioni dell'applicazione per altre app, ad esempio app non Microsoft o app registrate. È comunque possibile richiedere queste autorizzazioni come parte della registrazione dell'app, ma la concessione di queste autorizzazioni ,ovvero il consenso, richiede un amministratore con privilegi più elevati, ad esempio l'amministratore globale.

questo ruolo concede la possibilità di gestire le credenziali delle applicazioni. Gli utenti assegnati a questo ruolo possono aggiungere credenziali a un'applicazione e usarle per rappresentare l'identità dell'applicazione. Se all'identità dell'applicazione è stato concesso l'accesso a una risorsa, ad esempio la possibilità di creare o aggiornare l'utente o altri oggetti, un utente assegnato a questo ruolo potrebbe eseguire tali azioni durante la rappresentazione dell'applicazione. Questa possibilità di rappresentare l'identità dell'applicazione può essere un'elevazione dei privilegi rispetto a ciò che l'utente può eseguire tramite le assegnazioni di ruolo. È importante comprendere che assegnare a un utente il ruolo di Amministratore di applicazioni gli concede la possibilità di rappresentare l'identità di un'applicazione.

Azioni Descrizione
microsoft.directory/adminConsentRequestPolicy/allProperties/allTasks Gestire i criteri di richiesta di consenso amministratore in Azure AD
microsoft.directory/appConsent/appConsentRequests/allProperties/read Leggere tutte le proprietà delle richieste di consenso per le applicazioni registrate in Azure AD
microsoft.directory/applications/create Creare tutti i tipi di applicazioni
microsoft.directory/applications/delete Eliminare tutti i tipi di applicazioni
microsoft.directory/applications/appRoles/update Aggiornare la proprietà appRoles in tutti i tipi di applicazioni
microsoft.directory/applications/audience/update Aggiornare la proprietà audience per le applicazioni
microsoft.directory/applications/authentication/update Aggiornare l'autenticazione in tutti i tipi di applicazioni
microsoft.directory/applications/basic/update Aggiornare le proprietà di base per le applicazioni
microsoft.directory/applications/credentials/update Aggiornare le credenziali dell'applicazione
microsoft.directory/applications/extensionProperties/update Aggiornare le proprietà dell'estensione nelle applicazioni
microsoft.directory/applications/notes/update Aggiornare le note delle applicazioni
microsoft.directory/applications/owners/update Aggiornare i proprietari delle applicazioni
microsoft.directory/applications/permissions/update Aggiornare le autorizzazioni esposte e le autorizzazioni necessarie per tutti i tipi di applicazioni
microsoft.directory/applications/policies/update Aggiornare i criteri delle applicazioni
microsoft.directory/applications/tag/update Aggiornare i tag delle applicazioni
microsoft.directory/applications/verification/update Aggiornare la proprietà applicationsverification
microsoft.directory/applications/synchronization/standard/read Leggere le impostazioni di provisioning associate all'oggetto applicazione
microsoft.directory/applicationTemplates/instantiate Creare un'istanza di applicazioni della raccolta dai modelli di applicazione
microsoft.directory/auditLogs/allProperties/read Leggere tutte le proprietà nei log di controllo, incluse le proprietà con privilegi
microsoft.directory/deletedItems.applications/delete Eliminare definitivamente le applicazioni che non possono più essere ripristinate
microsoft.directory/deletedItems.applications/restore Ripristinare lo stato originale delle applicazioni eliminate soft
microsoft.directory/oAuth2PermissionGrants/allProperties/allTasks Creare ed eliminare le autorizzazioni OAuth 2.0 e leggere e aggiornare tutte le proprietà
microsoft.directory/applicationPolicies/create Creare criteri dell'applicazione
microsoft.directory/applicationPolicies/delete Eliminare i criteri dell'applicazione
microsoft.directory/applicationPolicies/standard/read Leggere le proprietà standard dei criteri dell'applicazione
microsoft.directory/applicationPolicies/owners/read Leggere i proprietari nei criteri dell'applicazione
microsoft.directory/applicationPolicies/policyAppliedTo/read Leggere i criteri dell'applicazione applicati all'elenco di oggetti
microsoft.directory/applicationPolicies/basic/update Aggiornare le proprietà standard dei criteri dell'applicazione
microsoft.directory/applicationPolicies/owners/update Aggiornare la proprietà proprietario dei criteri dell'applicazione
microsoft.directory/provisioningLogs/allProperties/read Lettura di tutte le proprietà dei log di provisioning.
microsoft.directory/servicePrincipals/create Creare entità servizio
microsoft.directory/servicePrincipals/delete Eliminare le entità servizio
microsoft.directory/servicePrincipals/disable Disabilitare le entità servizio
microsoft.directory/servicePrincipals/enable Abilitare le entità servizio
microsoft.directory/servicePrincipals/getPasswordSingleSignOnCredentials Gestire le credenziali per l'accesso Single Sign-On delle password nelle entità servizio
microsoft.directory/servicePrincipals/synchronizationCredentials/manage Gestire i segreti e le credenziali del provisioning delle applicazioni
microsoft.directory/servicePrincipals/synchronizationJobs/manage Avviare, riavviare e sospendere i processi di sincronizzazione del provisioning delle applicazioni
microsoft.directory/servicePrincipals/synchronizationSchema/manage Creare e gestire i processi e lo schema di sincronizzazione del provisioning delle applicazioni
microsoft.directory/servicePrincipals/managePasswordSingleSignOnCredentials Leggere le credenziali per l'accesso Single Sign-On delle password nelle entità servizio
microsoft.directory/servicePrincipals/managePermissionGrantsForAll.microsoft-application-admin Concedere il consenso per le autorizzazioni dell'applicazione e le autorizzazioni delegate per conto di qualsiasi utente o di tutti gli utenti, ad eccezione delle autorizzazioni dell'applicazione per Microsoft Graph
microsoft.directory/servicePrincipals/appRoleAssignedTo/update Aggiornare le assegnazioni di ruolo dell'entità servizio
microsoft.directory/servicePrincipals/audience/update Aggiornare le proprietà dei destinatari nelle entità servizio
microsoft.directory/servicePrincipals/authentication/update Aggiornare le proprietà di autenticazione nelle entità servizio
microsoft.directory/servicePrincipals/basic/update Aggiornare le proprietà di base nelle entità servizio
microsoft.directory/servicePrincipals/credentials/update Aggiornare le credenziali delle entità servizio
microsoft.directory/servicePrincipals/notes/update Aggiornare le note delle entità servizio
microsoft.directory/servicePrincipals/owners/update Aggiornare i proprietari delle entità servizio
microsoft.directory/servicePrincipals/permissions/update Aggiornare le autorizzazioni delle entità servizio
microsoft.directory/servicePrincipals/policies/update Aggiornare i criteri delle entità servizio
microsoft.directory/servicePrincipals/tag/update Aggiornare la proprietà tag per le entità servizio
microsoft.directory/servicePrincipals/synchronization/standard/read Leggere le impostazioni di provisioning associate all'entità servizio
microsoft.directory/signInReports/allProperties/read Leggere tutte le proprietà nei report di accesso, incluse le proprietà con privilegi
microsoft.azure.serviceHealth/allEntities/allTasks Leggere e configurare Integrità dei servizi di Azure
microsoft.azure.supportTickets/allEntities/allTasks Creare e gestire supporto tecnico di Azure ticket
microsoft.office365.serviceHealth/allEntities/allTasks Leggere e configurare l'integrità dei servizi nel interfaccia di amministrazione di Microsoft 365
microsoft.office365.supportTickets/allEntities/allTasks Creare e gestire le richieste di servizio di Microsoft 365
microsoft.office365.webPortal/allEntities/standard/read Leggere le proprietà di base su tutte le risorse nel interfaccia di amministrazione di Microsoft 365

Amministratore dispositivo cloud

gli utenti con questo ruolo possono abilitare, disabilitare ed eliminare dispositivi in Azure AD, nonché leggere chiavi BitLocker di Windows 10 (se presenti) nel portale di Azure. Il ruolo non concede le autorizzazioni per gestire eventuali altre proprietà nel dispositivo.

Azioni Descrizione
microsoft.directory/auditLogs/allProperties/read Leggere tutte le proprietà nei log di controllo, incluse le proprietà con privilegi
microsoft.directory/authorizationPolicy/standard/read Leggere le proprietà standard dei criteri di autorizzazione
microsoft.directory/bitlockerKeys/key/read Leggere i metadati e la chiave di BitLocker nei dispositivi
microsoft.directory/deletedItems.devices/delete Eliminare definitivamente i dispositivi, che non possono più essere ripristinati
microsoft.directory/deletedItems.devices/restore Ripristinare lo stato originale dei dispositivi eliminati temporaneo
microsoft.directory/devices/delete Eliminare i dispositivi da Azure AD
microsoft.directory/devices/disable Disabilitare i dispositivi in Azure AD
microsoft.directory/devices/enable Abilitare i dispositivi in Azure AD
microsoft.directory/deviceLocalCredentials/password/read Leggere tutte le proprietà delle credenziali dell'account amministratore locale di cui è stato eseguito il backup per i dispositivi aggiunti ad Azure AD, inclusa la password
microsoft.directory/deviceManagementPolicies/standard/read Leggere le proprietà standard nei criteri delle applicazioni di gestione dei dispositivi
microsoft.directory/deviceManagementPolicies/basic/update Aggiornare le proprietà di base nei criteri delle applicazioni di gestione dei dispositivi
microsoft.directory/deviceRegistrationPolicy/standard/read Leggere le proprietà standard nei criteri di registrazione dei dispositivi
microsoft.directory/deviceRegistrationPolicy/basic/update Aggiornare le proprietà di base nei criteri di registrazione dei dispositivi
microsoft.directory/signInReports/allProperties/read Leggere tutte le proprietà nei report di accesso, incluse le proprietà con privilegi
microsoft.azure.serviceHealth/allEntities/allTasks Leggere e configurare Integrità dei servizi di Azure
microsoft.office365.serviceHealth/allEntities/allTasks Leggere e configurare l'integrità dei servizi nel interfaccia di amministrazione di Microsoft 365

Amministratore di conformità

Gli utenti con questo ruolo dispongono delle autorizzazioni per gestire le funzionalità correlate alla conformità nel portale di Portale di conformità di Microsoft Purview, interfaccia di amministrazione di Microsoft 365, Azure e Microsoft 365 Defender. Gli assegnatari possono anche gestire tutte le funzionalità all'interno dell'interfaccia di amministrazione di Exchange e creare ticket di supporto per Azure e Microsoft 365. Per altre informazioni, vedere Ruoli e gruppi di ruoli in conformità Microsoft Defender per Office 365 e Microsoft Purview.

In ingresso Operazione consentita
Portale di conformità Microsoft Purview Proteggere e gestire i dati dell'organizzazione in tutti i servizi di Microsoft 365
Gestire gli avvisi di conformità
Microsoft Purview Compliance Manager Monitorare, assegnare e verificare le attività di conformità alle normative dell'organizzazione
Portale Microsoft 365 Defender Gestire la governance dei dati
Eseguire analisi sui dati e di carattere legale
Gestire le richieste di soggetti interessati

Questo ruolo ha le stesse autorizzazioni del gruppo di ruoli Amministratore conformità in Microsoft 365 Defender controllo degli accessi in base al ruolo del portale.
Intune Visualizzare tutti i dati di controllo di Intune
Microsoft Defender for Cloud Apps Disporre di autorizzazioni di sola lettura e gestire gli avvisi
Creare e modificare i criteri di file e consentire azioni di governance sui file
Visualizzare tutti i report predefiniti in Gestione dati
Azioni Descrizione
microsoft.azure.serviceHealth/allEntities/allTasks Leggere e configurare Integrità dei servizi di Azure
microsoft.azure.supportTickets/allEntities/allTasks Creare e gestire supporto tecnico di Azure ticket
microsoft.directory/entitlementManagement/allProperties/read Leggere tutte le proprietà nella gestione entitlement di Azure AD
microsoft.office365.complianceManager/allEntities/allTasks Gestire tutti gli aspetti di Office 365 Compliance Manager
microsoft.office365.serviceHealth/allEntities/allTasks Leggere e configurare l'integrità dei servizi nel interfaccia di amministrazione di Microsoft 365
microsoft.office365.supportTickets/allEntities/allTasks Creare e gestire le richieste di servizio di Microsoft 365
microsoft.office365.webPortal/allEntities/standard/read Leggere le proprietà di base su tutte le risorse nel interfaccia di amministrazione di Microsoft 365

Amministratore dati di conformità

Gli utenti con questo ruolo hanno le autorizzazioni per tenere traccia dei dati nei Portale di conformità di Microsoft Purview, interfaccia di amministrazione di Microsoft 365 e Azure. Gli utenti possono anche tenere traccia dei dati di conformità all'interno dell'interfaccia di amministrazione di Exchange, compliance manager e Teams & Skype for Business interfaccia di amministrazione e creare ticket di supporto per Azure e Microsoft 365. Per altre informazioni sulle differenze tra l'amministratore della conformità e l'amministratore dei dati di conformità, vedere Ruoli e gruppi di ruoli nella conformità Microsoft Defender per Office 365 e Microsoft Purview.

In ingresso Operazione consentita
Portale di conformità Microsoft Purview Monitorare i criteri correlati alla conformità in tutti i servizi di Microsoft 365
Gestire gli avvisi di conformità
Microsoft Purview Compliance Manager Monitorare, assegnare e verificare le attività di conformità alle normative dell'organizzazione
Portale Microsoft 365 Defender Gestire la governance dei dati
Eseguire analisi sui dati e di carattere legale
Gestire le richieste di soggetti interessati

Questo ruolo ha le stesse autorizzazioni del gruppo di ruoli Amministratore dati conformità in Microsoft 365 Defender controllo degli accessi in base al ruolo del portale.
Intune Visualizzare tutti i dati di controllo di Intune
Microsoft Defender for Cloud Apps Disporre di autorizzazioni di sola lettura e gestire gli avvisi
Creare e modificare i criteri di file e consentire azioni di governance sui file
Visualizzare tutti i report predefiniti in Gestione dati
Azioni Descrizione
microsoft.directory/authorizationPolicy/standard/read Leggere le proprietà standard dei criteri di autorizzazione
microsoft.directory/cloudAppSecurity/allProperties/allTasks Creare ed eliminare tutte le risorse e leggere e aggiornare le proprietà standard in Microsoft Defender for Cloud Apps
microsoft.azure.informationProtection/allEntities/allTasks Gestire tutti gli aspetti di Azure Information Protection
microsoft.azure.serviceHealth/allEntities/allTasks Leggere e configurare Integrità dei servizi di Azure
microsoft.azure.supportTickets/allEntities/allTasks Creare e gestire supporto tecnico di Azure ticket
microsoft.office365.complianceManager/allEntities/allTasks Gestire tutti gli aspetti di Office 365 Compliance Manager
microsoft.office365.serviceHealth/allEntities/allTasks Leggere e configurare l'integrità dei servizi nel interfaccia di amministrazione di Microsoft 365
microsoft.office365.supportTickets/allEntities/allTasks Creare e gestire le richieste di servizio di Microsoft 365
microsoft.office365.webPortal/allEntities/standard/read Leggere le proprietà di base su tutte le risorse nel interfaccia di amministrazione di Microsoft 365

Amministratore accesso condizionale

Gli utenti con questo ruolo possono gestire le impostazioni di accesso condizionale di Azure Active Directory.

Azioni Descrizione
microsoft.directory/namedLocations/create Creare regole personalizzate che definiscono i percorsi di rete
microsoft.directory/namedLocations/delete Eliminare regole personalizzate che definiscono i percorsi di rete
microsoft.directory/namedLocations/standard/read Leggere le proprietà di base delle regole personalizzate che definiscono i percorsi di rete
microsoft.directory/namedLocations/basic/update Aggiornare le proprietà di base delle regole personalizzate che definiscono i percorsi di rete
microsoft.directory/conditionalAccessPolicies/create Creare criteri di accesso condizionale
microsoft.directory/conditionalAccessPolicies/delete Eliminare i criteri di accesso condizionale
microsoft.directory/conditionalAccessPolicies/standard/read Lettura dell'accesso condizionale per i criteri
microsoft.directory/conditionalAccessPolicies/owners/read Leggere i proprietari dei criteri di accesso condizionale
microsoft.directory/conditionalAccessPolicies/policyAppliedTo/read Leggere la proprietà "applicata a" per i criteri di accesso condizionale
microsoft.directory/conditionalAccessPolicies/basic/update Aggiornare le proprietà di base per i criteri di accesso condizionale
microsoft.directory/conditionalAccessPolicies/owners/update Aggiornare i proprietari per i criteri di accesso condizionale
microsoft.directory/conditionalAccessPolicies/tenantDefault/update Aggiornare il tenant predefinito per i criteri di accesso condizionale
microsoft.directory/resourceNamespaces/resourceActions/authenticationContext/update Aggiornare il contesto di autenticazione dell'accesso condizionale delle azioni delle risorse del controllo degli accessi in base al ruolo di Microsoft 365

Responsabile approvazione per l'accesso a Customer Lockbox

Gestisce le richieste di Customer Lockbox di Microsoft Purview nell'organizzazione. Gli utenti con questo ruolo ricevono notifiche di posta elettronica per le richieste Customer Lockbox e possono approvare e rifiutare le richieste dall'interfaccia di amministrazione di Microsoft 365. Possono anche attivare o disattivare la funzionalità Customer Lockbox. Solo gli amministratori globali possono reimpostare le password degli utenti assegnati a questo ruolo.

Azioni Descrizione
microsoft.office365.lockbox/allEntities/allTasks Gestire tutti gli aspetti di Customer Lockbox
microsoft.office365.webPortal/allEntities/standard/read Leggere le proprietà di base su tutte le risorse nel interfaccia di amministrazione di Microsoft 365

Amministratore di Desktop Analytics

Gli utenti di questo ruolo possono gestire il servizio Desktop Analytics. Ciò include la possibilità di visualizzare l'inventario degli asset, creare piani di distribuzione e visualizzare lo stato di distribuzione e integrità.

Azioni Descrizione
microsoft.directory/authorizationPolicy/standard/read Leggere le proprietà standard dei criteri di autorizzazione
microsoft.azure.serviceHealth/allEntities/allTasks Leggere e configurare Integrità dei servizi di Azure
microsoft.azure.supportTickets/allEntities/allTasks Creare e gestire supporto tecnico di Azure ticket
microsoft.office365.desktopAnalytics/allEntities/allTasks Gestire tutti gli aspetti di Desktop Analytics

Ruoli con autorizzazioni di lettura nella directory

Gli utenti con questo ruolo possono leggere le informazioni di base della directory. Questo ruolo deve essere usato per:

  • Concedere l'accesso in lettura a un set specifico di utenti guest anziché concederlo a tutti gli utenti guest.
  • Concedere a un set specifico di utenti non amministratori l'accesso a portale di Azure quando "Limita l'accesso a portale di Azure solo agli amministratori" è impostato su "Sì".
  • Concedere alle entità servizio l'accesso alla directory in cui Directory.Read.All non è un'opzione.
Azioni Descrizione
microsoft.directory/administrativeUnits/standard/read Leggere le proprietà di base nelle unità amministrative
microsoft.directory/administrativeUnits/members/read Leggere i membri delle unità amministrative
microsoft.directory/applications/standard/read Leggere le proprietà standard delle applicazioni
microsoft.directory/applications/owners/read Leggere i proprietari delle applicazioni
microsoft.directory/applications/policies/read Leggere i criteri delle applicazioni
microsoft.directory/contacts/standard/read Leggere le proprietà di base sui contatti in Azure AD
microsoft.directory/contacts/memberOf/read Leggere l'appartenenza al gruppo per tutti i contatti in Azure AD
microsoft.directory/contracts/standard/read Leggere le proprietà di base nei contratti partner
microsoft.directory/devices/standard/read Leggere le proprietà di base nei dispositivi
microsoft.directory/devices/memberOf/read Leggere le appartenenze ai dispositivi
microsoft.directory/devices/registeredOwners/read Leggere i proprietari registrati dei dispositivi
microsoft.directory/devices/registeredUsers/read Leggere gli utenti registrati dei dispositivi
microsoft.directory/directoryRoles/standard/read Leggere le proprietà di base nei ruoli di Azure AD
microsoft.directory/directoryRoles/eligibleMembers/read Leggere i membri idonei dei ruoli di Azure AD
microsoft.directory/directoryRoles/members/read Leggere tutti i membri dei ruoli di Azure AD
microsoft.directory/domains/standard/read Leggere le proprietà di base nei domini
microsoft.directory/groups/standard/read Leggere le proprietà standard dei gruppi di sicurezza e dei gruppi di Microsoft 365, inclusi i gruppi assegnabili a ruoli
microsoft.directory/groups/appRoleAssignments/read Leggere le assegnazioni di ruolo dell'applicazione dei gruppi
microsoft.directory/groups/memberOf/read Leggere la proprietà memberOf nei gruppi di sicurezza e nei gruppi di Microsoft 365, inclusi i gruppi assegnabili a ruoli
microsoft.directory/groups/members/read Leggere i membri dei gruppi di sicurezza e dei gruppi di Microsoft 365, inclusi i gruppi assegnabili a ruoli
microsoft.directory/groups/owners/read Leggere i proprietari dei gruppi di sicurezza e dei gruppi di Microsoft 365, inclusi i gruppi assegnabili a ruoli
microsoft.directory/groups/settings/read Leggere le impostazioni dei gruppi
microsoft.directory/groupSettings/standard/read Leggere le proprietà di base nelle impostazioni di gruppo
microsoft.directory/groupSettingTemplates/standard/read Leggere le proprietà di base sui modelli di impostazione di gruppo
microsoft.directory/oAuth2PermissionGrants/standard/read Leggere le proprietà di base nelle concessioni di autorizzazioni OAuth 2.0
microsoft.directory/organization/standard/read Leggere le proprietà di base in un'organizzazione
microsoft.directory/organization/trustedCAsForPasswordlessAuth/read Leggere le autorità di certificazione attendibili per l'autenticazione senza password
microsoft.directory/applicationPolicies/standard/read Leggere le proprietà standard dei criteri dell'applicazione
microsoft.directory/roleAssignments/standard/read Leggere le proprietà di base sulle assegnazioni di ruolo
microsoft.directory/roleDefinitions/standard/read Leggere le proprietà di base sulle definizioni dei ruoli
microsoft.directory/servicePrincipals/appRoleAssignedTo/read Leggere le assegnazioni di ruolo dell'entità servizio
microsoft.directory/servicePrincipals/appRoleAssignments/read Leggere le assegnazioni di ruolo assegnate alle entità servizio
microsoft.directory/servicePrincipals/standard/read Leggere le proprietà di base delle entità servizio
microsoft.directory/servicePrincipals/memberOf/read Leggere le appartenenze ai gruppi nelle entità servizio
microsoft.directory/servicePrincipals/oAuth2PermissionGrants/read Leggere le concessioni di autorizzazioni delegate per le entità servizio
microsoft.directory/servicePrincipals/owners/read Leggere i proprietari delle entità servizio
microsoft.directory/servicePrincipals/ownedObjects/read Leggere oggetti di proprietà delle entità servizio
microsoft.directory/servicePrincipals/policies/read Leggere i criteri delle entità servizio
microsoft.directory/subscribedSkus/standard/read Leggere le proprietà di base nelle sottoscrizioni
microsoft.directory/users/standard/read Leggere le proprietà di base sugli utenti
microsoft.directory/users/appRoleAssignments/read Leggere le assegnazioni di ruolo dell'applicazione per gli utenti
microsoft.directory/users/deviceForResourceAccount/read Leggere deviceForResourceAccount degli utenti
microsoft.directory/users/directReports/read Leggere i report diretti per gli utenti
microsoft.directory/users/licenseDetails/read Leggere i dettagli della licenza degli utenti
microsoft.directory/users/manager/read Lettura del gestore degli utenti
microsoft.directory/users/memberOf/read Leggere le appartenenze ai gruppi degli utenti
microsoft.directory/users/oAuth2PermissionGrants/read Autorizzazioni delegate di lettura per gli utenti
microsoft.directory/users/ownedDevices/read Leggere i dispositivi di proprietà degli utenti
microsoft.directory/users/ownedObjects/read Leggere oggetti di proprietà degli utenti
microsoft.directory/users/photo/read Leggere foto degli utenti
microsoft.directory/users/registeredDevices/read Leggere i dispositivi registrati degli utenti
microsoft.directory/users/scopedRoleMemberOf/read Leggere l'appartenenza dell'utente a un ruolo di Azure AD, con ambito a un'unità amministrativa
microsoft.directory/users/sponsors/read Leggere gli sponsor degli utenti

Account di sincronizzazione della directory

Non usare. Questo ruolo viene assegnato automaticamente al servizio Azure AD Connect e non è progettato o supportato per altri usi.

Azioni Descrizione
microsoft.directory/applications/create Creare tutti i tipi di applicazioni
microsoft.directory/applications/delete Eliminare tutti i tipi di applicazioni
microsoft.directory/applications/appRoles/update Aggiornare la proprietà appRoles in tutti i tipi di applicazioni
microsoft.directory/applications/audience/update Aggiornare la proprietà del gruppo di destinatari per le applicazioni
microsoft.directory/applications/authentication/update Aggiornare l'autenticazione in tutti i tipi di applicazioni
microsoft.directory/applications/basic/update Aggiornare le proprietà di base per le applicazioni
microsoft.directory/applications/credentials/update Aggiornare le credenziali dell'applicazione
microsoft.directory/applications/notes/update Aggiornare le note delle applicazioni
microsoft.directory/applications/owners/update Aggiornare i proprietari delle applicazioni
microsoft.directory/applications/permissions/update Aggiornare le autorizzazioni esposte e le autorizzazioni necessarie per tutti i tipi di applicazioni
microsoft.directory/applications/policies/update Aggiornare i criteri delle applicazioni
microsoft.directory/applications/tag/update Aggiornare i tag delle applicazioni
microsoft.directory/authorizationPolicy/standard/read Leggere le proprietà standard dei criteri di autorizzazione
microsoft.directory/hybridAuthenticationPolicy/allProperties/allTasks Gestire i criteri di autenticazione ibrida in Azure AD
microsoft.directory/organization/dirSync/update Aggiornare la proprietà di sincronizzazione della directory dell'organizzazione
microsoft.directory/passwordHashSync/allProperties/allTasks Gestire tutti gli aspetti della sincronizzazione hash delle password (PHS) in Azure AD
microsoft.directory/policies/create Creare criteri in Azure AD
microsoft.directory/policies/delete Eliminare i criteri in Azure AD
microsoft.directory/policies/standard/read Leggere le proprietà di base sui criteri
microsoft.directory/policies/owners/read Leggere i proprietari dei criteri
microsoft.directory/policies/policyAppliedTo/read Leggere policies.policyAppliedTo, proprietà
microsoft.directory/policies/basic/update Aggiornare le proprietà di base nei criteri
microsoft.directory/policies/owners/update Aggiornare i proprietari dei criteri
microsoft.directory/policies/tenantDefault/update Aggiornare i criteri predefiniti dell'organizzazione
microsoft.directory/servicePrincipals/create Creare entità servizio
microsoft.directory/servicePrincipals/delete Eliminare le entità servizio
microsoft.directory/servicePrincipals/enable Abilitare le entità servizio
microsoft.directory/servicePrincipals/disable Disabilitare le entità servizio
microsoft.directory/servicePrincipals/getPasswordSingleSignOnCredentials Gestire le credenziali di Single Sign-On password nelle entità servizio
microsoft.directory/servicePrincipals/managePasswordSingleSignOnCredentials Leggere le credenziali di Single Sign-On per l'accesso Single Sign-On nelle entità servizio
microsoft.directory/servicePrincipals/appRoleAssignedTo/read Leggere le assegnazioni di ruolo dell'entità servizio
microsoft.directory/servicePrincipals/appRoleAssignments/read Leggere le assegnazioni di ruolo assegnate alle entità servizio
microsoft.directory/servicePrincipals/standard/read Leggere le proprietà di base delle entità servizio
microsoft.directory/servicePrincipals/memberOf/read Leggere le appartenenze ai gruppi nelle entità servizio
microsoft.directory/servicePrincipals/oAuth2PermissionGrants/read Autorizzazioni delegate di lettura per le entità servizio
microsoft.directory/servicePrincipals/owners/read Leggere i proprietari delle entità servizio
microsoft.directory/servicePrincipals/ownedObjects/read Leggere oggetti di proprietà delle entità servizio
microsoft.directory/servicePrincipals/policies/read Leggere i criteri delle entità servizio
microsoft.directory/servicePrincipals/appRoleAssignedTo/update Aggiornare le assegnazioni di ruolo dell'entità servizio
microsoft.directory/servicePrincipals/audience/update Aggiornare le proprietà del gruppo di destinatari nelle entità servizio
microsoft.directory/servicePrincipals/authentication/update Aggiornare le proprietà di autenticazione nelle entità servizio
microsoft.directory/servicePrincipals/basic/update Aggiornare le proprietà di base nelle entità servizio
microsoft.directory/servicePrincipals/credentials/update Aggiornare le credenziali delle entità servizio
microsoft.directory/servicePrincipals/notes/update Aggiornare le note delle entità servizio
microsoft.directory/servicePrincipals/owners/update Aggiornare i proprietari delle entità servizio
microsoft.directory/servicePrincipals/permissions/update Aggiornare le autorizzazioni delle entità servizio
microsoft.directory/servicePrincipals/policies/update Aggiornare i criteri delle entità servizio
microsoft.directory/servicePrincipals/tag/update Aggiornare la proprietà tag per le entità servizio

Writer di directory

Gli utenti in questo ruolo possono leggere e aggiornare le informazioni di base degli utenti, dei gruppi e delle entità servizio.

Azioni Descrizione
microsoft.directory/applications/extensionProperties/update Aggiornare le proprietà dell'estensione nelle applicazioni
microsoft.directory/contacts/create Creare contatti
microsoft.directory/groups/assignLicense Assegnare licenze di prodotto ai gruppi per le licenze basate su gruppo
microsoft.directory/groups/create Creare gruppi di sicurezza e gruppi di Microsoft 365, esclusi i gruppi assegnabili ai ruoli
microsoft.directory/groups/reprocessLicenseAssignment Rielaborare le assegnazioni di licenza per le licenze basate su gruppo
microsoft.directory/groups/basic/update Aggiornare le proprietà di base nei gruppi di sicurezza e nei gruppi di Microsoft 365, esclusi i gruppi assegnabili da ruolo
microsoft.directory/groups/classification/update Aggiornare la proprietà di classificazione nei gruppi di sicurezza e nei gruppi di Microsoft 365, esclusi i gruppi assegnabili da ruolo
microsoft.directory/groups/dynamicMembershipRule/update Aggiornare la regola di appartenenza dinamica nei gruppi di sicurezza e nei gruppi di Microsoft 365, esclusi i gruppi assegnabili da ruolo
microsoft.directory/groups/groupType/update Proprietà di aggiornamento che influiscono sul tipo di gruppo di gruppi di sicurezza e gruppi di Microsoft 365, esclusi i gruppi assegnabili da ruolo
microsoft.directory/groups/members/update Aggiornare i membri dei gruppi di sicurezza e i gruppi di Microsoft 365, esclusi i gruppi assegnabili dal ruolo
microsoft.directory/groups/onPremWriteBack/update Aggiornare i gruppi di Azure Active Directory da scrivere in locale con Azure AD Connect
microsoft.directory/groups/owners/update Aggiornare i proprietari dei gruppi di sicurezza e dei gruppi di Microsoft 365, esclusi i gruppi assegnabili ai ruoli
microsoft.directory/groups/settings/update Aggiornare le impostazioni dei gruppi
microsoft.directory/groups/visibility/update Aggiornare la proprietà di visibilità dei gruppi di sicurezza e dei gruppi di Microsoft 365, esclusi i gruppi assegnabili di ruolo
microsoft.directory/groupSettings/create Creare le impostazioni dei gruppi
microsoft.directory/groupSettings/delete Eliminare le impostazioni dei gruppi
microsoft.directory/groupSettings/basic/update Aggiornare le proprietà di base nelle impostazioni del gruppo
microsoft.directory/oAuth2PermissionGrants/create Creare le autorizzazioni OAuth 2.0
microsoft.directory/oAuth2PermissionGrants/basic/update Aggiornare le autorizzazioni OAuth 2.0
microsoft.directory/servicePrincipals/synchronizationCredentials/manage Gestire i segreti e le credenziali del provisioning delle applicazioni
microsoft.directory/servicePrincipals/synchronizationJobs/manage Avviare, riavviare e sospendere i processi di sincronizzazione del provisioning delle applicazioni
microsoft.directory/servicePrincipals/synchronizationSchema/manage Creare e gestire i processi di sincronizzazione del provisioning delle applicazioni e lo schema
microsoft.directory/servicePrincipals/appRoleAssignedTo/update Aggiornare le assegnazioni di ruolo dell'entità servizio
microsoft.directory/users/assignLicense Gestire le licenze utente
microsoft.directory/users/create Aggiungere utenti
microsoft.directory/users/disable Disabilitare gli utenti
microsoft.directory/users/enable Abilitare gli utenti
microsoft.directory/users/invalidateAllRefreshTokens Forzare l'disconnessamento invalidando i token di aggiornamento utente
microsoft.directory/users/inviteGuest Invitare gli utenti guest
microsoft.directory/users/reprocessLicenseAssignment Rielaborare le assegnazioni delle licenze per gli utenti
microsoft.directory/users/basic/update Aggiornare le proprietà di base per gli utenti
microsoft.directory/users/manager/update Gestione aggiornamenti per gli utenti
microsoft.directory/users/photo/update Aggiornare la foto degli utenti
microsoft.directory/users/sponsors/update Aggiornare gli sponsor degli utenti
microsoft.directory/users/userPrincipalName/update Aggiornare il nome dell'entità utente degli utenti

Amministratore dei nomi di dominio

Gli utenti con questo ruolo possono gestire (leggere, aggiungere, verificare, aggiornare ed eliminare) nomi di dominio. Possono anche leggere le informazioni di directory su utenti, gruppi e applicazioni, perché questi oggetti possiedono dipendenze di dominio. Per gli ambienti locali, gli utenti con questo ruolo possono configurare i nomi di dominio per la federazione in modo che gli utenti associati siano sempre autenticati in locale. Questi utenti possono quindi accedere ai servizi basati su Azure AD con le password locali tramite Single Sign-On. Le impostazioni di federazione devono essere sincronizzate tramite Azure AD Connect, quindi gli utenti hanno anche le autorizzazioni per gestire Azure AD Connect.

Azioni Descrizione
microsoft.directory/domains/allProperties/allTasks Creare ed eliminare domini e leggere e aggiornare tutte le proprietà
microsoft.office365.supportTickets/allEntities/allTasks Creare e gestire le richieste di servizio di Microsoft 365
microsoft.office365.webPortal/allEntities/standard/read Leggere le proprietà di base su tutte le risorse nel interfaccia di amministrazione di Microsoft 365

Amministratore di Dynamics 365

gli utenti con questo ruolo hanno autorizzazioni globali in Microsoft Dynamics 365 Online, quando il servizio è presente, nonché la possibilità di gestire i ticket di supporto e monitorare l'integrità dei servizi. Per altre informazioni, vedere Usare i ruoli di amministratore del servizio per gestire il tenant.

Nota

In Microsoft API Graph e Azure AD PowerShell questo ruolo è denominato amministratore del servizio Dynamics 365. Nel portale di Azure è denominato Dynamics 365 Administrator.

Azioni Descrizione
microsoft.azure.serviceHealth/allEntities/allTasks Leggere e configurare Integrità dei servizi di Azure
microsoft.azure.supportTickets/allEntities/allTasks Creare e gestire supporto tecnico di Azure ticket
microsoft.dynamics365/allEntities/allTasks Gestire tutti gli aspetti di Dynamics 365
microsoft.office365.serviceHealth/allEntities/allTasks Leggere e configurare l'integrità dei servizi nel interfaccia di amministrazione di Microsoft 365
microsoft.office365.supportTickets/allEntities/allTasks Creare e gestire le richieste di servizio di Microsoft 365
microsoft.office365.webPortal/allEntities/standard/read Leggere le proprietà di base su tutte le risorse nel interfaccia di amministrazione di Microsoft 365

Amministratore di Edge

Gli utenti di questo ruolo possono creare e gestire l'elenco dei siti aziendali necessario per la modalità Internet Explorer in Microsoft Edge. Questo ruolo concede le autorizzazioni per creare, modificare e pubblicare l'elenco dei siti e consente inoltre l'accesso per gestire i ticket di supporto. Scopri di più

Azioni Descrizione
microsoft.edge/allEntities/allProperties/allTasks Gestire tutti gli aspetti di Microsoft Edge
microsoft.office365.supportTickets/allEntities/allTasks Creare e gestire le richieste di servizio di Microsoft 365
microsoft.office365.webPortal/allEntities/standard/read Leggere le proprietà di base su tutte le risorse nel interfaccia di amministrazione di Microsoft 365

Amministratore di Exchange

gli utenti con questo ruolo hanno autorizzazioni globali in Microsoft Exchange Online, quando il servizio è presente. Inoltre, ha la possibilità di creare e gestire tutti i gruppi di Microsoft 365, gestire i ticket di supporto e monitorare l'integrità dei servizi. Per altre informazioni, vedere Informazioni sui ruoli di amministratore nel interfaccia di amministrazione di Microsoft 365.

Nota

In Microsoft API Graph e Azure AD PowerShell questo ruolo è denominato Amministratore del servizio Exchange. Nel portale di Azure è denominato Amministratore di Exchange. Nell'interfaccia di amministrazione di Exchange è denominato Exchange Online amministratore.

Azioni Descrizione
microsoft.directory/groups/hiddenMembers/read Leggere i membri nascosti dei gruppi di sicurezza e dei gruppi di Microsoft 365, inclusi i gruppi assegnabili a ruoli
microsoft.directory/groups.unified/create Creare gruppi di Microsoft 365, esclusi i gruppi assegnabili ai ruoli
microsoft.directory/groups.unified/delete Eliminare i gruppi di Microsoft 365, esclusi i gruppi assegnabili ai ruoli
microsoft.directory/groups.unified/restore Ripristinare i gruppi di Microsoft 365 da un contenitore eliminato leggero, esclusi i gruppi assegnabili a ruoli
microsoft.directory/groups.unified/basic/update Aggiornare le proprietà di base nei gruppi di Microsoft 365, esclusi i gruppi assegnabili ai ruoli
microsoft.directory/groups.unified/members/update Aggiornare i membri dei gruppi di Microsoft 365, esclusi i gruppi assegnabili a ruoli
microsoft.directory/groups.unified/owners/update Aggiornare i proprietari dei gruppi di Microsoft 365, esclusi i gruppi assegnabili a ruoli
microsoft.azure.serviceHealth/allEntities/allTasks Leggere e configurare Integrità dei servizi di Azure
microsoft.azure.supportTickets/allEntities/allTasks Creare e gestire supporto tecnico di Azure ticket
microsoft.office365.exchange/allEntities/basic/allTasks Gestire tutti gli aspetti di Exchange Online
microsoft.office365.network/performance/allProperties/read Leggere tutte le proprietà delle prestazioni di rete nel interfaccia di amministrazione di Microsoft 365
microsoft.office365.serviceHealth/allEntities/allTasks Leggere e configurare l'integrità dei servizi nel interfaccia di amministrazione di Microsoft 365
microsoft.office365.supportTickets/allEntities/allTasks Creare e gestire le richieste di servizio di Microsoft 365
microsoft.office365.usageReports/allEntities/allProperties/read Leggere i report sull'utilizzo di Office 365
microsoft.office365.webPortal/allEntities/standard/read Leggere le proprietà di base su tutte le risorse nel interfaccia di amministrazione di Microsoft 365

Amministratore destinatari di Exchange

Gli utenti con questo ruolo hanno accesso in lettura ai destinatari e l'accesso in scrittura agli attributi di tali destinatari in Exchange Online. Per altre informazioni, vedere Destinatari in Exchange Server.

Azioni Descrizione
microsoft.office365.exchange/recipients/allProperties/allTasks Creare ed eliminare tutti i destinatari e leggere e aggiornare tutte le proprietà dei destinatari in Exchange Online
microsoft.office365.exchange/migration/allProperties/allTasks Gestire tutte le attività correlate alla migrazione dei destinatari in Exchange Online

ID esterno - Amministratore dei flussi utente

Gli utenti con questo ruolo possono creare e gestire i flussi utente (detti anche criteri predefiniti) nel portale di Azure. Questi utenti possono personalizzare il contenuto HTML/CSS/JavaScript, modificare i requisiti di MFA, selezionare le attestazioni nel token, gestire i connettori API e le relative credenziali e configurare le impostazioni di sessione per tutti i flussi utente nell'organizzazione di Azure AD. D'altra parte, questo ruolo non include la possibilità di esaminare i dati utente o apportare modifiche agli attributi inclusi nello schema dell'organizzazione. Le modifiche apportate ai criteri del framework dell'esperienza di gestione delle identità (noti anche come criteri personalizzati) non rientrano nell'ambito di questo ruolo.

Azioni Descrizione
microsoft.directory/b2cUserFlow/allProperties/allTasks Leggere e configurare il flusso utente in Azure Active Directory B2C

ID esterno - Amministratore degli attributi dei flussi utente

Gli utenti con questo ruolo aggiungono o eliminano attributi personalizzati disponibili per tutti i flussi utente nell'organizzazione Azure AD.  Gli utenti con questo ruolo possono quindi modificare o aggiungere nuovi elementi allo schema degli utenti finali e influire sul comportamento di tutti i flussi utente, causando indirettamente modifiche ai dati che possono essere richiesti agli utenti finali e inviati infine come attestazioni alle applicazioni.  Questo ruolo non può modificare i flussi utente.

Azioni Descrizione
microsoft.directory/b2cUserAttribute/allProperties/allTasks Leggere e configurare l'attributo utente in Azure Active Directory B2C

Amministratore dei provider di identità esterni

Questo amministratore gestisce la federazione tra le organizzazioni Azure AD e i provider di identità esterni.  Con questo ruolo gli utenti possono aggiungere nuovi provider di identità e configurare tutte le impostazioni disponibili, ad esempio percorso di autenticazione, ID del servizio e contenitori di chiavi assegnati.  Questo utente può abilitare l'organizzazione Azure AD in modo che ritenga attendibili le autenticazioni da provider di identità esterni.  L'impatto risultante sulle esperienze degli utenti finali dipende dal tipo di organizzazione:

  • Organizzazioni di Azure AD per dipendenti e partner: l'aggiunta di una federazione (ad esempio con Gmail) influirà immediatamente su tutti gli inviti guest non ancora riscattati. Vedere Aggiungere Google come provider di identità per utenti guest B2B.
  • Organizzazioni Azure Active Directory B2C: l'aggiunta di una federazione, ad esempio con Facebook o con un'altra organizzazione Azure AD, non ha impatto immediato sui flussi degli utenti finali fino all'aggiunta del provider di identità come opzione in un flusso utente, definito anche criterio predefinito. Per un esempio, vedere Configurazione di un account Microsoft come provider di identità.  Per modificare i flussi utente, è necessario il ruolo limitato di "Amministratore dei flussi utente B2C".
Azioni Descrizione
microsoft.directory/domains/federation/update Aggiornare la proprietà federativa dei domini
microsoft.directory/identityProviders/allProperties/allTasks Leggere e configurare provider di identità in Azure Active Directory B2C

Amministratore globale

Gli utenti con questo ruolo hanno accesso a tutte le funzionalità amministrative in Azure Active Directory, nonché ai servizi che usano identità di Azure Active Directory come il portale di Microsoft 365 Defender, le Portale di conformità di Microsoft Purview, Exchange Online, SharePoint Online e Skype for Business Online. Gli amministratori globali possono visualizzare i log attività della directory. Inoltre, gli amministratori globali possono elevare il proprio accesso per gestire tutte le sottoscrizioni e i gruppi di gestione di Azure. Ciò consente agli amministratori globali di ottenere l'accesso completo a tutte le risorse di Azure usando il rispettivo tenant di Azure AD. La persona che si iscrive all'organizzazione di Azure AD diventa un amministratore globale. L'azienda può includere più di un amministratore globale. Gli amministratori globali possono reimpostare la password per qualsiasi utente e tutti gli altri amministratori. Un amministratore globale non può rimuovere la propria assegnazione di amministratore globale. Si tratta di evitare una situazione in cui un'organizzazione ha zero amministratori globali.

Nota

Come procedura consigliata, Microsoft consiglia di assegnare il ruolo Amministratore globale a meno di cinque persone nell'organizzazione. Per altre informazioni, vedere Procedure consigliate per i ruoli di Azure AD.

Azioni Descrizione
microsoft.directory/accessReviews/allProperties/allTasks (Deprecato) Creare ed eliminare verifiche di accesso, leggere e aggiornare tutte le proprietà delle verifiche di accesso e gestire le verifiche di accesso dei gruppi in Azure AD
microsoft.directory/accessReviews/definitions/allProperties/allTasks Gestire le verifiche di accesso di tutte le risorse rivedibili in Azure AD
microsoft.directory/adminConsentRequestPolicy/allProperties/allTasks Gestire i criteri di richiesta di consenso amministratore in Azure AD
microsoft.directory/administrativeUnits/allProperties/allTasks Creare e gestire le unità amministrative inclusi i membri
microsoft.directory/appConsent/appConsentRequests/allProperties/read Leggere tutte le proprietà delle richieste di consenso per le applicazioni registrate in Azure AD
microsoft.directory/applications/allProperties/allTasks Creare ed eliminare applicazioni e leggere e aggiornare tutte le proprietà
microsoft.directory/applications/synchronization/standard/read Leggere le impostazioni di provisioning associate all'oggetto applicazione
microsoft.directory/applicationTemplates/instantiate Creare un'istanza di applicazioni della raccolta dai modelli di applicazione
microsoft.directory/auditLogs/allProperties/read Leggere tutte le proprietà nei log di controllo, incluse le proprietà con privilegi
microsoft.directory/users/authenticationMethods/create Creare metodi di autenticazione per gli utenti
microsoft.directory/users/authenticationMethods/delete Eliminare i metodi di autenticazione per gli utenti
microsoft.directory/users/authenticationMethods/standard/read Leggere le proprietà standard dei metodi di autenticazione per gli utenti
microsoft.directory/users/authenticationMethods/basic/update Aggiornare le proprietà di base dei metodi di autenticazione per gli utenti
microsoft.directory/authorizationPolicy/allProperties/allTasks Gestire tutti gli aspetti dei criteri di autorizzazione
microsoft.directory/bitlockerKeys/key/read Leggere i metadati e la chiave di BitLocker nei dispositivi
microsoft.directory/cloudAppSecurity/allProperties/allTasks Creare ed eliminare tutte le risorse e leggere e aggiornare le proprietà standard in Microsoft Defender for Cloud Apps
microsoft.directory/connectors/create Creare connettori proxy di applicazione
microsoft.directory/connectors/allProperties/read Leggere tutte le proprietà dei connettori proxy dell'applicazione
microsoft.directory/connectorGroups/create Creare gruppi di connettori del proxy di applicazione
microsoft.directory/connectorGroups/delete Eliminare i gruppi di connettori del proxy di applicazione
microsoft.directory/connectorGroups/allProperties/read Leggere tutte le proprietà dei gruppi di connettori proxy applicazione
microsoft.directory/connectorGroups/allProperties/update Aggiornare tutte le proprietà dei gruppi di connettori del proxy applicazione
microsoft.directory/contacts/allProperties/allTasks Creare ed eliminare contatti e leggere e aggiornare tutte le proprietà
microsoft.directory/contracts/allProperties/allTasks Creare ed eliminare contratti partner e leggere e aggiornare tutte le proprietà
microsoft.directory/customAuthenticationExtensions/allProperties/allTasks Creare e gestire estensioni di autenticazione personalizzate
microsoft.directory/deletedItems/delete Eliminare definitivamente gli oggetti che non possono più essere ripristinati
microsoft.directory/deletedItems/restore Ripristinare lo stato originale degli oggetti eliminati temporaneo
microsoft.directory/devices/allProperties/allTasks Creare ed eliminare dispositivi e leggere e aggiornare tutte le proprietà
microsoft.directory/namedLocations/create Creare regole personalizzate che definiscono i percorsi di rete
microsoft.directory/namedLocations/delete Eliminare regole personalizzate che definiscono i percorsi di rete
microsoft.directory/namedLocations/standard/read Leggere le proprietà di base delle regole personalizzate che definiscono i percorsi di rete
microsoft.directory/namedLocations/basic/update Aggiornare le proprietà di base delle regole personalizzate che definiscono i percorsi di rete
microsoft.directory/deviceLocalCredentials/password/read Leggere tutte le proprietà delle credenziali dell'account amministratore locale di cui è stato eseguito il backup per i dispositivi aggiunti ad Azure AD, inclusa la password
microsoft.directory/deviceManagementPolicies/standard/read Leggere le proprietà standard nei criteri delle applicazioni di gestione dei dispositivi
microsoft.directory/deviceManagementPolicies/basic/update Aggiornare le proprietà di base nei criteri delle applicazioni di gestione dei dispositivi
microsoft.directory/deviceRegistrationPolicy/standard/read Leggere le proprietà standard nei criteri di registrazione dei dispositivi
microsoft.directory/deviceRegistrationPolicy/basic/update Aggiornare le proprietà di base nei criteri di registrazione dei dispositivi
microsoft.directory/directoryRoles/allProperties/allTasks Creare ed eliminare ruoli della directory e leggere e aggiornare tutte le proprietà
microsoft.directory/directoryRoleTemplates/allProperties/allTasks Creare ed eliminare modelli di ruolo di Azure AD e leggere e aggiornare tutte le proprietà
microsoft.directory/domains/allProperties/allTasks Creare ed eliminare domini e leggere e aggiornare tutte le proprietà
microsoft.directory/domains/federationConfiguration/standard/read Leggere le proprietà standard della configurazione della federazione per i domini
microsoft.directory/domains/federationConfiguration/basic/update Aggiornare la configurazione della federazione di base per i domini
microsoft.directory/domains/federationConfiguration/create Creare la configurazione della federazione per i domini
microsoft.directory/domains/federationConfiguration/delete Eliminare la configurazione della federazione per i domini
microsoft.directory/entitlementManagement/allProperties/allTasks Creare ed eliminare risorse e leggere e aggiornare tutte le proprietà nella gestione entitlement di Azure AD
microsoft.directory/groups/allProperties/allTasks Creare ed eliminare gruppi e leggere e aggiornare tutte le proprietà
microsoft.directory/groupsAssignableToRoles/create Creare gruppi assegnabili a un ruolo
microsoft.directory/groupsAssignableToRoles/delete Eliminare gruppi assegnabili a ruoli
microsoft.directory/groupsAssignableToRoles/restore Ripristinare gruppi assegnabili a ruoli
microsoft.directory/groupsAssignableToRoles/allProperties/update Aggiornare i gruppi assegnabili a ruoli
microsoft.directory/groupSettings/allProperties/allTasks Creare ed eliminare le impostazioni di gruppo e leggere e aggiornare tutte le proprietà
microsoft.directory/groupSettingTemplates/allProperties/allTasks Creare ed eliminare modelli di impostazione di gruppo e leggere e aggiornare tutte le proprietà
microsoft.directory/hybridAuthenticationPolicy/allProperties/allTasks Gestire i criteri di autenticazione ibrida in Azure AD
microsoft.directory/identityProtection/allProperties/allTasks Creare ed eliminare tutte le risorse e leggere e aggiornare le proprietà standard in Azure AD Identity Protection
microsoft.directory/loginOrganizationBranding/allProperties/allTasks Creare ed eliminare loginTenantBranding e leggere e aggiornare tutte le proprietà
microsoft.directory/oAuth2PermissionGrants/allProperties/allTasks Creare ed eliminare le autorizzazioni OAuth 2.0 e leggere e aggiornare tutte le proprietà
microsoft.directory/organization/allProperties/allTasks Leggere e aggiornare tutte le proprietà per un'organizzazione
microsoft.directory/passwordHashSync/allProperties/allTasks Gestire tutti gli aspetti della sincronizzazione dell'hash delle password in Azure AD
microsoft.directory/policies/allProperties/allTasks Creare ed eliminare criteri e leggere e aggiornare tutte le proprietà
microsoft.directory/conditionalAccessPolicies/allProperties/allTasks Gestire tutte le proprietà dei criteri di accesso condizionale
microsoft.directory/crossTenantAccessPolicy/standard/read Leggere le proprietà di base dei criteri di accesso tra tenant
microsoft.directory/crossTenantAccessPolicy/allowedCloudEndpoints/update Aggiornare gli endpoint cloud consentiti dei criteri di accesso tra tenant
microsoft.directory/crossTenantAccessPolicy/basic/update Aggiornare le impostazioni di base dei criteri di accesso tra tenant
microsoft.directory/crossTenantAccessPolicy/default/standard/read Leggere le proprietà di base dei criteri di accesso tra tenant predefiniti
microsoft.directory/crossTenantAccessPolicy/default/b2bCollaboration/update Aggiornare le impostazioni di collaborazione B2B di Azure AD dei criteri di accesso tra tenant predefiniti
microsoft.directory/crossTenantAccessPolicy/default/b2bDirectConnect/update Aggiornare le impostazioni di connessione diretta di Azure AD B2B dei criteri di accesso tra tenant predefiniti
microsoft.directory/crossTenantAccessPolicy/default/crossCloudMeetings/update Aggiornare le impostazioni delle riunioni di Teams tra cloud dei criteri di accesso tra tenant predefiniti
microsoft.directory/crossTenantAccessPolicy/default/tenantRestrictions/update Aggiornare le restrizioni del tenant dei criteri di accesso tra tenant predefiniti
microsoft.directory/crossTenantAccessPolicy/partners/create Creare criteri di accesso tra tenant per i partner
microsoft.directory/crossTenantAccessPolicy/partners/delete Eliminare i criteri di accesso tra tenant per i partner
microsoft.directory/crossTenantAccessPolicy/partners/standard/read Leggere le proprietà di base dei criteri di accesso tra tenant per i partner
microsoft.directory/crossTenantAccessPolicy/partners/b2bCollaboration/update Aggiornare le impostazioni di collaborazione B2B di Azure AD dei criteri di accesso tra tenant per i partner
microsoft.directory/crossTenantAccessPolicy/partners/b2bDirectConnect/update Aggiornare le impostazioni di connessione diretta di Azure AD B2B dei criteri di accesso tra tenant per i partner
microsoft.directory/crossTenantAccessPolicy/partners/crossCloudMeetings/update Aggiornare le impostazioni di riunione tra cloud Teams dei criteri di accesso tra tenant per i partner
microsoft.directory/crossTenantAccessPolicy/partners/tenantRestrictions/update Aggiornare le restrizioni del tenant dei criteri di accesso tra tenant per i partner
microsoft.directory/privilegedIdentityManagement/allProperties/read Leggere tutte le risorse in Privileged Identity Management
microsoft.directory/provisioningLogs/allProperties/read Lettura di tutte le proprietà dei log di provisioning.
microsoft.directory/resourceNamespaces/resourceActions/authenticationContext/update Aggiornare il contesto di autenticazione dell'accesso condizionale delle azioni di controllo degli accessi in base al ruolo di Microsoft 365
microsoft.directory/roleAssignments/allProperties/allTasks Creare ed eliminare assegnazioni di ruolo e leggere e aggiornare tutte le proprietà dell'assegnazione di ruolo
microsoft.directory/roleDefinitions/allProperties/allTasks Creare ed eliminare definizioni di ruolo e leggere e aggiornare tutte le proprietà
microsoft.directory/scopedRoleMemberships/allProperties/allTasks Creare ed eliminare scopedRoleMemberships e leggere e aggiornare tutte le proprietà
microsoft.directory/serviceAction/activateService Può eseguire l'azione "attiva servizio" per un servizio
microsoft.directory/serviceAction/disableDirectoryFeature Può eseguire l'azione del servizio "disabilita funzionalità directory"
microsoft.directory/serviceAction/enableDirectoryFeature Può eseguire l'azione del servizio "enable directory feature"
microsoft.directory/serviceAction/getAvailableExtentionProperties Può eseguire l'azione del servizio getAvailableExtentionProperties
microsoft.directory/servicePrincipals/allProperties/allTasks Creare ed eliminare entità servizio e leggere e aggiornare tutte le proprietà
microsoft.directory/servicePrincipals/managePermissionGrantsForAll.microsoft-company-admin Concedere il consenso per qualsiasi autorizzazione per qualsiasi applicazione
microsoft.directory/servicePrincipals/synchronization/standard/read Leggere le impostazioni di provisioning associate all'entità servizio
microsoft.directory/signInReports/allProperties/read Leggere tutte le proprietà nei report di accesso, incluse le proprietà con privilegi
microsoft.directory/subscribedSkus/allProperties/allTasks Acquistare ed gestire sottoscrizioni ed eliminare sottoscrizioni
microsoft.directory/users/allProperties/allTasks Creare ed eliminare utenti e leggere e aggiornare tutte le proprietà
microsoft.directory/permissionGrantPolicies/create Creare criteri di concessione delle autorizzazioni
microsoft.directory/permissionGrantPolicies/delete Eliminare i criteri di concessione delle autorizzazioni
microsoft.directory/permissionGrantPolicies/standard/read Leggere le proprietà standard dei criteri di concessione delle autorizzazioni
microsoft.directory/permissionGrantPolicies/basic/update Aggiornare le proprietà di base dei criteri di concessione delle autorizzazioni
microsoft.directory/servicePrincipalCreationPolicies/create Creare criteri di creazione dell'entità servizio
microsoft.directory/servicePrincipalCreationPolicies/delete Eliminare i criteri di creazione dell'entità servizio
microsoft.directory/servicePrincipalCreationPolicies/standard/read Leggere le proprietà standard dei criteri di creazione dell'entità servizio
microsoft.directory/servicePrincipalCreationPolicies/basic/update Aggiornare le proprietà di base dei criteri di creazione dell'entità servizio
microsoft.directory/tenantManagement/tenants/create Creare nuovi tenant in Azure Active Directory
microsoft.directory/verificabiliCredentials/configuration/contracts/cards/allProperties/read Leggere una scheda delle credenziali verificabili
microsoft.directory/verificabiliCredentials/configuration/contracts/cards/revoke Revocare una scheda credenziali verificabile
microsoft.directory/verificabiliCredentials/configuration/contracts/create Creare un contratto di credenziali verificabile
microsoft.directory/verificabiliCredentials/configuration/contracts/allProperties/read Leggere un contratto di credenziali verificabile
microsoft.directory/verificabiliCredentials/configuration/contracts/allProperties/update Aggiornare un contratto di credenziali verificabile
microsoft.directory/verificabiliCredentials/configuration/create Creare la configurazione necessaria per creare e gestire le credenziali verificabili
microsoft.directory/verificabiliCredentials/configuration/delete Eliminare la configurazione necessaria per creare e gestire credenziali verificabili ed eliminare tutte le credenziali verificabili
microsoft.directory/verificabiliCredentials/configuration/allProperties/read Lettura della configurazione necessaria per creare e gestire le credenziali verificabili
microsoft.directory/verificabiliCredentials/configuration/allProperties/update Aggiornare la configurazione necessaria per creare e gestire le credenziali verificabili
microsoft.directory/lifecycleWorkflows/workflow/allProperties/allTasks Gestire tutti gli aspetti dei flussi di lavoro e delle attività del ciclo di vita in Azure AD
microsoft.azure.advancedThreatProtection/allEntities/allTasks Gestire tutti gli aspetti di Azure Advanced Threat Protection
microsoft.azure.informationProtection/allEntities/allTasks Gestire tutti gli aspetti di Azure Information Protection
microsoft.azure.serviceHealth/allEntities/allTasks Leggere e configurare l'integrità dei servizi di Azure
microsoft.azure.supportTickets/allEntities/allTasks Creare e gestire i ticket di supporto tecnico di Azure
microsoft.cloudPC/allEntities/allProperties/allTasks Gestire tutti gli aspetti di Windows 365
microsoft.commerce.billing/allEntities/allProperties/allTasks Gestire tutti gli aspetti della fatturazione di Office 365
microsoft.commerce.billing/purchases/standard/read Leggere i servizi di acquisto in M365 Amministrazione Center.
microsoft.dynamics365/allEntities/allTasks Gestire tutti gli aspetti di Dynamics 365
microsoft.edge/allEntities/allProperties/allTasks Gestire tutti gli aspetti di Microsoft Edge
microsoft.flow/allEntities/allTasks Gestire tutti gli aspetti di Microsoft Power Automate
microsoft.hardware.support/shippingAddress/allProperties/allTasks Creare, leggere, aggiornare ed eliminare gli indirizzi di spedizione per le attestazioni di garanzia hardware Microsoft, inclusi gli indirizzi di spedizione creati da altri utenti
microsoft.hardware.support/shippingStatus/allProperties/read Leggere lo stato di spedizione per le attestazioni di garanzia hardware Microsoft aperte
microsoft.hardware.support/warrantyClaims/allProperties/allTasks Creare e gestire tutti gli aspetti delle attestazioni di garanzia hardware Microsoft
microsoft.insights/allEntities/allProperties/allTasks Gestire tutti gli aspetti dell'app Insights
microsoft.intune/allEntities/allTasks Gestire tutti gli aspetti di Microsoft Intune
microsoft.office365.complianceManager/allEntities/allTasks Gestire tutti gli aspetti di Office 365 Compliance Manager
microsoft.office365.desktopAnalytics/allEntities/allTasks Gestire tutti gli aspetti di Desktop Analytics
microsoft.office365.exchange/allEntities/basic/allTasks Gestire tutti gli aspetti di Exchange Online
microsoft.office365.knowledge/contentUnderstanding/allProperties/allTasks Leggere e aggiornare tutte le proprietà di comprensione del contenuto in interfaccia di amministrazione di Microsoft 365
microsoft.office365.knowledge/contentUnderstanding/analytics/allProperties/read Leggere i report analitici sulla comprensione del contenuto in interfaccia di amministrazione di Microsoft 365
microsoft.office365.knowledge/knowledgeNetwork/allProperties/allTasks Leggere e aggiornare tutte le proprietà della rete di conoscenze in interfaccia di amministrazione di Microsoft 365
microsoft.office365.knowledge/knowledgeNetwork/topicVisibility/allProperties/allTasks Gestire la visibilità dell'argomento della rete delle conoscenze in interfaccia di amministrazione di Microsoft 365
microsoft.office365.knowledge/learningSources/allProperties/allTasks Gestire le origini di apprendimento e tutte le relative proprietà nell'app di apprendimento.
microsoft.office365.lockbox/allEntities/allTasks Gestire tutti gli aspetti di Customer Lockbox
microsoft.office365.messageCenter/messages/read Leggere i messaggi nel Centro messaggi nella interfaccia di amministrazione di Microsoft 365, esclusi i messaggi di sicurezza
microsoft.office365.messageCenter/securityMessages/read Leggere i messaggi di sicurezza nel Centro messaggi nell'interfaccia di amministrazione di Microsoft 365
microsoft.office365.network/performance/allProperties/read Leggere tutte le proprietà delle prestazioni di rete nel interfaccia di amministrazione di Microsoft 365
microsoft.office365.organizationalMessages/allEntities/allProperties/allTasks Gestire tutti gli aspetti di creazione dei messaggi organizzativi di Microsoft 365
microsoft.office365.protectionCenter/allEntities/allProperties/allTasks Gestire tutti gli aspetti dei centri sicurezza e conformità
microsoft.office365.search/content/manage Creare ed eliminare contenuto e leggere e aggiornare tutte le proprietà in Microsoft Search
microsoft.office365.securityComplianceCenter/allEntities/allTasks Creare ed eliminare tutte le risorse e leggere e aggiornare le proprietà standard nel Office 365 Centro conformità sicurezza &
microsoft.office365.serviceHealth/allEntities/allTasks Leggere e configurare integrità dei servizi nel interfaccia di amministrazione di Microsoft 365
microsoft.office365.sharePoint/allEntities/allTasks Creare ed eliminare tutte le risorse e leggere e aggiornare le proprietà standard in SharePoint
microsoft.office365.skypeForBusiness/allEntities/allTasks Gestire tutti gli aspetti di Skype for Business Online
microsoft.office365.supportTickets/allEntities/allTasks Creare e gestire le richieste di servizio di Microsoft 365
microsoft.office365.usageReports/allEntities/allProperties/read Leggere Office 365 report sull'utilizzo
microsoft.office365.userCommunication/allEntities/allTasks Leggere e aggiornare la visibilità dei nuovi messaggi
microsoft.office365.webPortal/allEntities/standard/read Leggere le proprietà di base su tutte le risorse nel interfaccia di amministrazione di Microsoft 365
microsoft.office365.yammer/allEntities/allProperties/allTasks Gestire tutti gli aspetti di Yammer
microsoft.permissionsManagement/allEntities/allProperties/allTasks Gestire tutti gli aspetti della gestione delle autorizzazioni di Entra
microsoft.powerApps/allEntities/allTasks Gestire tutti gli aspetti di Power Apps
microsoft.powerApps.powerBI/allEntities/allTasks Gestire tutti gli aspetti di Power BI
microsoft.teams/allEntities/allProperties/allTasks Gestire tutte le risorse in Teams
microsoft.virtualVisits/allEntities/allProperties/allTasks Gestire e condividere le informazioni e le metriche delle visite virtuali dalle interfacce di amministrazione o dall'app Visite virtuali
microsoft.windows.defenderAdvancedThreatProtection/allEntities/allTasks Gestire tutti gli aspetti di Microsoft Defender per endpoint
microsoft.windows.updatesDeployments/allEntities/allProperties/allTasks Leggere e configurare tutti gli aspetti del servizio Windows Update

Ruolo con autorizzazioni di lettura globali

Gli utenti con questo ruolo possono leggere le impostazioni e le informazioni amministrative tra servizi Microsoft 365, ma non possono eseguire azioni di gestione. Lettore globale è la controparte di sola lettura all'amministratore globale. Assegnare l'utilità di lettura globale anziché l'amministratore globale per la pianificazione, i controlli o le indagini. Usare l'utilità di lettura globale in combinazione con altri ruoli di amministratore limitati come Amministratore di Exchange per facilitare l'esecuzione del lavoro senza assegnare il ruolo Amministratore globale. Lettore globale funziona con interfaccia di amministrazione di Microsoft 365, interfaccia di amministrazione di Exchange, interfaccia di amministrazione di SharePoint, interfaccia di amministrazione di Teams, portale di Microsoft 365 Defender, Portale di conformità di Microsoft Purview portale di Azure e Gestione dispositivi interfaccia di amministrazione.

Gli utenti con questo ruolo non possono eseguire le operazioni seguenti:

  • Impossibile accedere all'area Servizi di acquisto nella interfaccia di amministrazione di Microsoft 365.

Nota

Il ruolo Lettore globale presenta le limitazioni seguenti:

Azioni Descrizione
microsoft.directory/accessReviews/allProperties/read (Deprecato) Leggere tutte le proprietà delle verifiche di accesso
microsoft.directory/accessReviews/definitions/allProperties/read Leggere tutte le proprietà delle verifiche di accesso di tutte le risorse rivedibili in Azure AD
microsoft.directory/adminConsentRequestPolicy/allProperties/read Leggere tutte le proprietà dei criteri di richiesta di consenso amministratore in Azure AD
microsoft.directory/administrativeUnits/allProperties/read Leggere tutte le proprietà delle unità amministrative, inclusi i membri
microsoft.directory/appConsent/appConsentRequests/allProperties/read Leggere tutte le proprietà delle richieste di consenso per le applicazioni registrate con Azure AD
microsoft.directory/applications/allProperties/read Leggere tutte le proprietà (incluse le proprietà con privilegi) in tutti i tipi di applicazioni
microsoft.directory/applications/synchronization/standard/read Leggere le impostazioni di provisioning associate all'oggetto applicazione
microsoft.directory/auditLogs/allProperties/read Leggere tutte le proprietà nei log di controllo, incluse le proprietà con privilegi
microsoft.directory/users/authenticationMethods/standard/restrictedRead Leggere le proprietà standard dei metodi di autenticazione che non includono informazioni personali per gli utenti
microsoft.directory/authorizationPolicy/standard/read Leggere le proprietà standard dei criteri di autorizzazione
microsoft.directory/bitlockerKeys/key/read Leggere i metadati e la chiave di bitlocker nei dispositivi
microsoft.directory/cloudAppSecurity/allProperties/read Leggere tutte le proprietà per Defender for Cloud Apps
microsoft.directory/connectors/allProperties/read Leggere tutte le proprietà dei connettori proxy dell'applicazione
microsoft.directory/connectorGroups/allProperties/read Leggere tutte le proprietà dei gruppi di connettori proxy dell'applicazione
microsoft.directory/contacts/allProperties/read Leggere tutte le proprietà per i contatti
microsoft.directory/customAuthenticationExtensions/allProperties/read Leggere le estensioni di autenticazione personalizzate
microsoft.directory/deviceLocalCredentials/standard/read Leggere tutte le proprietà dell'account amministratore locale di cui è stato eseguito il backup per i dispositivi aggiunti ad Azure AD, ad eccezione della password
microsoft.directory/devices/allProperties/read Lettura di tutte le proprietà dei dispositivi
microsoft.directory/directoryRoles/allProperties/read Leggere tutte le proprietà dei ruoli della directory
microsoft.directory/directoryRoleTemplates/allProperties/read Leggere tutte le proprietà dei modelli di ruolo della directory
microsoft.directory/domains/allProperties/read Leggere tutte le proprietà dei domini
microsoft.directory/domains/federationConfiguration/standard/read Leggere le proprietà standard della configurazione della federazione per i domini
microsoft.directory/entitlementManagement/allProperties/read Leggere tutte le proprietà nella gestione dei diritti di Azure AD
microsoft.directory/groups/allProperties/read Leggere tutte le proprietà (incluse le proprietà con privilegi) nei gruppi di sicurezza e nei gruppi di Microsoft 365, inclusi i gruppi assegnabili ai ruoli
microsoft.directory/groupSettings/allProperties/read Leggere tutte le proprietà delle impostazioni del gruppo
microsoft.directory/groupSettingTemplates/allProperties/read Leggere tutte le proprietà dei modelli di impostazione del gruppo
microsoft.directory/identityProtection/allProperties/read Leggere tutte le risorse in Azure AD Identity Protection
microsoft.directory/loginOrganizationBranding/allProperties/read Leggere tutte le proprietà per la pagina di accesso branded dell'organizzazione
microsoft.directory/namedLocations/standard/read Leggere le proprietà di base delle regole personalizzate che definiscono i percorsi di rete
microsoft.directory/oAuth2PermissionGrants/allProperties/read Leggere tutte le proprietà delle autorizzazioni OAuth 2.0
microsoft.directory/organization/allProperties/read Leggere tutte le proprietà per un'organizzazione
microsoft.directory/permissionGrantPolicies/standard/read Leggere le proprietà standard dei criteri di concessione delle autorizzazioni
microsoft.directory/policies/allProperties/read Lettura di tutte le proprietà dei criteri
microsoft.directory/condizionalAccessPolicies/allProperties/read Leggere tutte le proprietà dei criteri di accesso condizionale
microsoft.directory/crossTenantAccessPolicy/standard/read Leggere le proprietà di base dei criteri di accesso tra tenant
microsoft.directory/crossTenantAccessPolicy/default/standard/read Leggere le proprietà di base dei criteri di accesso tra tenant predefiniti
microsoft.directory/crossTenantAccessPolicy/partners/standard/read Leggere le proprietà di base dei criteri di accesso tra tenant per i partner
microsoft.directory/deviceManagementPolicies/standard/read Leggere le proprietà standard nei criteri delle applicazioni di gestione dei dispositivi
microsoft.directory/deviceRegistrationPolicy/standard/read Leggere le proprietà standard nei criteri di registrazione dei dispositivi
microsoft.directory/privilegedIdentityManagement/allProperties/read Leggere tutte le risorse in Privileged Identity Management
microsoft.directory/provisioningLogs/allProperties/read Lettura di tutte le proprietà dei log di provisioning.
microsoft.directory/roleAssignments/allProperties/read Leggere tutte le proprietà delle assegnazioni di ruolo
microsoft.directory/roleDefinitions/allProperties/read Leggere tutte le proprietà delle definizioni dei ruoli
microsoft.directory/scopedRoleMemberships/allProperties/read Visualizzare i membri nelle unità amministrative
microsoft.directory/serviceAction/getAvailableExtentionProperties Può eseguire l'azione del servizio getAvailableExtentionProperties
microsoft.directory/servicePrincipals/allProperties/read Leggere tutte le proprietà (incluse le proprietà con privilegi) in servicePrincipals
microsoft.directory/servicePrincipalCreationPolicies/standard/read Leggere le proprietà standard dei criteri di creazione dell'entità servizio
microsoft.directory/servicePrincipals/synchronization/standard/read Leggere le impostazioni di provisioning associate all'entità servizio
microsoft.directory/signInReports/allProperties/read Leggere tutte le proprietà nei report di accesso, incluse le proprietà con privilegi
microsoft.directory/subscribedSkus/allProperties/read Leggere tutte le proprietà delle sottoscrizioni del prodotto
microsoft.directory/users/allProperties/read Leggere tutte le proprietà degli utenti
microsoft.directory/verificabiliCredentials/configuration/contracts/cards/allProperties/read Leggere una scheda delle credenziali verificabili
microsoft.directory/verificabiliCredentials/configuration/contracts/allProperties/read Leggere un contratto di credenziali verificabile
microsoft.directory/verificabiliCredentials/configuration/allProperties/read Lettura della configurazione necessaria per creare e gestire le credenziali verificabili
microsoft.directory/lifecycleWorkflows/workflow/allProperties/read Leggere tutte le proprietà dei flussi di lavoro e delle attività del ciclo di vita in Azure AD
microsoft.cloudPC/allEntities/allProperties/read Leggere tutti gli aspetti di Windows 365
microsoft.commerce.billing/allEntities/allProperties/read Leggere tutte le risorse di fatturazione di Office 365
microsoft.commerce.billing/purchases/standard/read Leggere i servizi di acquisto in M365 Amministrazione Center.
microsoft.edge/allEntities/allProperties/read Leggere tutti gli aspetti di Microsoft Edge
microsoft.hardware.support/shippingAddress/allProperties/read Leggere gli indirizzi di spedizione per le attestazioni di garanzia hardware Microsoft, inclusi gli indirizzi di spedizione esistenti creati da altri utenti
microsoft.hardware.support/shippingStatus/allProperties/read Leggere lo stato di spedizione per le attestazioni di garanzia hardware Microsoft aperte
microsoft.hardware.support/warrantyClaims/allProperties/read Leggere le attestazioni di garanzia hardware Microsoft
microsoft.insights/allEntities/allProperties/read Leggere tutti gli aspetti di Viva Insights
microsoft.office365.messageCenter/messages/read Leggere i messaggi nel Centro messaggi nel interfaccia di amministrazione di Microsoft 365, esclusi i messaggi di sicurezza
microsoft.office365.messageCenter/securityMessages/read Leggere i messaggi di sicurezza nel Centro messaggi nel interfaccia di amministrazione di Microsoft 365
microsoft.office365.network/performance/allProperties/read Leggere tutte le proprietà delle prestazioni di rete nel interfaccia di amministrazione di Microsoft 365
microsoft.office365.organizationalMessages/allEntities/allProperties/read Leggere tutti gli aspetti dei messaggi dell'organizzazione di Microsoft 365
microsoft.office365.protectionCenter/allEntities/allProperties/read Leggere tutte le proprietà nei centri sicurezza e conformità
microsoft.office365.securityComplianceCenter/allEntities/read Leggere le proprietà standard nel Centro sicurezza e conformità di Microsoft 365
microsoft.office365.usageReports/allEntities/allProperties/read Leggere i report sull'utilizzo di Office 365
microsoft.office365.webPortal/allEntities/standard/read Leggere le proprietà di base su tutte le risorse nel interfaccia di amministrazione di Microsoft 365
microsoft.office365.yammer/allEntities/allProperties/read Leggere tutti gli aspetti di Yammer
microsoft.permissionsManagement/allEntities/allProperties/read Leggere tutti gli aspetti della gestione delle autorizzazioni entra
microsoft.teams/allEntities/allProperties/read Leggere tutte le proprietà di Microsoft Teams
microsoft.virtualVisits/allEntities/allProperties/read Leggi tutti gli aspetti delle visite virtuali
microsoft.windows.updatesDeployments/allEntities/allProperties/read Leggere tutti gli aspetti del servizio Windows Update

Amministratore di gruppi

Gli utenti con questo ruolo possono creare o gestire gruppi e le relative impostazioni, ad esempio i criteri di denominazione e scadenza. È importante comprendere che l'assegnazione di un utente a questo ruolo offre la possibilità di gestire tutti i gruppi nell'organizzazione per diversi carichi di lavoro, ad esempio Teams, SharePoint, Yammer, oltre a Outlook. Inoltre, l'utente sarà in grado di gestire le varie impostazioni dei gruppi in vari portali di amministrazione, ad esempio l'interfaccia di amministrazione Microsoft, portale di Azure, oltre a quelli specifici del carico di lavoro, ad esempio Teams e interfacce di amministrazione di SharePoint.

Azioni Descrizione
microsoft.directory/deletedItems.groups/delete Eliminare definitivamente i gruppi che non possono più essere ripristinati
microsoft.directory/deletedItems.groups/restore Ripristinare lo stato originale dei gruppi eliminati temporaneo
microsoft.directory/groups/assignLicense Assegnare licenze di prodotto a gruppi per le licenze basate su gruppo
microsoft.directory/groups/create Creare gruppi di sicurezza e gruppi di Microsoft 365, esclusi i gruppi assegnabili a ruoli
microsoft.directory/groups/delete Eliminare gruppi di sicurezza e gruppi di Microsoft 365, esclusi i gruppi assegnabili ai ruoli
microsoft.directory/groups/hiddenMembers/read Leggere i membri nascosti dei gruppi di sicurezza e dei gruppi di Microsoft 365, inclusi i gruppi assegnabili a ruoli
microsoft.directory/groups/reprocessLicenseAssignment Rielaborare le assegnazioni di licenze per le licenze basate su gruppo
microsoft.directory/groups/restore Ripristinare i gruppi da un contenitore eliminato leggero
microsoft.directory/groups/basic/update Aggiornare le proprietà di base nei gruppi di sicurezza e nei gruppi di Microsoft 365, escludendo i gruppi assegnabili ai ruoli
microsoft.directory/groups/classification/update Aggiornare la proprietà di classificazione nei gruppi di sicurezza e nei gruppi di Microsoft 365, esclusi i gruppi assegnabili a ruoli
microsoft.directory/groups/dynamicMembershipRule/update Aggiornare la regola di appartenenza dinamica nei gruppi di sicurezza e nei gruppi di Microsoft 365, esclusi i gruppi assegnabili a ruoli
microsoft.directory/groups/groupType/update Aggiornare le proprietà che influirebbero sul tipo di gruppo dei gruppi di sicurezza e dei gruppi di Microsoft 365, esclusi i gruppi assegnabili a ruoli
microsoft.directory/groups/members/update Aggiornare i membri dei gruppi di sicurezza e dei gruppi di Microsoft 365, esclusi i gruppi assegnabili a ruoli
microsoft.directory/groups/onPremWriteBack/update Aggiornare i gruppi di Azure Active Directory in modo che vengano riscritto in locale con Azure AD Connect
microsoft.directory/groups/owners/update Aggiornare i proprietari dei gruppi di sicurezza e dei gruppi di Microsoft 365, esclusi i gruppi assegnabili a ruoli
microsoft.directory/groups/settings/update Aggiornare le impostazioni dei gruppi
microsoft.directory/groups/visibility/update Aggiornare la proprietà di visibilità dei gruppi di sicurezza e dei gruppi di Microsoft 365, esclusi i gruppi assegnabili ai ruoli
microsoft.azure.serviceHealth/allEntities/allTasks Leggere e configurare Integrità dei servizi di Azure
microsoft.azure.supportTickets/allEntities/allTasks Creare e gestire supporto tecnico di Azure ticket
microsoft.office365.serviceHealth/allEntities/allTasks Leggere e configurare l'integrità dei servizi nel interfaccia di amministrazione di Microsoft 365
microsoft.office365.supportTickets/allEntities/allTasks Creare e gestire le richieste di servizio di Microsoft 365
microsoft.office365.webPortal/allEntities/standard/read Leggere le proprietà di base su tutte le risorse nel interfaccia di amministrazione di Microsoft 365

Mittente dell'invito guest

gli utenti con questo ruolo possono gestire gli inviti per gli utenti guest di Azure Active Directory B2B quando il valore dell'impostazione utente I membri possono invitare è No. Altre informazioni sulla collaborazione B2B in Informazioni su Collaborazione B2B di Azure Active Directory. Il ruolo non include altre autorizzazioni.

Azioni Descrizione
microsoft.directory/users/inviteGuest Invitare gli utenti guest
microsoft.directory/users/standard/read Leggere le proprietà di base sugli utenti
microsoft.directory/users/appRoleAssignments/read Leggere le assegnazioni di ruolo dell'applicazione per gli utenti
microsoft.directory/users/deviceForResourceAccount/read Leggere deviceForResourceAccount degli utenti
microsoft.directory/users/directReports/read Leggere i report diretti per gli utenti
microsoft.directory/users/licenseDetails/read Leggere i dettagli della licenza degli utenti
microsoft.directory/users/manager/read Lettura del gestore degli utenti
microsoft.directory/users/memberOf/read Leggere le appartenenze ai gruppi degli utenti
microsoft.directory/users/oAuth2PermissionGrants/read Autorizzazioni delegate di lettura per gli utenti
microsoft.directory/users/ownedDevices/read Leggere i dispositivi di proprietà degli utenti
microsoft.directory/users/ownedObjects/read Leggere oggetti di proprietà degli utenti
microsoft.directory/users/photo/read Leggere foto degli utenti
microsoft.directory/users/registeredDevices/read Leggere i dispositivi registrati degli utenti
microsoft.directory/users/scopedRoleMemberOf/read Leggere l'appartenenza dell'utente a un ruolo di Azure AD, con ambito a un'unità amministrativa
microsoft.directory/users/sponsors/read Leggere gli sponsor degli utenti

Amministratore del supporto tecnico

Gli utenti con questo ruolo possono modificare le password, invalidare i token di aggiornamento, creare e gestire le richieste di supporto con Microsoft per Azure e i servizi Microsoft 365 e monitorare l'integrità del servizio. Invalidando un token di aggiornamento si impone all'utente di eseguire di nuovo l'accesso. Se un amministratore del supporto tecnico può reimpostare la password di un utente e invalidare i token di aggiornamento dipende dal ruolo assegnato dall'utente. Per un elenco dei ruoli che un amministratore del supporto tecnico può reimpostare le password per e invalidare i token di aggiornamento, vedere Chi può reimpostare le password.

Gli utenti con questo ruolo non possono eseguire le operazioni seguenti:

  • Impossibile modificare le credenziali o reimpostare l'autenticazione a più fattori per i membri e i proprietari di un gruppo assegnabile al ruolo.

Importante

gli utenti con questo ruolo possono modificare le password di utenti che possono accedere a dati sensibili, informazioni riservate o configurazioni critiche sia dall'interno che dall'esterno di Azure Active Directory. Modificare la password di un utente può implicare la possibilità di assumere l'identità e le autorizzazioni di quell'utente. Ad esempio:

  • Proprietari di Registrazione dell'applicazione e Applicazione aziendale, che possono gestire le credenziali delle applicazioni di loro proprietà. Tali applicazioni potrebbero disporre di autorizzazioni con privilegi in Azure Active Directory e altrove non concesse agli utenti con ruolo di Amministratore supporto tecnico. Ciò significa che un Amministratore supporto tecnico potrebbe assumere l'identità del proprietario di un'applicazione e quindi quella di un'applicazione con privilegi aggiornando le credenziali dell'applicazione.
  • Proprietari di sottoscrizioni Azure, che potrebbero avere accesso a dati sensibili, informazioni riservate o configurazioni critiche in Azure.
  • Gruppi di sicurezza e proprietari di gruppi di Microsoft 365, che possono gestire l'appartenenza al gruppo. Tali gruppi potrebbero avere accesso a dati sensibili, informazioni riservate o configurazioni critiche in Azure Active Directory o altrove.
  • Gli amministratori in altri servizi all'esterno di Azure AD, ad esempio Exchange Online, Microsoft 365 Defender portale, Portale di conformità di Microsoft Purview e sistemi di risorse umane.
  • Non amministratori come dirigenti, addetti degli uffici legali e dipendenti delle risorse umane che possono avere accesso a dati sensibili o informazioni riservate.

Delegare le autorizzazioni amministrative sui subset di utenti e applicare i criteri a un subset di utenti è possibile con unità amministrative.

Questo ruolo è stato precedentemente denominato Amministratore password nella portale di Azure. È stato rinominato Amministratore supporto tecnico per allinearsi al nome esistente nel API Graph Microsoft e Azure AD PowerShell.

Azioni Descrizione
microsoft.directory/bitlockerKeys/key/read Leggere i metadati e la chiave di bitlocker nei dispositivi
microsoft.directory/deviceLocalCredentials/standard/read Leggere tutte le proprietà dell'account amministratore locale di cui è stato eseguito il backup per i dispositivi aggiunti ad Azure AD, ad eccezione della password
microsoft.directory/users/invalidateAllRefreshTokens Forzare l'disconnessamento invalidando i token di aggiornamento utente
microsoft.directory/users/password/update Reimpostare le password per tutti gli utenti
microsoft.azure.serviceHealth/allEntities/allTasks Leggere e configurare l'integrità dei servizi di Azure
microsoft.azure.supportTickets/allEntities/allTasks Creare e gestire i ticket di supporto tecnico di Azure
microsoft.office365.serviceHealth/allEntities/allTasks Leggere e configurare integrità dei servizi nel interfaccia di amministrazione di Microsoft 365
microsoft.office365.supportTickets/allEntities/allTasks Creare e gestire le richieste di servizio di Microsoft 365
microsoft.office365.webPortal/allEntities/standard/read Leggere le proprietà di base su tutte le risorse nel interfaccia di amministrazione di Microsoft 365

Amministratore delle identità ibride

Gli utenti in questo ruolo possono creare, gestire e distribuire la configurazione del provisioning da AD ad Azure AD tramite Cloud Provisioning e gestire Azure AD Connect, Autenticazione pass-through (PTA), Sincronizzazione hash delle password (PHS), Single Sign-On (Seamless SSO) e impostazioni di federazione. Gli utenti possono anche risolvere i problemi e monitorare i log usando questo ruolo.

Azioni Descrizione
microsoft.directory/applications/create Creare tutti i tipi di applicazioni
microsoft.directory/applications/delete Eliminare tutti i tipi di applicazioni
microsoft.directory/applications/appRoles/update Aggiornare la proprietà appRoles in tutti i tipi di applicazioni
microsoft.directory/applications/audience/update Aggiornare la proprietà del gruppo di destinatari per le applicazioni
microsoft.directory/applications/authentication/update Aggiornare l'autenticazione in tutti i tipi di applicazioni
microsoft.directory/applications/basic/update Aggiornare le proprietà di base per le applicazioni
microsoft.directory/applications/notes/update Aggiornare le note delle applicazioni
microsoft.directory/applications/owners/update Aggiornare i proprietari delle applicazioni
microsoft.directory/applications/permissions/update Aggiornare le autorizzazioni esposte e le autorizzazioni necessarie per tutti i tipi di applicazioni
microsoft.directory/applications/policies/update Aggiornare i criteri delle applicazioni
microsoft.directory/applications/tag/update Aggiornare i tag delle applicazioni
microsoft.directory/applications/synchronization/standard/read Leggere le impostazioni di provisioning associate all'oggetto applicazione
microsoft.directory/applicationTemplates/instantiate Creare un'istanza di applicazioni della raccolta dai modelli di applicazione
microsoft.directory/auditLogs/allProperties/read Leggere tutte le proprietà nei log di controllo, incluse le proprietà con privilegi
microsoft.directory/cloudProvisioning/allProperties/allTasks Leggere e configurare tutte le proprietà del servizio di provisioning cloud di Azure AD.
microsoft.directory/deletedItems.applications/delete Eliminare definitivamente le applicazioni, che non possono più essere ripristinate
microsoft.directory/deletedItems.applications/restore Ripristinare le applicazioni eliminate temporanea allo stato originale
microsoft.directory/domains/allProperties/read Leggere tutte le proprietà dei domini
microsoft.directory/domains/federation/update Aggiornare la proprietà federativa dei domini
microsoft.directory/domains/federationConfiguration/standard/read Leggere le proprietà standard della configurazione della federazione per i domini
microsoft.directory/domains/federationConfiguration/basic/update Aggiornare la configurazione della federazione di base per i domini
microsoft.directory/domains/federationConfiguration/create Creare la configurazione della federazione per i domini
microsoft.directory/domains/federationConfiguration/delete Eliminare la configurazione della federazione per i domini
microsoft.directory/hybridAuthenticationPolicy/allProperties/allTasks Gestire i criteri di autenticazione ibrida in Azure AD
microsoft.directory/organization/dirSync/update Aggiornare la proprietà di sincronizzazione della directory dell'organizzazione
microsoft.directory/passwordHashSync/allProperties/allTasks Gestire tutti gli aspetti della sincronizzazione hash delle password (PHS) in Azure AD
microsoft.directory/provisioningLogs/allProperties/read Lettura di tutte le proprietà dei log di provisioning.
microsoft.directory/servicePrincipals/create Creare entità servizio
microsoft.directory/servicePrincipals/delete Eliminare le entità servizio
microsoft.directory/servicePrincipals/disable Disabilitare le entità servizio
microsoft.directory/servicePrincipals/enable Abilitare le entità servizio
microsoft.directory/servicePrincipals/synchronizationCredentials/manage Gestire i segreti e le credenziali del provisioning delle applicazioni
microsoft.directory/servicePrincipals/synchronizationJobs/manage Avviare, riavviare e sospendere i processi di sincronizzazione del provisioning delle applicazioni
microsoft.directory/servicePrincipals/synchronizationSchema/manage Creare e gestire i processi di sincronizzazione del provisioning delle applicazioni e lo schema
microsoft.directory/servicePrincipals/audience/update Aggiornare le proprietà del gruppo di destinatari nelle entità servizio
microsoft.directory/servicePrincipals/authentication/update Aggiornare le proprietà di autenticazione nelle entità servizio
microsoft.directory/servicePrincipals/basic/update Aggiornare le proprietà di base nelle entità servizio
microsoft.directory/servicePrincipals/notes/update Aggiornare le note delle entità servizio
microsoft.directory/servicePrincipals/owners/update Aggiornare i proprietari delle entità servizio
microsoft.directory/servicePrincipals/permissions/update Aggiornare le autorizzazioni delle entità servizio
microsoft.directory/servicePrincipals/policies/update Aggiornare i criteri delle entità servizio
microsoft.directory/servicePrincipals/tag/update Aggiornare la proprietà tag per le entità servizio
microsoft.directory/servicePrincipals/synchronization/standard/read Leggere le impostazioni di provisioning associate all'entità servizio
microsoft.directory/signInReports/allProperties/read Leggere tutte le proprietà nei report di accesso, incluse le proprietà con privilegi
microsoft.directory/users/authorizationInfo/update Aggiornare la proprietà ID utente certificato multivalore degli utenti
microsoft.azure.serviceHealth/allEntities/allTasks Leggere e configurare l'integrità dei servizi di Azure
microsoft.azure.supportTickets/allEntities/allTasks Creare e gestire i ticket di supporto tecnico di Azure
microsoft.office365.messageCenter/messages/read Leggere i messaggi nel Centro messaggi nella interfaccia di amministrazione di Microsoft 365, esclusi i messaggi di sicurezza
microsoft.office365.serviceHealth/allEntities/allTasks Leggere e configurare integrità dei servizi nel interfaccia di amministrazione di Microsoft 365
microsoft.office365.supportTickets/allEntities/allTasks Creare e gestire le richieste di servizio di Microsoft 365
microsoft.office365.webPortal/allEntities/standard/read Leggere le proprietà di base su tutte le risorse nel interfaccia di amministrazione di Microsoft 365

Amministratore di Identity Governance

Gli utenti con questo ruolo possono gestire la configurazione di governance delle identità di Azure AD, inclusi i pacchetti di accesso, le verifiche di accesso, i cataloghi e i criteri, assicurando che l'accesso sia approvato e esaminato e gli utenti guest che non hanno più bisogno di accesso vengano rimossi.

Azioni Descrizione
microsoft.directory/accessReviews/definitions.applications/allProperties/allTasks Gestire le verifiche di accesso delle assegnazioni di ruolo dell'applicazione in Azure AD
microsoft.directory/accessReviews/definitions.entitlementManagement/allProperties/allTasks Gestire le verifiche di accesso per le assegnazioni dei pacchetti di accesso nella gestione dei diritti
microsoft.directory/accessReviews/definitions.groups/allProperties/read Leggere tutte le proprietà delle verifiche di accesso per l'appartenenza ai gruppi Sicurezza e Microsoft 365, inclusi i gruppi assegnabili ai ruoli.
microsoft.directory/accessReviews/definitions.groups/allProperties/update Aggiornare tutte le proprietà delle verifiche di accesso per l'appartenenza ai gruppi Sicurezza e Microsoft 365, esclusi i gruppi assegnabili ai ruoli.
microsoft.directory/accessReviews/definitions.groups/create Creare verifiche di accesso per l'appartenenza ai gruppi Sicurezza e Microsoft 365.
microsoft.directory/accessReviews/definitions.groups/delete Eliminare le verifiche di accesso per l'appartenenza ai gruppi Sicurezza e Microsoft 365.
microsoft.directory/accessReviews/allProperties/allTasks (Deprecato) Creare ed eliminare le verifiche di accesso, leggere e aggiornare tutte le proprietà delle verifiche di accesso e gestire le verifiche di accesso dei gruppi in Azure AD
microsoft.directory/entitlementManagement/allProperties/allTasks Creare ed eliminare risorse e leggere e aggiornare tutte le proprietà nella gestione dei diritti di Azure AD
microsoft.directory/groups/members/update Aggiornare i membri dei gruppi di sicurezza e i gruppi di Microsoft 365, esclusi i gruppi assegnabili dal ruolo
microsoft.directory/servicePrincipals/appRoleAssignedTo/update Aggiornare le assegnazioni di ruolo dell'entità servizio

Amministratore di Insights

Gli utenti di questo ruolo possono accedere al set completo di funzionalità amministrative nell'app Microsoft Viva Insights. Questo ruolo ha la possibilità di leggere le informazioni sulla directory, monitorare l'integrità del servizio, i ticket di supporto per i file e accedere agli aspetti delle impostazioni di Amministratore di Insights.

Scopri di più

Azioni Descrizione
microsoft.azure.serviceHealth/allEntities/allTasks Leggere e configurare Integrità dei servizi di Azure
microsoft.azure.supportTickets/allEntities/allTasks Creare e gestire supporto tecnico di Azure ticket
microsoft.insights/allEntities/allProperties/allTasks Gestire tutti gli aspetti dell'app Insights
microsoft.office365.serviceHealth/allEntities/allTasks Leggere e configurare l'integrità dei servizi nel interfaccia di amministrazione di Microsoft 365
microsoft.office365.supportTickets/allEntities/allTasks Creare e gestire le richieste di servizio di Microsoft 365
microsoft.office365.webPortal/allEntities/standard/read Leggere le proprietà di base su tutte le risorse nel interfaccia di amministrazione di Microsoft 365

Analista di Insights

Assegnare il ruolo Analista informazioni dettagliate agli utenti che devono eseguire le operazioni seguenti:

  • Analizzare i dati nell'app Microsoft Viva Insights, ma non può gestire le impostazioni di configurazione
  • Creare, gestire ed eseguire query
  • Visualizzare le impostazioni e i report di base nel interfaccia di amministrazione di Microsoft 365
  • Creare e gestire le richieste di servizio nel interfaccia di amministrazione di Microsoft 365

Scopri di più

Azioni Descrizione
microsoft.insights/queries/allProperties/allTasks Eseguire e gestire query in Viva Insights
microsoft.office365.supportTickets/allEntities/allTasks Creare e gestire le richieste di servizio di Microsoft 365
microsoft.office365.webPortal/allEntities/standard/read Leggere le proprietà di base su tutte le risorse nel interfaccia di amministrazione di Microsoft 365

Leader aziendale di Insights

Gli utenti di questo ruolo possono accedere a un set di dashboard e informazioni dettagliate tramite l'app Microsoft Viva Insights. Ciò include l'accesso completo a tutti i dashboard e offre informazioni dettagliate e funzionalità di esplorazione dei dati. Gli utenti di questo ruolo non hanno accesso alle impostazioni di configurazione del prodotto, che è responsabilità del ruolo amministratore di Insights.

Scopri di più

Azioni Descrizione
microsoft.insights/reports/allProperties/read Visualizzare report e dashboard nell'app Insights
microsoft.insights/programs/allProperties/update Distribuire e gestire programmi nell'app Insights

Amministratore di Intune

gli utenti con questo ruolo hanno autorizzazioni globali in Microsoft Intune Online, quando il servizio è presente. Inoltre questo ruolo implica la possibilità di gestire utenti e dispositivi per associare i criteri, nonché creare e gestire gruppi. Per altre informazioni, vedere Controllo degli accessi in base al ruolo (RBAC) con Microsoft Intune.

Questo ruolo può creare e gestire tutti i gruppi di sicurezza. Tuttavia, Intune Administrator non dispone dei diritti di amministratore per i gruppi di Office. Questo significa che l'amministratore non può aggiornare i proprietari o le appartenenze di tutti i gruppi di Office nell'organizzazione. Tuttavia, è in grado di gestire il gruppo di Office creato come parte dei propri privilegi di utente finale. Pertanto, qualsiasi gruppo di Office (non gruppo di sicurezza) creato dall'utente deve essere conteggiato ai fini della quota di 250.

Nota

In Microsoft API Graph e Azure AD PowerShell questo ruolo è denominato amministratore del servizio Intune. Nel portale di Azure è denominato Intune Administrator.

Azioni Descrizione
microsoft.directory/bitlockerKeys/key/read Leggere i metadati e la chiave di BitLocker nei dispositivi
microsoft.directory/contacts/create Creare contatti
microsoft.directory/contacts/delete Elimina contatti
microsoft.directory/contacts/basic/update Aggiornare le proprietà di base sui contatti
microsoft.directory/deletedItems.devices/delete Eliminare definitivamente i dispositivi, che non possono più essere ripristinati
microsoft.directory/deletedItems.devices/restore Ripristinare lo stato originale dei dispositivi eliminati temporaneo
microsoft.directory/devices/create Creare dispositivi (registrarsi in Azure AD)
microsoft.directory/devices/delete Eliminare i dispositivi da Azure AD
microsoft.directory/devices/disable Disabilitare i dispositivi in Azure AD
microsoft.directory/devices/enable Abilitare i dispositivi in Azure AD
microsoft.directory/devices/basic/update Aggiornare le proprietà di base nei dispositivi
microsoft.directory/devices/extensionAttributeSet1/update Aggiornare extensionAttribute1 alle proprietà extensionAttribute5 nei dispositivi
microsoft.directory/devices/extensionAttributeSet2/update Aggiornare extensionAttribute6 alle proprietà extensionAttribute10 nei dispositivi
microsoft.directory/devices/extensionAttributeSet3/update Aggiornare extensionAttribute11 alle proprietà extensionAttribute15 nei dispositivi
microsoft.directory/devices/registeredOwners/update Aggiornare i proprietari registrati dei dispositivi
microsoft.directory/devices/registeredUsers/update Aggiornare gli utenti registrati dei dispositivi
microsoft.directory/deviceLocalCredentials/password/read Leggere tutte le proprietà delle credenziali dell'account amministratore locale di cui è stato eseguito il backup per i dispositivi aggiunti ad Azure AD, inclusa la password
microsoft.directory/deviceManagementPolicies/standard/read Leggere le proprietà standard nei criteri delle applicazioni di gestione dei dispositivi
microsoft.directory/deviceRegistrationPolicy/standard/read Leggere le proprietà standard nei criteri di registrazione dei dispositivi
microsoft.directory/groups/hiddenMembers/read Leggere i membri nascosti dei gruppi di sicurezza e dei gruppi di Microsoft 365, inclusi i gruppi assegnabili a ruoli
microsoft.directory/groups.security/create Creare gruppi di sicurezza, esclusi i gruppi assegnabili ai ruoli
microsoft.directory/groups.security/delete Eliminare i gruppi di sicurezza, esclusi i gruppi assegnabili a ruoli
microsoft.directory/groups.security/basic/update Aggiornare le proprietà di base nei gruppi di sicurezza, esclusi i gruppi assegnabili ai ruoli
microsoft.directory/groups.security/classification/update Aggiornare la proprietà di classificazione nei gruppi di sicurezza, esclusi i gruppi assegnabili ai ruoli
microsoft.directory/groups.security/dynamicMembershipRule/update Aggiornare la regola di appartenenza dinamica nei gruppi di sicurezza, esclusi i gruppi assegnabili a ruoli
microsoft.directory/groups.security/members/update Aggiornare i membri dei gruppi di sicurezza, esclusi i gruppi assegnabili a ruoli
microsoft.directory/groups.security/owners/update Aggiornare i proprietari dei gruppi di sicurezza, esclusi i gruppi assegnabili ai ruoli
microsoft.directory/groups.security/visibility/update Aggiornare la proprietà di visibilità nei gruppi di sicurezza, esclusi i gruppi assegnabili a ruoli
microsoft.directory/users/basic/update Aggiornare le proprietà di base per gli utenti
microsoft.directory/users/manager/update Gestione aggiornamenti per gli utenti
microsoft.directory/users/photo/update Aggiornare la foto degli utenti
microsoft.azure.supportTickets/allEntities/allTasks Creare e gestire supporto tecnico di Azure ticket
microsoft.cloudPC/allEntities/allProperties/allTasks Gestire tutti gli aspetti di Windows 365
microsoft.intune/allEntities/allTasks Gestire tutti gli aspetti di Microsoft Intune
microsoft.office365.organizationalMessages/allEntities/allProperties/read Leggere tutti gli aspetti dei messaggi dell'organizzazione di Microsoft 365
microsoft.office365.supportTickets/allEntities/allTasks Creare e gestire le richieste di servizio di Microsoft 365
microsoft.office365.webPortal/allEntities/standard/read Leggere le proprietà di base su tutte le risorse nel interfaccia di amministrazione di Microsoft 365

Amministratore di Kaizala

Gli utenti con questo ruolo hanno autorizzazioni globali per gestire le impostazioni in Microsoft Kaizala, quando è presente il servizio, nonché la possibilità di gestire i ticket di supporto e monitorare l'integrità dei servizi. Inoltre, l'utente può accedere ai report relativi all'utilizzo dell'adozione di Kaizala dai membri dell'organizzazione & e dai report aziendali generati usando le azioni kaizala.

Azioni Descrizione
microsoft.directory/authorizationPolicy/standard/read Leggere le proprietà standard dei criteri di autorizzazione
microsoft.office365.serviceHealth/allEntities/allTasks Leggere e configurare l'integrità dei servizi nel interfaccia di amministrazione di Microsoft 365
microsoft.office365.supportTickets/allEntities/allTasks Creare e gestire le richieste di servizio di Microsoft 365
microsoft.office365.webPortal/allEntities/standard/read Leggere le proprietà di base su tutte le risorse nel interfaccia di amministrazione di Microsoft 365

Amministratore delle conoscenze

Gli utenti di questo ruolo hanno accesso completo a tutte le impostazioni di conoscenza, apprendimento e funzionalità intelligenti nel interfaccia di amministrazione di Microsoft 365. Hanno una conoscenza generale della suite di prodotti, dettagli delle licenze e hanno la responsabilità di controllare l'accesso. L'amministratore delle informazioni può creare e gestire contenuti, ad esempio argomenti, acronimi e risorse di apprendimento. Inoltre, questi utenti possono creare centri contenuti, monitorare l'integrità dei servizi e creare richieste di servizio.

Azioni Descrizione
microsoft.directory/groups.security/create Creare gruppi di sicurezza, esclusi i gruppi assegnabili ai ruoli
microsoft.directory/groups.security/createAsOwner Creare gruppi di sicurezza, esclusi i gruppi assegnabili a ruoli. L'autore viene aggiunto come primo proprietario.
microsoft.directory/groups.security/delete Eliminare i gruppi di sicurezza, esclusi i gruppi assegnabili a ruoli
microsoft.directory/groups.security/basic/update Aggiornare le proprietà di base nei gruppi di sicurezza, esclusi i gruppi assegnabili ai ruoli
microsoft.directory/groups.security/members/update Aggiornare i membri dei gruppi di sicurezza, esclusi i gruppi assegnabili a ruoli
microsoft.directory/groups.security/owners/update Aggiornare i proprietari dei gruppi di sicurezza, esclusi i gruppi assegnabili ai ruoli
microsoft.office365.knowledge/contentUnderstanding/allProperties/allTasks Leggere e aggiornare tutte le proprietà della comprensione dei contenuti in interfaccia di amministrazione di Microsoft 365
microsoft.office365.knowledge/knowledgeNetwork/allProperties/allTasks Leggere e aggiornare tutte le proprietà della rete delle informazioni in interfaccia di amministrazione di Microsoft 365
microsoft.office365.knowledge/learningSources/allProperties/allTasks Gestire le origini di apprendimento e tutte le relative proprietà in Learning App.
microsoft.office365.protectionCenter/sensitivityLabels/allProperties/read Leggere tutte le proprietà delle etichette di riservatezza nei centri sicurezza e conformità
microsoft.office365.sharePoint/allEntities/allTasks Creare ed eliminare tutte le risorse e leggere e aggiornare le proprietà standard in SharePoint
microsoft.office365.supportTickets/allEntities/allTasks Creare e gestire le richieste di servizio di Microsoft 365
microsoft.office365.webPortal/allEntities/standard/read Leggere le proprietà di base su tutte le risorse nel interfaccia di amministrazione di Microsoft 365

Knowledge Manager

Gli utenti di questo ruolo possono creare e gestire contenuto, ad esempio argomenti, acronimi e contenuti di apprendimento. Questi utenti sono principalmente responsabili della qualità e della struttura delle conoscenze. Questo utente dispone dei diritti completi per le azioni di gestione degli argomenti per confermare un argomento, approvare le modifiche o eliminare un argomento. Questo ruolo può anche gestire le tassonomie come parte dello strumento di gestione dell'archivio termini e creare centri contenuti.

Azioni Descrizione
microsoft.directory/groups.security/create Creare gruppi di sicurezza, esclusi i gruppi assegnabili ai ruoli
microsoft.directory/groups.security/createAsOwner Creare gruppi di sicurezza, esclusi i gruppi assegnabili a ruoli. L'autore viene aggiunto come primo proprietario.
microsoft.directory/groups.security/delete Eliminare i gruppi di sicurezza, esclusi i gruppi assegnabili a ruoli
microsoft.directory/groups.security/basic/update Aggiornare le proprietà di base nei gruppi di sicurezza, esclusi i gruppi assegnabili ai ruoli
microsoft.directory/groups.security/members/update Aggiornare i membri dei gruppi di sicurezza, esclusi i gruppi assegnabili a ruoli
microsoft.directory/groups.security/owners/update Aggiornare i proprietari dei gruppi di sicurezza, esclusi i gruppi assegnabili ai ruoli
microsoft.office365.knowledge/contentUnderstanding/analytics/allProperties/read Leggere i report analitici sulla comprensione del contenuto in interfaccia di amministrazione di Microsoft 365
microsoft.office365.knowledge/knowledgeNetwork/topicVisibility/allProperties/allTasks Gestire la visibilità dell'argomento della rete delle conoscenze in interfaccia di amministrazione di Microsoft 365
microsoft.office365.sharePoint/allEntities/allTasks Creare ed eliminare tutte le risorse e leggere e aggiornare le proprietà standard in SharePoint
microsoft.office365.supportTickets/allEntities/allTasks Creare e gestire le richieste di servizio di Microsoft 365
microsoft.office365.webPortal/allEntities/standard/read Leggere le proprietà di base su tutte le risorse nel interfaccia di amministrazione di Microsoft 365

Amministratore licenze

Gli utenti in questo ruolo possono leggere, aggiungere, rimuovere e aggiornare le assegnazioni di licenza per utenti, gruppi (usando licenze basate su gruppi) e gestire la posizione di utilizzo degli utenti. Il ruolo non garantisce la possibilità di acquistare o gestire sottoscrizioni, creare o gestire gruppi o creare o gestire utenti al di fuori del percorso di utilizzo. Questo ruolo non ha accesso alle funzionalità per visualizzare, creare o gestire i ticket di supporto.

Azioni Descrizione
microsoft.directory/authorizationPolicy/standard/read Leggere le proprietà standard dei criteri di autorizzazione
microsoft.directory/groups/assignLicense Assegnare licenze di prodotto ai gruppi per le licenze basate su gruppo
microsoft.directory/groups/reprocessLicenseAssignment Rielaborare le assegnazioni di licenza per le licenze basate su gruppo
microsoft.directory/users/assignLicense Gestire le licenze utente
microsoft.directory/users/reprocessLicenseAssignment Rielaborare le assegnazioni di licenza per gli utenti
microsoft.directory/users/usageLocation/update Aggiornare il percorso di utilizzo degli utenti
microsoft.azure.serviceHealth/allEntities/allTasks Leggere e configurare l'integrità dei servizi di Azure
microsoft.office365.serviceHealth/allEntities/allTasks Leggere e configurare integrità dei servizi nel interfaccia di amministrazione di Microsoft 365
microsoft.office365.webPortal/allEntities/standard/read Leggere le proprietà di base su tutte le risorse nel interfaccia di amministrazione di Microsoft 365

Amministratore flussi di lavoro del ciclo di vita

Assegnare il ruolo Amministratore flussi di lavoro del ciclo di vita agli utenti che devono eseguire le attività seguenti:

  • Creare e gestire tutti gli aspetti dei flussi di lavoro e delle attività associati ai flussi di lavoro relativi al ciclo di vita in Azure AD
  • Controllare l'esecuzione dei flussi di lavoro pianificati
  • Avviare le esecuzioni del flusso di lavoro su richiesta
  • Esaminare i log di esecuzione del flusso di lavoro
Azioni Descrizione
microsoft.directory/lifecycleWorkflows/workflow/allProperties/allTasks Gestire tutti gli aspetti dei flussi di lavoro e delle attività del ciclo di vita in Azure AD

Ruolo con autorizzazioni di lettura per la privacy del Centro messaggi

Gli utenti con questo ruolo possono monitorare tutte le notifiche nel Centro messaggi, inclusi i messaggi sulla privacy dei dati. Gli utenti con il ruolo con autorizzazioni di lettura per la privacy del Centro messaggi ricevono notifiche tramite posta elettronica, incluse quelle relative alla privacy dei dati, e possono annullare la sottoscrizione usando le preferenze del Centro messaggi. Solo l'amministratore globale e il ruolo con autorizzazioni di lettura per la privacy del Centro messaggi possono leggere i messaggi sulla privacy dei dati. Questo ruolo include anche la possibilità di visualizzare gruppi, domini e sottoscrizioni. Questo ruolo non ha le autorizzazioni per visualizzare, creare o gestire richieste di servizio.

Azioni Descrizione
microsoft.office365.messageCenter/messages/read Leggere i messaggi nel Centro messaggi nella interfaccia di amministrazione di Microsoft 365, esclusi i messaggi di sicurezza
microsoft.office365.messageCenter/securityMessages/read Leggere i messaggi di sicurezza nel Centro messaggi nell'interfaccia di amministrazione di Microsoft 365
microsoft.office365.webPortal/allEntities/standard/read Leggere le proprietà di base su tutte le risorse nel interfaccia di amministrazione di Microsoft 365

Ruolo con autorizzazioni di lettura per il Centro messaggi

Gli utenti in questo ruolo possono monitorare le notifiche e gli aggiornamenti di integrità di consulenza nel Centro messaggi per l'organizzazione su servizi configurati, ad esempio Exchange, Intune e Microsoft Teams. I lettori del Centro messaggi ricevono messaggi di posta elettronica settimanali di post, aggiornamenti e possono condividere i post del centro messaggi in Microsoft 365. In Azure AD, gli utenti assegnati a questo ruolo avranno solo l'accesso di sola lettura ai servizi di Azure AD, ad esempio utenti e gruppi. Questo ruolo non ha accesso alle funzionalità per visualizzare, creare o gestire i ticket di supporto.

Azioni Descrizione
microsoft.office365.messageCenter/messages/read Leggere i messaggi nel Centro messaggi nella interfaccia di amministrazione di Microsoft 365, esclusi i messaggi di sicurezza
microsoft.office365.webPortal/allEntities/standard/read Leggere le proprietà di base su tutte le risorse nel interfaccia di amministrazione di Microsoft 365

Amministratore della garanzia hardware Microsoft

Assegnare il ruolo amministratore della garanzia hardware Microsoft agli utenti che devono eseguire le attività seguenti:

  • Creare nuove attestazioni di garanzia per l'hardware prodotto da Microsoft, ad esempio Surface e HoloLens
  • Cercare e leggere attestazioni di garanzia aperte o chiuse
  • Cercare e leggere le attestazioni di garanzia in base al numero di serie
  • Creare, leggere, aggiornare ed eliminare gli indirizzi di spedizione
  • Leggere lo stato di spedizione per le attestazioni di garanzia aperte
  • Creare e gestire le richieste di servizio nel interfaccia di amministrazione di Microsoft 365
  • Leggere gli annunci del Centro messaggi nell'interfaccia di amministrazione di Microsoft 365

Un'attestazione di garanzia è una richiesta per avere l'hardware riparato o sostituito in conformità alle condizioni della garanzia. Per altre informazioni, vedere Richieste di assistenza self-service per surface&.

Azioni Descrizione
microsoft.hardware.support/shippingAddress/allProperties/allTasks Creare, leggere, aggiornare ed eliminare gli indirizzi di spedizione per le attestazioni di garanzia hardware Microsoft, inclusi gli indirizzi di spedizione creati da altri utenti
microsoft.hardware.support/shippingStatus/allProperties/read Leggere lo stato di spedizione per le attestazioni di garanzia hardware Microsoft aperte
microsoft.hardware.support/warrantyClaims/allProperties/allTasks Creare e gestire tutti gli aspetti delle attestazioni di garanzia hardware Microsoft
microsoft.office365.messageCenter/messages/read Leggere i messaggi nel Centro messaggi nella interfaccia di amministrazione di Microsoft 365, esclusi i messaggi di sicurezza
microsoft.office365.supportTickets/allEntities/allTasks Creare e gestire le richieste di servizio di Microsoft 365
microsoft.office365.webPortal/allEntities/standard/read Leggere le proprietà di base su tutte le risorse nel interfaccia di amministrazione di Microsoft 365

Specialista della garanzia hardware Microsoft

Assegnare il ruolo Microsoft Hardware Warranty Specialist agli utenti che devono eseguire le attività seguenti:

  • Creare nuove attestazioni di garanzia per l'hardware prodotto da Microsoft, ad esempio Surface e HoloLens
  • Leggere le attestazioni di garanzia create
  • Leggere e aggiornare gli indirizzi di spedizione esistenti
  • Leggere lo stato di spedizione per le attestazioni di garanzia aperte create
  • Creare e gestire le richieste di servizio nel interfaccia di amministrazione di Microsoft 365

Una richiesta di garanzia è una richiesta di riparazione o sostituzione dell'hardware in conformità alle condizioni della garanzia. Per altre informazioni, vedi Self-service your Surface warranty service requests .For more information, see Self-service your Surface warranty & service requests.

Azioni Descrizione
microsoft.hardware.support/shippingAddress/allProperties/read Leggere gli indirizzi di spedizione per le attestazioni di garanzia hardware Microsoft, inclusi gli indirizzi di spedizione esistenti creati da altri utenti
microsoft.hardware.support/warrantyClaims/createAsOwner Creare attestazioni di garanzia hardware Microsoft in cui creator è il proprietario
microsoft.office365.supportTickets/allEntities/allTasks Creare e gestire le richieste di servizio di Microsoft 365
microsoft.office365.webPortal/allEntities/standard/read Leggere le proprietà di base su tutte le risorse nel interfaccia di amministrazione di Microsoft 365
microsoft.hardware.support/shippingStatus/allProperties/read Leggere lo stato di spedizione per le attestazioni di garanzia hardware Microsoft aperte
microsoft.hardware.support/warrantyClaims/allProperties/read Leggere le attestazioni di garanzia hardware Microsoft

Utente Commerce moderno

Non usare. Questo ruolo viene assegnato automaticamente da Commerce e non è progettato o supportato per altri usi. Vedere i dettagli di seguito.

Il ruolo Utente di Modern Commerce concede a determinati utenti l'autorizzazione ad accedere a interfaccia di amministrazione di Microsoft 365 e visualizzare le voci di spostamento a sinistra per Home, Fatturazione e Supporto. I contenuti disponibili in queste aree sono controllati da ruoli specifici per attività commerciali assegnati agli utenti per gestire i prodotti acquistati per se stessi o per la propria organizzazione. Questo potrebbe includere attività quali il pagamento di fatture o l'accesso agli account di fatturazione e ai profili di fatturazione.

Gli utenti con il ruolo Utente di Modern Commerce hanno in genere autorizzazioni amministrative in altri sistemi di acquisto Microsoft, ma non hanno ruoli di amministratore globale o amministratore fatturazione usati per accedere all'interfaccia di amministrazione.

Quando viene assegnato il ruolo Utente di Commercio moderno?

  • Acquisto self-service nell'interfaccia di amministrazione di Microsoft 365 - L'acquisto self-service offre agli utenti la possibilità di provare nuovi prodotti acquistandoli o effettuando l'iscrizione autonomamente. Questi prodotti vengono gestiti nell'interfaccia di amministrazione. Agli utenti che effettuano un acquisto self-service viene assegnato un ruolo nel sistema commerciale e al ruolo Utente commercio moderno in modo che possano gestire gli acquisti nell'interfaccia di amministrazione. Gli amministratori possono bloccare gli acquisti self-service (per Power BI, Power Apps, Power Automate) tramite PowerShell. Per altre informazioni, vedere Domande frequenti sugli acquisti self-service.
  • Acquisti dal marketplace commerciale Microsoft: analogamente all'acquisto self-service, quando un utente acquista un prodotto o un servizio da Microsoft AppSource o Azure Marketplace, il ruolo Utente di Commercio moderno viene assegnato se non ha il ruolo Amministratore globale o Amministratore fatturazione. In alcuni casi, è possibile che gli utenti non possano effettuare questi acquisti. Per altre informazioni, vedere Marketplace commerciale Microsoft.
  • Proposte di Microsoft : una proposta è un'offerta formale di Microsoft per l'acquisto di prodotti e servizi Microsoft da parte dell'organizzazione. Quando la persona che accetta la proposta non ha un ruolo di amministratore globale o amministratore fatturazione in Azure AD, viene assegnato sia un ruolo specifico dell'azienda per completare la proposta che il ruolo utente di Modern Commerce per accedere all'interfaccia di amministrazione. Quando accedono all'interfaccia di amministrazione, possono usare solo le funzionalità autorizzate dal proprio ruolo specifico per attività commerciali.
  • Ruoli specifici per attività commerciali - Ad alcuni utenti vengono assegnati ruoli specifici per attività commerciali. Se un utente non è un amministratore globale o un amministratore fatturazione, ottiene il ruolo utente di Modern Commerce in modo che possa accedere all'interfaccia di amministrazione.

Se il ruolo Utente di Modern Commerce non viene assegnato da un utente, perde l'accesso a interfaccia di amministrazione di Microsoft 365. Se era responsabile della gestione di prodotti, per se stesso o per l'organizzazione, non sarà più in grado di occuparsene. I compiti di gestione potrebbero includere l'assegnazione di licenze, la modifica dei metodi di pagamento, il pagamento di fatture o altre attività per la gestione delle sottoscrizioni.

Azioni Descrizione
microsoft.commerce.billing/partners/read
microsoft.commerce.volumeLicenseServiceCenter/allEntities/allTasks Gestire tutti gli aspetti del Centro servizi per contratti multilicenza
microsoft.office365.supportTickets/allEntities/allTasks Creare e gestire le richieste di servizio di Microsoft 365
microsoft.office365.webPortal/allEntities/basic/read Leggere le proprietà di base su tutte le risorse nel interfaccia di amministrazione di Microsoft 365

Amministratore di rete

Gli utenti con questo ruolo possono esaminare le raccomandazioni relative all'architettura perimetrale di rete di Microsoft basate sui dati di telemetria di rete dalle posizioni degli utenti. Le prestazioni di rete per Microsoft 365 si basano su un'attenta architettura perimetrale della rete dei clienti aziendali, in genere specifica della posizione utente. Questo ruolo consente di modificare le posizioni utente individuate e la configurazione dei parametri di rete per tali posizioni per facilitare misure di telemetria e raccomandazioni di progettazione migliorate

Azioni Descrizione
microsoft.office365.network/locations/allProperties/allTasks Gestire tutti gli aspetti dei percorsi di rete
microsoft.office365.network/performance/allProperties/read Leggere tutte le proprietà delle prestazioni di rete nel interfaccia di amministrazione di Microsoft 365
microsoft.office365.webPortal/allEntities/standard/read Leggere le proprietà di base su tutte le risorse nel interfaccia di amministrazione di Microsoft 365

Amministratore delle app di Office

Gli utenti di questo ruolo possono gestire le impostazioni cloud delle app di Microsoft 365. Sono incluse la gestione dei criteri cloud, la gestione dei download self-service e la possibilità di visualizzare report correlati alle app di Office. Questo ruolo concede anche la possibilità di gestire i ticket di supporto e di monitorare l'integrità dei servizi nell'interfaccia di amministrazione principale. Gli utenti assegnati a questo ruolo possono anche gestire la comunicazione delle nuove funzionalità nelle app di Office.

Azioni Descrizione
microsoft.azure.serviceHealth/allEntities/allTasks Leggere e configurare Integrità dei servizi di Azure
microsoft.azure.supportTickets/allEntities/allTasks Creare e gestire supporto tecnico di Azure ticket
microsoft.office365.messageCenter/messages/read Leggere i messaggi nel Centro messaggi nel interfaccia di amministrazione di Microsoft 365, esclusi i messaggi di sicurezza
microsoft.office365.serviceHealth/allEntities/allTasks Leggere e configurare l'integrità dei servizi nel interfaccia di amministrazione di Microsoft 365
microsoft.office365.supportTickets/allEntities/allTasks Creare e gestire le richieste di servizio di Microsoft 365
microsoft.office365.userCommunication/allEntities/allTasks Leggere e aggiornare la visibilità dei nuovi messaggi
microsoft.office365.webPortal/allEntities/standard/read Leggere le proprietà di base su tutte le risorse nel interfaccia di amministrazione di Microsoft 365

Writer di messaggi dell'organizzazione

Assegnare il ruolo Writer messaggi dell'organizzazione agli utenti che devono eseguire le attività seguenti:

  • Scrivere, pubblicare ed eliminare messaggi dell'organizzazione usando interfaccia di amministrazione di Microsoft 365 o Microsoft Intune
  • Gestire le opzioni di recapito dei messaggi dell'organizzazione usando interfaccia di amministrazione di Microsoft 365 o Microsoft Intune
  • Leggere i risultati del recapito dei messaggi dell'organizzazione usando interfaccia di amministrazione di Microsoft 365 o Microsoft Intune
  • Visualizzare i report sull'utilizzo e la maggior parte delle impostazioni nella interfaccia di amministrazione di Microsoft 365, ma non è possibile apportare modifiche
Azioni Descrizione
microsoft.office365.organizationalMessages/allEntities/allProperties/allTasks Gestire tutti gli aspetti di creazione dei messaggi dell'organizzazione di Microsoft 365
microsoft.office365.usageReports/allEntities/standard/read Leggere i report di utilizzo aggregati a livello di tenant Office 365
microsoft.office365.webPortal/allEntities/standard/read Leggere le proprietà di base su tutte le risorse nel interfaccia di amministrazione di Microsoft 365

Supporto partner - Livello 1

Non usare. Questo ruolo è deprecato e verrà rimosso da Azure AD in futuro. Il ruolo è riservato a pochi partner Microsoft per la rivendita e non è disponibile per un uso generale.

Importante

Questo ruolo può reimpostare le password e invalidare i token di aggiornamento solo per gli utenti non amministratori. Questo ruolo non deve essere usato perché è deprecato.

Azioni Descrizione
microsoft.directory/applications/appRoles/update Aggiornare la proprietà appRoles in tutti i tipi di applicazioni
microsoft.directory/applications/audience/update Aggiornare la proprietà audience per le applicazioni
microsoft.directory/applications/authentication/update Aggiornare l'autenticazione in tutti i tipi di applicazioni
microsoft.directory/applications/basic/update Aggiornare le proprietà di base per le applicazioni
microsoft.directory/applications/credentials/update Aggiornare le credenziali dell'applicazione
microsoft.directory/applications/notes/update Aggiornare le note delle applicazioni
microsoft.directory/applications/owners/update Aggiornare i proprietari delle applicazioni
microsoft.directory/applications/permissions/update Aggiornare le autorizzazioni esposte e le autorizzazioni necessarie per tutti i tipi di applicazioni
microsoft.directory/applications/policies/update Aggiornare i criteri delle applicazioni
microsoft.directory/applications/tag/update Aggiornare i tag delle applicazioni
microsoft.directory/contacts/create Creare contatti
microsoft.directory/contacts/delete Elimina contatti
microsoft.directory/contacts/basic/update Aggiornare le proprietà di base sui contatti
microsoft.directory/deletedItems.groups/restore Ripristinare lo stato originale dei gruppi eliminati temporaneo
microsoft.directory/deletedItems.users/restore Ripristinare lo stato originale degli utenti eliminati temporaneo
microsoft.directory/groups/create Creare gruppi di sicurezza e gruppi di Microsoft 365, esclusi i gruppi assegnabili a ruoli
microsoft.directory/groups/delete Eliminare gruppi di sicurezza e gruppi di Microsoft 365, esclusi i gruppi assegnabili ai ruoli
microsoft.directory/groups/restore Ripristinare i gruppi da un contenitore eliminato leggero
microsoft.directory/groups/members/update Aggiornare i membri dei gruppi di sicurezza e dei gruppi di Microsoft 365, esclusi i gruppi assegnabili a ruoli
microsoft.directory/groups/owners/update Aggiornare i proprietari dei gruppi di sicurezza e dei gruppi di Microsoft 365, esclusi i gruppi assegnabili a ruoli
microsoft.directory/oAuth2PermissionGrants/allProperties/allTasks Creare ed eliminare le autorizzazioni OAuth 2.0 e leggere e aggiornare tutte le proprietà
microsoft.directory/servicePrincipals/appRoleAssignedTo/update Aggiornare le assegnazioni di ruolo dell'entità servizio
microsoft.directory/users/assignLicense Gestire le licenze utente
microsoft.directory/users/create Aggiungere utenti
microsoft.directory/users/delete Eliminare gli utenti
microsoft.directory/users/disable Disabilitare gli utenti
microsoft.directory/users/enable Abilitare gli utenti
microsoft.directory/users/invalidateAllRefreshTokens Forzare la disconnescazione invalidando i token di aggiornamento utente
microsoft.directory/users/restore Ripristinare gli utenti eliminati
microsoft.directory/users/basic/update Aggiornare le proprietà di base per gli utenti
microsoft.directory/users/manager/update Gestione aggiornamenti per gli utenti
microsoft.directory/users/password/update Reimpostare le password per tutti gli utenti
microsoft.directory/users/photo/update Aggiornare la foto degli utenti
microsoft.directory/users/userPrincipalName/update Aggiornare il nome dell'entità utente degli utenti
microsoft.azure.serviceHealth/allEntities/allTasks Leggere e configurare Integrità dei servizi di Azure
microsoft.azure.supportTickets/allEntities/allTasks Creare e gestire supporto tecnico di Azure ticket
microsoft.office365.serviceHealth/allEntities/allTasks Leggere e configurare l'integrità dei servizi nel interfaccia di amministrazione di Microsoft 365
microsoft.office365.supportTickets/allEntities/allTasks Creare e gestire le richieste di servizio di Microsoft 365
microsoft.office365.webPortal/allEntities/standard/read Leggere le proprietà di base su tutte le risorse nel interfaccia di amministrazione di Microsoft 365

Supporto partner - Livello 2

Non usare. Questo ruolo è deprecato e verrà rimosso da Azure AD in futuro. Il ruolo è riservato a pochi partner Microsoft per la rivendita e non è disponibile per un uso generale.

Importante

Questo ruolo può reimpostare le password e invalidare i token di aggiornamento per tutti gli amministratori e gli amministratori non amministratori (inclusi gli amministratori globali). Questo ruolo non deve essere usato perché è deprecato.

Azioni Descrizione
microsoft.directory/applications/appRoles/update Aggiornare la proprietà appRoles in tutti i tipi di applicazioni
microsoft.directory/applications/audience/update Aggiornare la proprietà audience per le applicazioni
microsoft.directory/applications/authentication/update Aggiornare l'autenticazione in tutti i tipi di applicazioni
microsoft.directory/applications/basic/update Aggiornare le proprietà di base per le applicazioni
microsoft.directory/applications/credentials/update Aggiornare le credenziali dell'applicazione
microsoft.directory/applications/notes/update Aggiornare le note delle applicazioni
microsoft.directory/applications/owners/update Aggiornare i proprietari delle applicazioni
microsoft.directory/applications/permissions/update Aggiornare le autorizzazioni esposte e le autorizzazioni necessarie per tutti i tipi di applicazioni
microsoft.directory/applications/policies/update Aggiornare i criteri delle applicazioni
microsoft.directory/applications/tag/update Aggiornare i tag delle applicazioni
microsoft.directory/contacts/create Creare contatti
microsoft.directory/contacts/delete Eliminare i contatti
microsoft.directory/contacts/basic/update Aggiornare le proprietà di base nei contatti
microsoft.directory/deletedItems.groups/restore Ripristinare i gruppi eliminati temporanea allo stato originale
microsoft.directory/deletedItems.users/restore Ripristinare gli utenti eliminati temporanea allo stato originale
microsoft.directory/domains/allProperties/allTasks Creare ed eliminare domini e leggere e aggiornare tutte le proprietà
microsoft.directory/groups/create Creare gruppi di sicurezza e gruppi di Microsoft 365, esclusi i gruppi assegnabili ai ruoli
microsoft.directory/groups/delete Eliminare gruppi di sicurezza e gruppi di Microsoft 365, esclusi i gruppi assegnabili dal ruolo
microsoft.directory/groups/restore Ripristinare i gruppi dal contenitore eliminato temporanea
microsoft.directory/groups/members/update Aggiornare i membri dei gruppi di sicurezza e i gruppi di Microsoft 365, esclusi i gruppi assegnabili dal ruolo
microsoft.directory/groups/owners/update Aggiornare i proprietari dei gruppi di sicurezza e dei gruppi di Microsoft 365, esclusi i gruppi assegnabili ai ruoli
microsoft.directory/oAuth2PermissionGrants/allProperties/allTasks Creare ed eliminare le autorizzazioni OAuth 2.0 e leggere e aggiornare tutte le proprietà
microsoft.directory/organization/basic/update Aggiornare le proprietà di base nell'organizzazione
microsoft.directory/roleAssignments/allProperties/allTasks Creare ed eliminare assegnazioni di ruolo e leggere e aggiornare tutte le proprietà dell'assegnazione di ruolo
microsoft.directory/roleDefinitions/allProperties/allTasks Creare ed eliminare definizioni di ruolo e leggere e aggiornare tutte le proprietà
microsoft.directory/scopedRoleMemberships/allProperties/allTasks Creare ed eliminare scopedRoleMemberships e leggere e aggiornare tutte le proprietà
microsoft.directory/servicePrincipals/appRoleAssignedTo/update Aggiornare le assegnazioni di ruolo dell'entità servizio
microsoft.directory/subscribedSkus/standard/read Leggere le proprietà di base nelle sottoscrizioni
microsoft.directory/users/assignLicense Gestire le licenze utente
microsoft.directory/users/create Aggiungere utenti
microsoft.directory/users/delete Eliminare gli utenti
microsoft.directory/users/disable Disabilitare gli utenti
microsoft.directory/users/enable Abilitare gli utenti
microsoft.directory/users/invalidateAllRefreshTokens Forzare l'disconnessamento invalidando i token di aggiornamento utente
microsoft.directory/users/restore Ripristinare gli utenti eliminati
microsoft.directory/users/basic/update Aggiornare le proprietà di base sugli utenti
microsoft.directory/users/manager/update Gestione aggiornamenti per gli utenti
microsoft.directory/users/password/update Reimpostare le password per tutti gli utenti
microsoft.directory/users/photo/update Aggiornare la foto degli utenti
microsoft.directory/users/userPrincipalName/update Aggiornare il nome dell'entità utente degli utenti
microsoft.azure.serviceHealth/allEntities/allTasks Leggere e configurare l'integrità dei servizi di Azure
microsoft.azure.supportTickets/allEntities/allTasks Creare e gestire i ticket di supporto tecnico di Azure
microsoft.office365.serviceHealth/allEntities/allTasks Leggere e configurare integrità dei servizi nel interfaccia di amministrazione di Microsoft 365
microsoft.office365.supportTickets/allEntities/allTasks Creare e gestire le richieste di servizio di Microsoft 365
microsoft.office365.webPortal/allEntities/standard/read Leggere le proprietà di base su tutte le risorse nel interfaccia di amministrazione di Microsoft 365

Amministratore password

Gli utenti con questo ruolo hanno la possibilità di gestire le password in modo limitato. Questo ruolo non concede la possibilità di gestire le richieste di servizio o di monitorare l'integrità dei servizi. Se un amministratore password può reimpostare la password di un utente dipende dal ruolo assegnato dall'utente. Per un elenco dei ruoli per cui un amministratore password può reimpostare le password, vedere Chi può reimpostare le password.

Gli utenti con questo ruolo non possono eseguire le operazioni seguenti:

  • Impossibile modificare le credenziali o reimpostare l'autenticazione a più fattori per i membri e i proprietari di un gruppo assegnabile al ruolo.
Azioni Descrizione
microsoft.directory/users/password/update Reimpostare le password per tutti gli utenti
microsoft.office365.webPortal/allEntities/standard/read Leggere le proprietà di base su tutte le risorse nel interfaccia di amministrazione di Microsoft 365

Amministratore gestione autorizzazioni

Assegnare il ruolo Amministratore gestione autorizzazioni agli utenti che devono eseguire le attività seguenti:

  • Gestire tutti gli aspetti della gestione delle autorizzazioni di Entra, quando il servizio è presente

Altre informazioni sui ruoli e i criteri di gestione delle autorizzazioni in Visualizza informazioni sui ruoli/criteri.

Azioni Descrizione
microsoft.permissionsManagement/allEntities/allProperties/allTasks Gestire tutti gli aspetti della gestione delle autorizzazioni entra

Amministratore di Power BI

gli utenti con questo ruolo hanno autorizzazioni globali in Microsoft Power BI, quando è presente il servizio, nonché la possibilità di gestire i ticket di supporto e monitorare l'integrità dei servizi. Per altre informazioni, vedere Informazioni sui ruoli di amministratore di Power BI.

Nota

In Microsoft API Graph e Azure AD PowerShell questo ruolo è denominato Amministratore del servizio Power BI. Nel portale di Azure è denominato Amministratore di Power BI.

Azioni Descrizione
microsoft.azure.serviceHealth/allEntities/allTasks Leggere e configurare Integrità dei servizi di Azure
microsoft.azure.supportTickets/allEntities/allTasks Creare e gestire supporto tecnico di Azure ticket
microsoft.office365.serviceHealth/allEntities/allTasks Leggere e configurare l'integrità dei servizi nel interfaccia di amministrazione di Microsoft 365
microsoft.office365.supportTickets/allEntities/allTasks Creare e gestire le richieste di servizio di Microsoft 365
microsoft.office365.webPortal/allEntities/standard/read Leggere le proprietà di base su tutte le risorse nel interfaccia di amministrazione di Microsoft 365
microsoft.powerApps.powerBI/allEntities/allTasks Gestire tutti gli aspetti di Power BI

Amministratore di Power Platform

Gli utenti di questo ruolo possono creare e gestire tutti gli aspetti di ambienti, Power Apps, Flussi, Criteri di prevenzione della perdita dei dati. Possono inoltre gestire i ticket di supporto e monitorare l'integrità del servizio.

Azioni Descrizione
microsoft.azure.serviceHealth/allEntities/allTasks Leggere e configurare Integrità dei servizi di Azure
microsoft.azure.supportTickets/allEntities/allTasks Creare e gestire supporto tecnico di Azure ticket
microsoft.dynamics365/allEntities/allTasks Gestire tutti gli aspetti di Dynamics 365
microsoft.flow/allEntities/allTasks Gestire tutti gli aspetti di Microsoft Power Automate
microsoft.office365.serviceHealth/allEntities/allTasks Leggere e configurare l'integrità dei servizi nel interfaccia di amministrazione di Microsoft 365
microsoft.office365.supportTickets/allEntities/allTasks Creare e gestire le richieste di servizio di Microsoft 365
microsoft.office365.webPortal/allEntities/standard/read Leggere le proprietà di base su tutte le risorse nel interfaccia di amministrazione di Microsoft 365
microsoft.powerApps/allEntities/allTasks Gestire tutti gli aspetti di Power Apps

Amministratore stampante

Gli utenti con questo ruolo possono registrare le stampanti e gestire tutti gli aspetti di tutte le configurazioni della stampante nella soluzione Stampa universale Microsoft, incluse le impostazioni del connettore Stampa universale. Possono concedere il consenso a tutte le richieste di autorizzazione di stampa delegate. Gli amministratori stampante possono anche accedere ai report di stampa.

Azioni Descrizione
microsoft.azure.print/allEntities/allProperties/allTasks Creare ed eliminare stampanti e connettori e leggere e aggiornare tutte le proprietà in Microsoft Print

Tecnico della stampante

Gli utenti con questo ruolo possono registrare le stampanti e gestire lo stato della stampante nella soluzione Stampa universale Microsoft. Possono anche leggere tutte le informazioni sul connettore. Due attività chiave che un tecnico della stampante non può eseguire sono impostare le autorizzazioni utente per le stampanti e condividere stampanti.

Azioni Descrizione
microsoft.azure.print/connectors/allProperties/read Leggere tutte le proprietà dei connettori in Microsoft Print
microsoft.azure.print/printers/allProperties/read Leggere tutte le proprietà delle stampanti in Microsoft Print
microsoft.azure.print/printers/register Registrare le stampanti in Microsoft Print
microsoft.azure.print/printers/unregister Annullare la registrazione delle stampanti in Microsoft Print
microsoft.azure.print/printers/basic/update Aggiornare le proprietà di base delle stampanti in Microsoft Print

Amministratore autenticazione con privilegi

Assegnare il ruolo Privileged Authentication Administrator agli utenti che devono eseguire le operazioni seguenti:

  • Impostare o reimpostare qualsiasi metodo di autenticazione (incluse le password) per qualsiasi utente, inclusi gli amministratori globali.
  • Eliminare o ripristinare tutti gli utenti, inclusi gli amministratori globali. Per altre informazioni, vedere Chi può eseguire azioni sensibili.
  • Forzare gli utenti a registrare nuovamente le credenziali non password esistenti (ad esempio MFA o FIDO) e revocare l'autenticazione a più fattori nel dispositivo, richiedendo l'autenticazione a più fattori al successivo accesso di tutti gli utenti.
  • Aggiornare le proprietà sensibili per tutti gli utenti. Per altre informazioni, vedere Chi può eseguire azioni sensibili.
  • Creare e gestire i ticket di supporto in Azure e il interfaccia di amministrazione di Microsoft 365.

Gli utenti con questo ruolo non possono eseguire le operazioni seguenti:

  • Non è possibile gestire l'autenticazione a più fattori per utente nel portale di gestione MFA legacy. È possibile eseguire le stesse funzioni usando il comando Set-MsolUser del modulo PowerShell di Azure AD.

Nella tabella seguente vengono confrontate le funzionalità di questo ruolo con i ruoli correlati.

Ruolo Gestire i metodi di autenticazione dell'utente Gestire l'autenticazione a più fattori per utente Gestire le impostazioni MFA Gestire i criteri del metodo di autenticazione Gestire i criteri di protezione delle password Aggiornare le proprietà sensibili Eliminare e ripristinare gli utenti
Amministratore dell'autenticazione Sì per alcuni utenti Sì per alcuni utenti No No No Sì per alcuni utenti Sì per alcuni utenti
Amministratore autenticazione con privilegi Sì, per tutti gli utenti Sì, per tutti gli utenti No No No Sì, per tutti gli utenti Sì, per tutti gli utenti
Amministratore dei criteri di autenticazione No No No No
Amministratore utenti No No No No No Sì per alcuni utenti Sì per alcuni utenti

Importante

gli utenti con questo ruolo possono modificare le credenziali di utenti che possono avere accesso a dati sensibili, informazioni private o configurazioni critiche sia all'interno che all'esterno di Azure Active Directory. La modifica delle credenziali di un utente può implicare la possibilità di assumere l'identità e le autorizzazioni di quell'utente. Ad esempio:

  • Proprietari di Registrazione dell'applicazione e Applicazione aziendale, che possono gestire le credenziali delle applicazioni di loro proprietà. Tali applicazioni potrebbero avere autorizzazioni con privilegi in Azure Active Directory e altrove non concesse agli amministratori dell'autenticazione. Tramite questo percorso un amministratore dell'autenticazione può assumere l'identità di un proprietario dell'applicazione e quindi presupporre ulteriormente l'identità di un'applicazione con privilegi aggiornando le credenziali per l'applicazione.
  • Proprietari di sottoscrizioni Azure, che potrebbero avere accesso a dati sensibili, informazioni riservate o configurazioni critiche di Azure.
  • Proprietari del gruppo di sicurezza e dei gruppi di Microsoft 365, che possono gestire l'appartenenza ai gruppi. Tali gruppi potrebbero avere accesso a dati sensibili, informazioni riservate o configurazioni critiche in Azure Active Directory o altrove.
  • Amministratori in altri servizi all'esterno di Azure AD, ad esempio Exchange Online, portale di Microsoft 365 Defender e Portale di conformità di Microsoft Purview e sistemi di risorse umane.
  • Non amministratori come dirigenti, addetti degli uffici legali e dipendenti delle risorse umane che possono avere accesso a dati sensibili o informazioni riservate.
Azioni Descrizione
microsoft.directory/users/authenticationMethods/create Creare metodi di autenticazione per gli utenti
microsoft.directory/users/authenticationMethods/delete Eliminare i metodi di autenticazione per gli utenti
microsoft.directory/users/authenticationMethods/standard/read Leggere le proprietà standard dei metodi di autenticazione per gli utenti
microsoft.directory/users/authenticationMethods/basic/update Aggiornare le proprietà di base dei metodi di autenticazione per gli utenti
microsoft.directory/deletedItems.users/restore Ripristinare lo stato originale degli utenti eliminati temporaneo
microsoft.directory/users/delete Eliminare gli utenti
microsoft.directory/users/disable Disabilitare gli utenti
microsoft.directory/users/enable Abilitare gli utenti
microsoft.directory/users/invalidateAllRefreshTokens Forzare la disconnescazione invalidando i token di aggiornamento utente
microsoft.directory/users/restore Ripristinare gli utenti eliminati
microsoft.directory/users/basic/update Aggiornare le proprietà di base per gli utenti
microsoft.directory/users/authorizationInfo/update Aggiornare la proprietà ID utente certificato multivalore degli utenti
microsoft.directory/users/manager/update Gestione aggiornamenti per gli utenti
microsoft.directory/users/password/update Reimpostare le password per tutti gli utenti
microsoft.directory/users/userPrincipalName/update Aggiornare il nome dell'entità utente degli utenti
microsoft.azure.serviceHealth/allEntities/allTasks Leggere e configurare Integrità dei servizi di Azure
microsoft.azure.supportTickets/allEntities/allTasks Creare e gestire supporto tecnico di Azure ticket
microsoft.office365.serviceHealth/allEntities/allTasks Leggere e configurare l'integrità dei servizi nel interfaccia di amministrazione di Microsoft 365
microsoft.office365.supportTickets/allEntities/allTasks Creare e gestire le richieste di servizio di Microsoft 365
microsoft.office365.webPortal/allEntities/standard/read Leggere le proprietà di base su tutte le risorse nel interfaccia di amministrazione di Microsoft 365

Amministratore dei ruoli con privilegi

gli utenti con questo ruolo possono gestire le assegnazioni di ruolo in Azure Active Directory e in Azure AD Privileged Identity Management. Possono creare e gestire gruppi che possono essere assegnati ai ruoli di Azure AD. Inoltre, questo ruolo consente la gestione di tutti gli aspetti di Privileged Identity Management e delle unità amministrative.

Importante

Questo ruolo concede la possibilità di gestire le assegnazioni per tutti i ruoli di Azure AD, incluso il ruolo di Amministratore globale. Non prevede altre capacità con privilegi in Azure Active Directory, ad esempio la creazione o l'aggiornamento degli utenti. Tuttavia, gli utenti assegnati a questo ruolo possono concedere a se stessi o ad altri utenti privilegi aggiuntivi, perché possono assegnare ruoli aggiuntivi.

Azioni Descrizione
microsoft.directory/accessReviews/definitions.applications/allProperties/read Leggere tutte le proprietà delle verifiche di accesso delle assegnazioni di ruolo dell'applicazione in Azure AD
microsoft.directory/accessReviews/definitions.directoryRoles/allProperties/allTasks Gestire le verifiche di accesso per le assegnazioni di ruolo di Azure AD
microsoft.directory/accessReviews/definitions.groupsAssignableToRoles/allProperties/update Aggiornare tutte le proprietà delle verifiche di accesso per l'appartenenza ai gruppi assegnabili ai ruoli di Azure AD
microsoft.directory/accessReviews/definitions.groupsAssignableToRoles/create Creare verifiche di accesso per l'appartenenza ai gruppi assegnabili ai ruoli di Azure AD
microsoft.directory/accessReviews/definitions.groupsAssignableToRoles/delete Eliminare le verifiche di accesso per l'appartenenza ai gruppi assegnabili ai ruoli di Azure AD
microsoft.directory/accessReviews/definitions.groups/allProperties/read Leggere tutte le proprietà delle verifiche di accesso per l'appartenenza ai gruppi di Sicurezza e Microsoft 365, inclusi i gruppi assegnabili ai ruoli.
microsoft.directory/administrativeUnits/allProperties/allTasks Creare e gestire le unità amministrative inclusi i membri
microsoft.directory/authorizationPolicy/allProperties/allTasks Gestire tutti gli aspetti dei criteri di autorizzazione
microsoft.directory/directoryRoles/allProperties/allTasks Creare ed eliminare ruoli della directory e leggere e aggiornare tutte le proprietà
microsoft.directory/groupsAssignableToRoles/create Creare gruppi assegnabili a un ruolo
microsoft.directory/groupsAssignableToRoles/delete Eliminare gruppi assegnabili a ruoli
microsoft.directory/groupsAssignableToRoles/restore Ripristinare gruppi assegnabili a ruoli
microsoft.directory/groupsAssignableToRoles/allProperties/update Aggiornare i gruppi assegnabili a ruoli
microsoft.directory/oAuth2PermissionGrants/allProperties/allTasks Creare ed eliminare le autorizzazioni OAuth 2.0 e leggere e aggiornare tutte le proprietà
microsoft.directory/privilegedIdentityManagement/allProperties/allTasks Creare ed eliminare tutte le risorse e leggere e aggiornare le proprietà standard in Privileged Identity Management
microsoft.directory/roleAssignments/allProperties/allTasks Creare ed eliminare assegnazioni di ruolo e leggere e aggiornare tutte le proprietà di assegnazione di ruolo
microsoft.directory/roleDefinitions/allProperties/allTasks Creare ed eliminare definizioni di ruolo e leggere e aggiornare tutte le proprietà
microsoft.directory/scopedRoleMemberships/allProperties/allTasks Creare ed eliminare scopedRoleMemberships e leggere e aggiornare tutte le proprietà
microsoft.directory/servicePrincipals/appRoleAssignedTo/update Aggiornare le assegnazioni di ruolo dell'entità servizio
microsoft.directory/servicePrincipals/permissions/update Aggiornare le autorizzazioni delle entità servizio
microsoft.directory/servicePrincipals/managePermissionGrantsForAll.microsoft-company-admin Concedere il consenso per qualsiasi autorizzazione a qualsiasi applicazione
microsoft.office365.webPortal/allEntities/standard/read Leggere le proprietà di base su tutte le risorse nel interfaccia di amministrazione di Microsoft 365

Lettore di report

Gli utenti con questo ruolo possono visualizzare i dati dei report sull'utilizzo e il dashboard dei report nell'interfaccia di amministrazione di Microsoft 365 e in Adoption Content Pack in Power BI. Inoltre, il ruolo fornisce l'accesso a tutti i log di accesso, i log di controllo e i report attività in Azure AD e i dati restituiti dall'API di creazione report di Microsoft Graph. Un utente assegnato al ruolo di lettore di report può accedere solo alle metriche rilevanti per utilizzo e adozione. Questi utenti non hanno le autorizzazioni di amministratore per configurare le impostazioni o accedere alle interfacce di amministrazione specifiche di prodotti come Exchange. Questo ruolo non ha accesso alle funzionalità per visualizzare, creare o gestire i ticket di supporto.

Azioni Descrizione
microsoft.directory/auditLogs/allProperties/read Leggere tutte le proprietà nei log di controllo, incluse le proprietà con privilegi
microsoft.directory/provisioningLogs/allProperties/read Lettura di tutte le proprietà dei log di provisioning.
microsoft.directory/signInReports/allProperties/read Leggere tutte le proprietà nei report di accesso, incluse le proprietà con privilegi
microsoft.azure.serviceHealth/allEntities/allTasks Leggere e configurare Integrità dei servizi di Azure
microsoft.office365.network/performance/allProperties/read Leggere tutte le proprietà delle prestazioni di rete nel interfaccia di amministrazione di Microsoft 365
microsoft.office365.usageReports/allEntities/allProperties/read Leggere i report sull'utilizzo di Office 365
microsoft.office365.webPortal/allEntities/standard/read Leggere le proprietà di base su tutte le risorse nel interfaccia di amministrazione di Microsoft 365

Amministratore della ricerca

Gli utenti con questo ruolo hanno accesso completo a tutte le funzionalità di gestione di Microsoft Search nell'interfaccia di amministrazione di Microsoft 365. Questi utenti possono anche visualizzare il centro messaggi, monitorare l'integrità del servizio e creare richieste di servizio.

Azioni Descrizione
microsoft.office365.messageCenter/messages/read Leggere i messaggi nel Centro messaggi nel interfaccia di amministrazione di Microsoft 365, esclusi i messaggi di sicurezza
microsoft.office365.search/content/manage Creare ed eliminare contenuto e leggere e aggiornare tutte le proprietà in Microsoft Search
microsoft.office365.serviceHealth/allEntities/allTasks Leggere e configurare l'integrità dei servizi nel interfaccia di amministrazione di Microsoft 365
microsoft.office365.supportTickets/allEntities/allTasks Creare e gestire le richieste di servizio di Microsoft 365
microsoft.office365.webPortal/allEntities/standard/read Leggere le proprietà di base su tutte le risorse nel interfaccia di amministrazione di Microsoft 365

Editor della ricerca

Gli utenti di questo ruolo possono creare, gestire ed eliminare contenuto per Microsoft Search nel interfaccia di amministrazione di Microsoft 365, inclusi segnalibri, Q&As e posizioni.

Azioni Descrizione
microsoft.office365.messageCenter/messages/read Leggere i messaggi nel Centro messaggi nel interfaccia di amministrazione di Microsoft 365, esclusi i messaggi di sicurezza
microsoft.office365.search/content/manage Creare ed eliminare contenuto e leggere e aggiornare tutte le proprietà in Microsoft Search
microsoft.office365.webPortal/allEntities/standard/read Leggere le proprietà di base su tutte le risorse nel interfaccia di amministrazione di Microsoft 365

Amministratore della protezione

Gli utenti con questo ruolo dispongono delle autorizzazioni per gestire le funzionalità correlate alla sicurezza nel portale di Microsoft 365 Defender, Azure Active Directory Identity Protection, Autenticazione di Azure Active Directory, Azure Information Protection e Portale di conformità di Microsoft Purview. Per altre informazioni sulle autorizzazioni di Office 365, vedere Ruoli e gruppi di ruoli in conformità Microsoft Defender per Office 365 e Microsoft Purview.

In ingresso Operazione consentita
Portale Microsoft 365 Defender Monitorare i criteri correlati alla sicurezza in tutti i servizi di Microsoft 365
Gestire gli avvisi e le minacce alla sicurezza
Visualizzazione di report
Identity Protection Tutte le autorizzazioni del ruolo con autorizzazioni di lettura per la sicurezza
Eseguire tutte le operazioni di Identity Protection ad eccezione della reimpostazione delle password
Privileged Identity Management Tutte le autorizzazioni del ruolo con autorizzazioni di lettura per la sicurezza
Non è consentito gestire le assegnazioni di ruolo o le impostazioni di Azure AD
Portale di conformità Microsoft Purview Gestire i criteri di sicurezza
Visualizzare, analizzare e rispondere alle minacce alla sicurezza
Visualizzazione di report
Azure Advanced Threat Protection Monitorare e rispondere alle attività sospette dal punto di vista della sicurezza
Microsoft Defender for Endpoint Assegnare ruoli
Gestire i gruppi di computer
Configurare il rilevamento delle minacce agli endpoint e le funzionalità automatizzate di correzione
Visualizzare, analizzare e rispondere agli avvisi
Visualizzare computer/inventario dispositivi
Intune Visualizzare le informazioni relative a utenti, dispositivi e applicazioni e i dati di registrazione e configurazione
Non è consentito apportare modifiche a Intune
Microsoft Defender for Cloud Apps Aggiungere amministratori, criteri e impostazioni, caricare i log ed eseguire azioni di governance
Integrità del servizio Microsoft 365 Visualizzare l'integrità dei servizi Microsoft 365
Blocco intelligente Definire la soglia e la durata dei blocchi quando si verificano eventi di accesso non riuscito.
Password di protezione Configurare l'elenco delle password personalizzate escluse o la password di protezione locale.
Sincronizzazione tra tenant Configurare le impostazioni di accesso tra tenant per gli utenti in un altro tenant. Gli amministratori della sicurezza non possono creare ed eliminare direttamente gli utenti, ma possono creare ed eliminare indirettamente utenti sincronizzati da un altro tenant quando entrambi i tenant sono configurati per la sincronizzazione tra tenant, ovvero un'autorizzazione con privilegi.
Azioni Descrizione
microsoft.directory/applications/policies/update Aggiornare i criteri delle applicazioni
microsoft.directory/auditLogs/allProperties/read Leggere tutte le proprietà nei log di controllo, incluse le proprietà con privilegi
microsoft.directory/authorizationPolicy/standard/read Leggere le proprietà standard dei criteri di autorizzazione
microsoft.directory/bitlockerKeys/key/read Leggere i metadati e la chiave di bitlocker nei dispositivi
microsoft.directory/crossTenantAccessPolicy/standard/read Leggere le proprietà di base dei criteri di accesso tra tenant
microsoft.directory/crossTenantAccessPolicy/allowedCloudEndpoints/update Aggiornare gli endpoint cloud consentiti dei criteri di accesso tra tenant
microsoft.directory/crossTenantAccessPolicy/basic/update Aggiornare le impostazioni di base dei criteri di accesso tra tenant
microsoft.directory/crossTenantAccessPolicy/default/standard/read Leggere le proprietà di base dei criteri di accesso tra tenant predefiniti
microsoft.directory/crossTenantAccessPolicy/default/b2bCollaboration/update Aggiornare le impostazioni di collaborazione B2B di Azure AD dei criteri di accesso multi-tenant predefiniti
microsoft.directory/crossTenantAccessPolicy/default/b2bDirectConnect/update Aggiornare le impostazioni di connessione diretta di Azure AD B2B dei criteri di accesso tra tenant predefiniti
microsoft.directory/crossTenantAccessPolicy/default/crossCloudMeetings/update Aggiornare le impostazioni di riunione tra cloud Teams dei criteri di accesso multi-tenant predefiniti
microsoft.directory/crossTenantAccessPolicy/default/tenantRestrictions/update Aggiornare le restrizioni del tenant dei criteri di accesso tra tenant predefiniti
microsoft.directory/crossTenantAccessPolicy/partners/create Creare criteri di accesso tra tenant per i partner
microsoft.directory/crossTenantAccessPolicy/partners/delete Eliminare i criteri di accesso tra tenant per i partner
microsoft.directory/crossTenantAccessPolicy/partners/standard/read Leggere le proprietà di base dei criteri di accesso tra tenant per i partner
microsoft.directory/crossTenantAccessPolicy/partners/b2bCollaboration/update Aggiornare le impostazioni di collaborazione B2B di Azure AD dei criteri di accesso tra tenant per i partner
microsoft.directory/crossTenantAccessPolicy/partners/b2bDirectConnect/update Aggiornare le impostazioni di connessione diretta di Azure AD B2B dei criteri di accesso tra tenant per i partner
microsoft.directory/crossTenantAccessPolicy/partners/crossCloudMeetings/update Aggiornare le impostazioni di riunione tra cloud Teams dei criteri di accesso tra tenant per i partner
microsoft.directory/crossTenantAccessPolicy/partners/tenantRestrictions/update Aggiornare le restrizioni del tenant dei criteri di accesso tra tenant per i partner
microsoft.directory/deviceLocalCredentials/standard/read Leggere tutte le proprietà dell'account amministratore locale di cui è stato eseguito il backup per i dispositivi aggiunti ad Azure AD, ad eccezione della password
microsoft.directory/domains/federation/update Aggiornare la proprietà federativa dei domini
microsoft.directory/domains/federationConfiguration/standard/read Leggere le proprietà standard della configurazione della federazione per i domini
microsoft.directory/domains/federationConfiguration/basic/update Aggiornare la configurazione della federazione di base per i domini
microsoft.directory/domains/federationConfiguration/create Creare la configurazione della federazione per i domini
microsoft.directory/domains/federationConfiguration/delete Eliminare la configurazione della federazione per i domini
microsoft.directory/entitlementManagement/allProperties/read Leggere tutte le proprietà nella gestione dei diritti di Azure AD
microsoft.directory/identityProtection/allProperties/read Leggere tutte le risorse in Azure AD Identity Protection
microsoft.directory/identityProtection/allProperties/update Aggiornare tutte le risorse in Azure AD Identity Protection
microsoft.directory/namedLocations/create Creare regole personalizzate che definiscono i percorsi di rete
microsoft.directory/namedLocations/delete Eliminare regole personalizzate che definiscono i percorsi di rete
microsoft.directory/namedLocations/standard/read Leggere le proprietà di base delle regole personalizzate che definiscono i percorsi di rete
microsoft.directory/namedLocations/basic/update Aggiornare le proprietà di base delle regole personalizzate che definiscono i percorsi di rete
microsoft.directory/policies/create Creare criteri in Azure AD
microsoft.directory/policies/delete Eliminare i criteri in Azure AD
microsoft.directory/policies/basic/update Aggiornare le proprietà di base nei criteri
microsoft.directory/policies/owners/update Aggiornare i proprietari dei criteri
microsoft.directory/policies/tenantDefault/update Aggiornare i criteri predefiniti dell'organizzazione
microsoft.directory/condizionalAccessPolicies/create Creare criteri di accesso condizionale
microsoft.directory/condizionalAccessPolicies/delete Eliminare i criteri di accesso condizionale
microsoft.directory/condizionalAccessPolicies/standard/read Lettura dell'accesso condizionale per i criteri
microsoft.directory/conditionalAccessPolicies/owners/read Leggere i proprietari dei criteri di accesso condizionale
microsoft.directory/conditionalAccessPolicies/policyAppliedTo/read Leggere la proprietà "applicata a" per i criteri di accesso condizionale
microsoft.directory/conditionalAccessPolicies/basic/update Aggiornare le proprietà di base per i criteri di accesso condizionale
microsoft.directory/conditionalAccessPolicies/owners/update Aggiornare i proprietari per i criteri di accesso condizionale
microsoft.directory/conditionalAccessPolicies/tenantDefault/update Aggiornare il tenant predefinito per i criteri di accesso condizionale
microsoft.directory/privilegedIdentityManagement/allProperties/read Leggere tutte le risorse in Privileged Identity Management
microsoft.directory/provisioningLogs/allProperties/read Lettura di tutte le proprietà dei log di provisioning.
microsoft.directory/resourceNamespaces/resourceActions/authenticationContext/update Aggiornare il contesto di autenticazione dell'accesso condizionale delle azioni delle risorse del controllo degli accessi in base al ruolo di Microsoft 365
microsoft.directory/servicePrincipals/policies/update Aggiornare i criteri delle entità servizio
microsoft.directory/signInReports/allProperties/read Leggere tutte le proprietà nei report di accesso, incluse le proprietà con privilegi
microsoft.azure.serviceHealth/allEntities/allTasks Leggere e configurare Integrità dei servizi di Azure
microsoft.azure.supportTickets/allEntities/allTasks Creare e gestire supporto tecnico di Azure ticket
microsoft.office365.protectionCenter/allEntities/standard/read Leggere le proprietà standard di tutte le risorse nei centri sicurezza e conformità
microsoft.office365.protectionCenter/allEntities/basic/update Aggiornare le proprietà di base di tutte le risorse nei centri sicurezza e conformità
microsoft.office365.protectionCenter/attackSimulator/payload/allProperties/allTasks Creare e gestire payload di attacco nel simulatore di attacco
microsoft.office365.protectionCenter/attackSimulator/reports/allProperties/read Leggere i report di simulazione di attacchi, risposte e training associato
microsoft.office365.protectionCenter/attackSimulator/simulation/allProperties/allTasks Creare e gestire modelli di simulazione degli attacchi in Simulatore di attacco
microsoft.office365.serviceHealth/allEntities/allTasks Leggere e configurare l'integrità dei servizi nel interfaccia di amministrazione di Microsoft 365
microsoft.office365.supportTickets/allEntities/allTasks Creare e gestire le richieste di servizio di Microsoft 365
microsoft.office365.webPortal/allEntities/standard/read Leggere le proprietà di base su tutte le risorse nel interfaccia di amministrazione di Microsoft 365

Operatore di sicurezza

Gli utenti con questo ruolo possono gestire gli avvisi e avere accesso in sola lettura globale alle funzionalità correlate alla sicurezza, incluse tutte le informazioni nel portale di Microsoft 365 Defender, Azure Active Directory, Identity Protection, Privileged Identity Management e Portale di conformità di Microsoft Purview. Per altre informazioni sulle autorizzazioni di Office 365, vedere Ruoli e gruppi di ruoli in conformità Microsoft Defender per Office 365 e Microsoft Purview.

In ingresso Operazione consentita
Portale Microsoft 365 Defender Tutte le autorizzazioni del ruolo con autorizzazioni di lettura per la sicurezza
Visualizzare, analizzare e rispondere agli avvisi per minacce alla sicurezza
Gestire le impostazioni di sicurezza nel portale di Microsoft 365 Defender
Identity Protection Tutte le autorizzazioni del ruolo con autorizzazioni di lettura per la sicurezza
Eseguire tutte le operazioni di Identity Protection, ad eccezione della configurazione o della modifica dei criteri basati sui rischi, della reimpostazione delle password e della configurazione dei messaggi di posta elettronica degli avvisi.
Privileged Identity Management Tutte le autorizzazioni del ruolo con autorizzazioni di lettura per la sicurezza
Portale di conformità Microsoft Purview Tutte le autorizzazioni del ruolo con autorizzazioni di lettura per la sicurezza
Visualizzare, analizzare e rispondere agli avvisi per la sicurezza
Microsoft Defender for Endpoint Tutte le autorizzazioni del ruolo con autorizzazioni di lettura per la sicurezza
Visualizzare, analizzare e rispondere agli avvisi per la sicurezza
Quando si attiva il controllo degli accessi in base al ruolo in Microsoft Defender per endpoint, gli utenti con autorizzazioni di sola lettura, ad esempio il ruolo Con autorizzazioni di lettura per la sicurezza, perdono l'accesso fino a quando non vengono assegnati un ruolo di Microsoft Defender per endpoint.
Intune Tutte le autorizzazioni del ruolo con autorizzazioni di lettura per la sicurezza
Microsoft Defender for Cloud Apps Tutte le autorizzazioni del ruolo con autorizzazioni di lettura per la sicurezza
Visualizzare, analizzare e rispondere agli avvisi per la sicurezza
Integrità del servizio Microsoft 365 Visualizzare l'integrità dei servizi di Microsoft 365
Azioni Descrizione
microsoft.directory/auditLogs/allProperties/read Leggere tutte le proprietà nei log di controllo, incluse le proprietà con privilegi
microsoft.directory/authorizationPolicy/standard/read Leggere le proprietà standard dei criteri di autorizzazione
microsoft.directory/cloudAppSecurity/allProperties/allTasks Creare ed eliminare tutte le risorse e leggere e aggiornare le proprietà standard in Microsoft Defender for Cloud Apps
microsoft.directory/identityProtection/allProperties/allTasks Creare ed eliminare tutte le risorse e leggere e aggiornare le proprietà standard in Azure AD Identity Protection
microsoft.directory/privilegedIdentityManagement/allProperties/read Leggere tutte le risorse in Privileged Identity Management
microsoft.directory/provisioningLogs/allProperties/read Lettura di tutte le proprietà dei log di provisioning.
microsoft.directory/signInReports/allProperties/read Leggere tutte le proprietà nei report di accesso, incluse le proprietà con privilegi
microsoft.azure.advancedThreatProtection/allEntities/allTasks Gestire tutti gli aspetti di Azure Advanced Threat Protection
microsoft.azure.supportTickets/allEntities/allTasks Creare e gestire supporto tecnico di Azure ticket
microsoft.intune/allEntities/read Leggere tutte le risorse in Microsoft Intune
microsoft.office365.securityComplianceCenter/allEntities/allTasks Creare ed eliminare tutte le risorse e leggere e aggiornare le proprietà standard nel Centro conformità della sicurezza & di Office 365
microsoft.office365.supportTickets/allEntities/allTasks Creare e gestire le richieste di servizio di Microsoft 365
microsoft.windows.defenderAdvancedThreatProtection/allEntities/allTasks Gestire tutti gli aspetti di Microsoft Defender per endpoint

Ruolo con autorizzazioni di lettura per la sicurezza

Gli utenti con questo ruolo hanno accesso di sola lettura globale alla funzionalità correlata alla sicurezza, incluse tutte le informazioni nel portale di Microsoft 365 Defender, Azure Active Directory, Identity Protection, Privileged Identity Management, nonché la possibilità di leggere i report di accesso e i log di controllo di Azure Active Directory e in Portale di conformità di Microsoft Purview. Per altre informazioni sulle autorizzazioni di Office 365, vedere Ruoli e gruppi di ruoli in conformità Microsoft Defender per Office 365 e Microsoft Purview.

In ingresso Operazione consentita
Portale Microsoft 365 Defender Visualizzare i criteri correlati alla sicurezza in tutti i servizi di Microsoft 365
Visualizzare gli avvisi e le minacce alla sicurezza
Visualizzazione di report
Identity Protection Visualizzare tutti i report e la panoramica di Identity Protection
Privileged Identity Management Ha accesso in sola lettura a tutte le informazioni presentate in Azure AD Privileged Identity Management: Criteri e report per le assegnazioni di ruolo e le verifiche della sicurezza di Azure AD.
Non è possibile iscriversi per Azure AD Privileged Identity Management o apportare modifiche. Nel portale di Privileged Identity Management o tramite PowerShell, un utente di questo ruolo può attivare ruoli aggiuntivi (ad esempio Amministratore globale o Amministratore ruolo con privilegi), se l'utente è idoneo per loro.
Portale di conformità Microsoft Purview Visualizzare i criteri di sicurezza
Visualizzare e analizzare le minacce alla sicurezza
Visualizzazione di report
Microsoft Defender for Endpoint Visualizzare e analizzare gli avvisi
Quando si attiva il controllo degli accessi in base al ruolo in Microsoft Defender per endpoint, gli utenti con autorizzazioni di sola lettura, ad esempio il ruolo Lettore di sicurezza, perdono l'accesso fino a quando non vengono assegnati un ruolo di Microsoft Defender per endpoint.
Intune Visualizzare le informazioni relative a utenti, dispositivi e applicazioni e i dati di registrazione e configurazione. Non è consentito apportare modifiche a Intune.
Microsoft Defender for Cloud Apps Dispone delle autorizzazioni di lettura.
Integrità del servizio Microsoft 365 Visualizzare l'integrità dei servizi Microsoft 365
Azioni Descrizione
microsoft.directory/accessReviews/definitions/allProperties/read Leggere tutte le proprietà delle verifiche di accesso di tutte le risorse rivedibili in Azure AD
microsoft.directory/auditLogs/allProperties/read Leggere tutte le proprietà nei log di controllo, incluse le proprietà con privilegi
microsoft.directory/authorizationPolicy/standard/read Leggere le proprietà standard dei criteri di autorizzazione
microsoft.directory/bitlockerKeys/key/read Leggere i metadati e la chiave di bitlocker nei dispositivi
microsoft.directory/deviceLocalCredentials/standard/read Leggere tutte le proprietà dell'account amministratore locale di cui è stato eseguito il backup per i dispositivi aggiunti ad Azure AD, ad eccezione della password
microsoft.directory/domains/federationConfiguration/standard/read Leggere le proprietà standard della configurazione della federazione per i domini
microsoft.directory/entitlementManagement/allProperties/read Leggere tutte le proprietà nella gestione dei diritti di Azure AD
microsoft.directory/identityProtection/allProperties/read Leggere tutte le risorse in Azure AD Identity Protection
microsoft.directory/namedLocations/standard/read Leggere le proprietà di base delle regole personalizzate che definiscono i percorsi di rete
microsoft.directory/policies/standard/read Leggere le proprietà di base sui criteri
microsoft.directory/policies/owners/read Leggere i proprietari dei criteri
microsoft.directory/policies/policyAppliedTo/read Leggere policies.policyAppliedTo, proprietà
microsoft.directory/condizionalAccessPolicies/standard/read Lettura dell'accesso condizionale per i criteri
microsoft.directory/condizionalAccessPolicies/owner/read Leggere i proprietari dei criteri di accesso condizionale
microsoft.directory/condizionalAccessPolicies/policyAppliedTo/read Leggere la proprietà "applicata a" per i criteri di accesso condizionale
microsoft.directory/privilegedIdentityManagement/allProperties/read Leggere tutte le risorse in Privileged Identity Management
microsoft.directory/provisioningLogs/allProperties/read Lettura di tutte le proprietà dei log di provisioning.
microsoft.directory/signInReports/allProperties/read Leggere tutte le proprietà nei report di accesso, incluse le proprietà con privilegi
microsoft.azure.serviceHealth/allEntities/allTasks Leggere e configurare l'integrità dei servizi di Azure
microsoft.office365.protectionCenter/allEntities/standard/read Leggere le proprietà standard di tutte le risorse nei centri sicurezza e conformità
microsoft.office365.protectionCenter/attackSimulator/payload/allProperties/read Leggere tutte le proprietà dei payload di attacco nel simulatore di attacco
microsoft.office365.protectionCenter/attackSimulator/reports/allProperties/read Leggere i report della simulazione degli attacchi, delle risposte e del training associato
microsoft.office365.protectionCenter/attackSimulator/simulation/allProperties/read Leggere tutte le proprietà dei modelli di simulazione degli attacchi in Simulatore di attacco
microsoft.office365.serviceHealth/allEntities/allTasks Leggere e configurare integrità dei servizi nel interfaccia di amministrazione di Microsoft 365
microsoft.office365.webPortal/allEntities/standard/read Leggere le proprietà di base su tutte le risorse nel interfaccia di amministrazione di Microsoft 365

Amministratore del supporto servizio

Gli utenti con questo ruolo possono creare e gestire richieste di supporto con i servizi Microsoft per Azure e Microsoft 365 e visualizzare il dashboard e il centro messaggi del servizio nell'portale di Azure e interfaccia di amministrazione di Microsoft 365. Per altre informazioni, vedere Informazioni sui ruoli di amministratore nell'interfaccia di amministrazione di Microsoft 365.

Nota

Questo ruolo è stato precedentemente denominato Amministratore del servizio nel portale di Azure e interfaccia di amministrazione di Microsoft 365. È stato rinominato amministratore del supporto del servizio per allinearsi al nome esistente nel API Graph Microsoft e Azure AD PowerShell.

Azioni Descrizione
microsoft.azure.serviceHealth/allEntities/allTasks Leggere e configurare l'integrità dei servizi di Azure
microsoft.azure.supportTickets/allEntities/allTasks Creare e gestire i ticket di supporto tecnico di Azure
microsoft.office365.network/performance/allProperties/read Leggere tutte le proprietà delle prestazioni di rete nel interfaccia di amministrazione di Microsoft 365
microsoft.office365.serviceHealth/allEntities/allTasks Leggere e configurare integrità dei servizi nel interfaccia di amministrazione di Microsoft 365
microsoft.office365.supportTickets/allEntities/allTasks Creare e gestire le richieste di servizio di Microsoft 365
microsoft.office365.webPortal/allEntities/standard/read Leggere le proprietà di base su tutte le risorse nel interfaccia di amministrazione di Microsoft 365

Amministratore di SharePoint

Gli utenti con questo ruolo hanno autorizzazioni globali all'interno di Microsoft SharePoint Online, quando il servizio è presente, nonché la possibilità di creare e gestire tutti i gruppi di Microsoft 365, gestire i ticket di supporto e monitorare l'integrità del servizio. Per altre informazioni, vedere Informazioni sui ruoli di amministratore nell'interfaccia di amministrazione di Microsoft 365.

Nota

In Microsoft API Graph e Azure AD PowerShell questo ruolo è denominato Amministratore del servizio SharePoint. Nella portale di Azure è denominato Amministratore di SharePoint.

Nota

Questo ruolo concede anche autorizzazioni con ambito all'API Graph Microsoft per Microsoft Intune, consentendo la gestione e la configurazione dei criteri correlati alle risorse di SharePoint e OneDrive.

Azioni Descrizione
microsoft.directory/groups/hiddenMembers/read Leggere i membri nascosti dei gruppi di sicurezza e dei gruppi di Microsoft 365, inclusi i gruppi assegnabili ai ruoli
microsoft.directory/groups.unified/create Creare gruppi di Microsoft 365, esclusi i gruppi assegnabili dal ruolo
microsoft.directory/groups.unified/delete Eliminare i gruppi di Microsoft 365, esclusi i gruppi assegnabili ai ruoli
microsoft.directory/groups.unified/restore Ripristinare i gruppi di Microsoft 365 da contenitori eliminati temporanea, esclusi i gruppi assegnabili da ruoli
microsoft.directory/groups.unified/basic/update Aggiornare le proprietà di base nei gruppi di Microsoft 365, esclusi i gruppi assegnabili dal ruolo
microsoft.directory/groups.unified/members/update Aggiornare i membri dei gruppi di Microsoft 365, esclusi i gruppi assegnabili dal ruolo
microsoft.directory/groups.unified/owner/update Aggiornare i proprietari dei gruppi di Microsoft 365, esclusi i gruppi assegnabili dal ruolo
microsoft.azure.serviceHealth/allEntities/allTasks Leggere e configurare l'integrità dei servizi di Azure
microsoft.azure.supportTickets/allEntities/allTasks Creare e gestire i ticket di supporto tecnico di Azure
microsoft.office365.network/performance/allProperties/read Leggere tutte le proprietà delle prestazioni di rete nel interfaccia di amministrazione di Microsoft 365
microsoft.office365.serviceHealth/allEntities/allTasks Leggere e configurare integrità dei servizi nel interfaccia di amministrazione di Microsoft 365
microsoft.office365.sharePoint/allEntities/allTasks Creare ed eliminare tutte le risorse e leggere e aggiornare le proprietà standard in SharePoint
microsoft.office365.supportTickets/allEntities/allTasks Creare e gestire le richieste di servizio di Microsoft 365
microsoft.office365.usageReports/allEntities/allProperties/read Leggere Office 365 report sull'utilizzo
microsoft.office365.webPortal/allEntities/standard/read Leggere le proprietà di base su tutte le risorse nel interfaccia di amministrazione di Microsoft 365

Amministratore di Skype for Business

gli utenti con questo ruolo hanno autorizzazioni globali all'interno di Microsoft Skype for Business, quando il servizio è presente, nonché la possibilità di gestire gli attributi specifici per Skype in Azure Active Directory. Inoltre, questo ruolo concede la possibilità di gestire i ticket di supporto e monitorare l'integrità del servizio e di accedere all'interfaccia di amministrazione di Teams e Skype for Business. L'account deve anche avere una licenza per Teams. In caso contrario, non può eseguire i cmdlet di PowerShell per Teams. Per altre informazioni, vedere Skype for Business online Amministrazione e le informazioni sulle licenze di Teams in Skype for Business licenze per i componenti aggiuntivi.

Nota

In Microsoft API Graph e Azure AD PowerShell questo ruolo è denominato Amministratore del servizio Lync. Nel portale di Azure viene denominato amministratore Skype for Business.

Azioni Descrizione
microsoft.azure.serviceHealth/allEntities/allTasks Leggere e configurare l'integrità dei servizi di Azure
microsoft.azure.supportTickets/allEntities/allTasks Creare e gestire i ticket di supporto tecnico di Azure
microsoft.office365.serviceHealth/allEntities/allTasks Leggere e configurare integrità dei servizi nel interfaccia di amministrazione di Microsoft 365
microsoft.office365.skypeForBusiness/allEntities/allTasks Gestire tutti gli aspetti di Skype for Business Online
microsoft.office365.supportTickets/allEntities/allTasks Creare e gestire le richieste di servizio di Microsoft 365
microsoft.office365.usageReports/allEntities/allProperties/read Leggere Office 365 report sull'utilizzo
microsoft.office365.webPortal/allEntities/standard/read Leggere le proprietà di base su tutte le risorse nel interfaccia di amministrazione di Microsoft 365

Amministratore di Teams

Gli utenti in questo ruolo possono gestire tutti gli aspetti del carico di lavoro di Microsoft Teams tramite l'interfaccia di amministrazione di Microsoft Teams & Skype for Business e i rispettivi moduli di PowerShell. Sono inclusi, tra le altre aree, tutti gli strumenti di gestione correlati a telefonia, messaggistica, riunioni e i team stessi. Questo ruolo concede inoltre la possibilità di creare e gestire tutti i gruppi di Microsoft 365, gestire i ticket di supporto e monitorare l'integrità del servizio.

Azioni Descrizione
microsoft.directory/authorizationPolicy/standard/read Leggere le proprietà standard dei criteri di autorizzazione
microsoft.directory/groups/hiddenMembers/read Leggere i membri nascosti dei gruppi di sicurezza e dei gruppi di Microsoft 365, inclusi i gruppi assegnabili ai ruoli
microsoft.directory/groups.unified/create Creare gruppi di Microsoft 365, esclusi i gruppi assegnabili dal ruolo
microsoft.directory/groups.unified/delete Eliminare i gruppi di Microsoft 365, esclusi i gruppi assegnabili ai ruoli
microsoft.directory/groups.unified/restore Ripristinare i gruppi di Microsoft 365 da contenitori eliminati temporanea, esclusi i gruppi assegnabili da ruoli
microsoft.directory/groups.unified/basic/update Aggiornare le proprietà di base nei gruppi di Microsoft 365, esclusi i gruppi assegnabili dal ruolo
microsoft.directory/groups.unified/members/update Aggiornare i membri dei gruppi di Microsoft 365, esclusi i gruppi assegnabili dal ruolo
microsoft.directory/groups.unified/owner/update Aggiornare i proprietari dei gruppi di Microsoft 365, esclusi i gruppi assegnabili dal ruolo
microsoft.azure.serviceHealth/allEntities/allTasks Leggere e configurare l'integrità dei servizi di Azure
microsoft.azure.supportTickets/allEntities/allTasks Creare e gestire i ticket di supporto tecnico di Azure
microsoft.office365.network/performance/allProperties/read Leggere tutte le proprietà delle prestazioni di rete nel interfaccia di amministrazione di Microsoft 365
microsoft.office365.serviceHealth/allEntities/allTasks Leggere e configurare integrità dei servizi nel interfaccia di amministrazione di Microsoft 365
microsoft.office365.skypeForBusiness/allEntities/allTasks Gestire tutti gli aspetti di Skype for Business Online
microsoft.office365.supportTickets/allEntities/allTasks Creare e gestire le richieste di servizio di Microsoft 365
microsoft.office365.usageReports/allEntities/allProperties/read Leggere Office 365 report sull'utilizzo
microsoft.office365.webPortal/allEntities/standard/read Leggere le proprietà di base su tutte le risorse nel interfaccia di amministrazione di Microsoft 365
microsoft.teams/allEntities/allProperties/allTasks Gestire tutte le risorse in Teams
microsoft.directory/crossTenantAccessPolicy/standard/read Leggere le proprietà di base dei criteri di accesso tra tenant
microsoft.directory/crossTenantAccessPolicy/allowedCloudEndpoints/update Aggiornare gli endpoint cloud consentiti dei criteri di accesso tra tenant
microsoft.directory/crossTenantAccessPolicy/default/standard/read Leggere le proprietà di base dei criteri di accesso tra tenant predefiniti
microsoft.directory/crossTenantAccessPolicy/default/crossCloudMeetings/update Aggiornare le impostazioni delle riunioni di Teams tra cloud dei criteri di accesso tra tenant predefiniti
microsoft.directory/crossTenantAccessPolicy/partners/create Creare criteri di accesso tra tenant per i partner
microsoft.directory/crossTenantAccessPolicy/partners/standard/read Leggere le proprietà di base dei criteri di accesso tra tenant per i partner
microsoft.directory/crossTenantAccessPolicy/partners/crossCloudMeetings/update Aggiornare le impostazioni delle riunioni tra cloud di Teams dei criteri di accesso tra tenant per i partner

Amministratore comunicazioni Teams

Gli utenti di questo ruolo possono gestire gli aspetti del carico di lavoro di Microsoft Teams correlati alla telefonia vocale & . Sono inclusi gli strumenti di gestione per l'assegnazione di numeri di telefono, i criteri per chiamate vocali e riunioni, nonché l'accesso completo al set di strumenti di analisi delle chiamate.

Azioni Descrizione
microsoft.directory/authorizationPolicy/standard/read Leggere le proprietà standard dei criteri di autorizzazione
microsoft.azure.serviceHealth/allEntities/allTasks Leggere e configurare Integrità dei servizi di Azure
microsoft.azure.supportTickets/allEntities/allTasks Creare e gestire supporto tecnico di Azure ticket
microsoft.office365.serviceHealth/allEntities/allTasks Leggere e configurare l'integrità dei servizi nel interfaccia di amministrazione di Microsoft 365
microsoft.office365.skypeForBusiness/allEntities/allTasks Gestire tutti gli aspetti di Skype for Business Online
microsoft.office365.supportTickets/allEntities/allTasks Creare e gestire le richieste di servizio di Microsoft 365
microsoft.office365.usageReports/allEntities/allProperties/read Leggere i report sull'utilizzo di Office 365
microsoft.office365.webPortal/allEntities/standard/read Leggere le proprietà di base su tutte le risorse nel interfaccia di amministrazione di Microsoft 365
microsoft.teams/callQuality/allProperties/read Leggere tutti i dati nel dashboard Qualità della chiamata (CQD)
microsoft.teams/meetings/allProperties/allTasks Gestire le riunioni, inclusi i criteri delle riunioni, le configurazioni e i bridge di conferenza
microsoft.teams/voice/allProperties/allTasks Gestire la voce, inclusi i criteri di chiamata e l'inventario e l'assegnazione dei numeri di telefono

Tecnico di supporto comunicazioni Teams

Gli utenti di questo ruolo possono risolvere i problemi di comunicazione all'interno di Microsoft Teams & Skype for Business usando gli strumenti di risoluzione dei problemi delle chiamate utente nell'interfaccia di amministrazione di Microsoft Teams & Skype for Business. Gli utenti in questo ruolo possono visualizzare informazioni complete sui record delle chiamate per tutti i partecipanti coinvolti. Questo ruolo non ha accesso alle funzionalità per visualizzare, creare o gestire i ticket di supporto.

Azioni Descrizione
microsoft.directory/authorizationPolicy/standard/read Leggere le proprietà standard dei criteri di autorizzazione
microsoft.azure.serviceHealth/allEntities/allTasks Leggere e configurare Integrità dei servizi di Azure
microsoft.office365.serviceHealth/allEntities/allTasks Leggere e configurare l'integrità dei servizi nel interfaccia di amministrazione di Microsoft 365
microsoft.office365.skypeForBusiness/allEntities/allTasks Gestire tutti gli aspetti di Skype for Business Online
microsoft.office365.webPortal/allEntities/standard/read Leggere le proprietà di base su tutte le risorse nel interfaccia di amministrazione di Microsoft 365
microsoft.teams/callQuality/allProperties/read Leggere tutti i dati nel dashboard Qualità della chiamata (CQD)

Specialista di supporto comunicazioni Teams

Gli utenti di questo ruolo possono risolvere i problemi di comunicazione all'interno di Microsoft Teams & Skype for Business usando gli strumenti di risoluzione dei problemi delle chiamate utente nell'interfaccia di amministrazione di Microsoft Teams & Skype for Business. Gli utenti con questo ruolo possono visualizzare i dettagli dell'utente nella chiamata per l'utente specifico cercato. Questo ruolo non ha accesso alle funzionalità per visualizzare, creare o gestire i ticket di supporto.

Azioni Descrizione
microsoft.directory/authorizationPolicy/standard/read Leggere le proprietà standard dei criteri di autorizzazione
microsoft.azure.serviceHealth/allEntities/allTasks Leggere e configurare Integrità dei servizi di Azure
microsoft.office365.serviceHealth/allEntities/allTasks Leggere e configurare l'integrità dei servizi nel interfaccia di amministrazione di Microsoft 365
microsoft.office365.skypeForBusiness/allEntities/allTasks Gestire tutti gli aspetti di Skype for Business Online
microsoft.office365.webPortal/allEntities/standard/read Leggere le proprietà di base su tutte le risorse nel interfaccia di amministrazione di Microsoft 365
microsoft.teams/callQuality/standard/read Leggere i dati di base nel dashboard Qualità della chiamata (CQD)

Amministratore di dispositivi di Teams

Gli utenti con questo ruolo possono gestire i dispositivi certificati teams dall'interfaccia di amministrazione di Teams. Questo ruolo consente di visualizzare tutti i dispositivi a colpo d'occhio, con la possibilità di cercare e filtrare i dispositivi. L'utente può controllare i dettagli di ogni dispositivo, inclusi l'account connesso, la make e il modello del dispositivo. L'utente può modificare le impostazioni nel dispositivo e aggiornare le versioni software. Questo ruolo non concede le autorizzazioni per controllare l'attività di Teams e la qualità delle chiamate del dispositivo.

Azioni Descrizione
microsoft.office365.webPortal/allEntities/standard/read Leggere le proprietà di base su tutte le risorse nel interfaccia di amministrazione di Microsoft 365
microsoft.teams/devices/standard/read Gestire tutti gli aspetti dei dispositivi certificati da Teams, inclusi i criteri di configurazione

Autore tenant

Assegnare il ruolo Autore tenant agli utenti che devono eseguire le attività seguenti:

  • Creare tenant di Azure Active Directory e Azure Active Directory B2C anche se l'interruttore di creazione del tenant è disattivato nelle impostazioni utente

Nota

Ai creatori di tenant verrà assegnato il ruolo di amministratore globale nei nuovi tenant creati.

Azioni Descrizione
microsoft.directory/tenantManagement/tenants/create Creare nuovi tenant in Azure Active Directory

Lettore report di riepilogo utilizzo

Gli utenti con questo ruolo possono accedere ai dati aggregati a livello di tenant e alle informazioni dettagliate associate in interfaccia di amministrazione di Microsoft 365 per Il punteggio di utilizzo e produttività, ma non possono accedere ai dettagli o alle informazioni dettagliate a livello di utente. In interfaccia di amministrazione di Microsoft 365 per i due report si distingue tra i dati aggregati a livello di tenant e i dettagli a livello di utente. Questo ruolo offre un ulteriore livello di protezione sui dati personali degli utenti singoli, richiesti sia dai clienti che dai team legali.

Azioni Descrizione
microsoft.office365.network/performance/allProperties/read Leggere tutte le proprietà delle prestazioni di rete nel interfaccia di amministrazione di Microsoft 365
microsoft.office365.usageReports/allEntities/standard/read Leggere i report di utilizzo aggregati a livello di tenant Office 365
microsoft.office365.webPortal/allEntities/standard/read Leggere le proprietà di base su tutte le risorse nel interfaccia di amministrazione di Microsoft 365

Amministratore utenti

Assegnare il ruolo Amministratore utenti agli utenti che devono eseguire le operazioni seguenti:

Autorizzazione Altre informazioni
Creare gli utenti
Aggiornare la maggior parte delle proprietà utente per tutti gli utenti, inclusi tutti gli amministratori Chi può eseguire azioni sensibili
Aggiornare le proprietà sensibili (incluso il nome dell'entità utente) per alcuni utenti Chi può eseguire azioni sensibili
Disabilitare o abilitare alcuni utenti Chi può eseguire azioni sensibili
Eliminare o ripristinare alcuni utenti Chi può eseguire azioni sensibili
Creare e gestire visualizzazioni utente
Creare e gestire tutti i gruppi
Assegnare e leggere licenze per tutti gli utenti, inclusi tutti gli amministratori
Reimpostare le password Chi può reimpostare le password
Invalidare i token di aggiornamento Chi può reimpostare le password
Aggiornare le chiavi dispositivo (FIDO)
Aggiornare i criteri di scadenza delle password
Creare e gestire ticket di supporto in Azure e i interfaccia di amministrazione di Microsoft 365
Monitorare l'integrità dei servizi

Gli utenti con questo ruolo non possono eseguire le operazioni seguenti:

  • Impossibile gestire l'autenticazione a più fattori.
  • Impossibile modificare le credenziali o reimpostare l'autenticazione a più fattori per i membri e i proprietari di un gruppo assegnabile a ruoli.
  • Impossibile gestire le cassette postali condivise.

Importante

gli utenti con questo ruolo possono modificare le password di utenti che possono accedere a dati sensibili, informazioni riservate o configurazioni critiche sia dall'interno che dall'esterno di Azure Active Directory. Modificare la password di un utente può implicare la possibilità di assumere l'identità e le autorizzazioni di quell'utente. Ad esempio:

  • Proprietari di Registrazione dell'applicazione e Applicazione aziendale, che possono gestire le credenziali delle applicazioni di loro proprietà. Tali applicazioni potrebbero avere autorizzazioni con privilegi in Azure Active Directory e altrove non concesse agli utenti con ruolo di amministratore degli utenti. Ciò significa che un amministratore degli utenti potrebbe assumere l'identità del proprietario di un'applicazione e quindi quella di un'applicazione con privilegi aggiornando le credenziali dell'applicazione.
  • Proprietari di sottoscrizioni Azure, che potrebbero avere accesso a dati sensibili, informazioni riservate o configurazioni critiche di Azure.
  • Proprietari del gruppo di sicurezza e dei gruppi di Microsoft 365, che possono gestire l'appartenenza ai gruppi. Tali gruppi potrebbero avere accesso a dati sensibili, informazioni riservate o configurazioni critiche in Azure Active Directory o altrove.
  • Amministratori in altri servizi all'esterno di Azure AD, ad esempio Exchange Online, portale di Microsoft 365 Defender, Portale di conformità di Microsoft Purview e sistemi di risorse umane.
  • Non amministratori come dirigenti, addetti degli uffici legali e dipendenti delle risorse umane che possono avere accesso a dati sensibili o informazioni riservate.
Azioni Descrizione
microsoft.directory/accessReviews/definitions.applications/allProperties/allTasks Gestire le verifiche di accesso delle assegnazioni di ruolo dell'applicazione in Azure AD
microsoft.directory/accessReviews/definitions.directoryRoles/allProperties/read Leggere tutte le proprietà delle verifiche di accesso per le assegnazioni di ruolo di Azure AD
microsoft.directory/accessReviews/definitions.entitlementManagement/allProperties/allTasks Gestire le verifiche di accesso per le assegnazioni dei pacchetti di accesso nella gestione entitlement
microsoft.directory/accessReviews/definitions.groups/allProperties/update Aggiornare tutte le proprietà delle verifiche di accesso per l'appartenenza ai gruppi Di sicurezza e Microsoft 365, esclusi i gruppi assegnabili a ruoli.
microsoft.directory/accessReviews/definitions.groups/create Creare verifiche di accesso per l'appartenenza ai gruppi sicurezza e Microsoft 365.
microsoft.directory/accessReviews/definitions.groups/delete Eliminare le verifiche di accesso per l'appartenenza ai gruppi sicurezza e Microsoft 365.
microsoft.directory/accessReviews/definitions.groups/allProperties/read Leggere tutte le proprietà delle verifiche di accesso per l'appartenenza ai gruppi di Sicurezza e Microsoft 365, inclusi i gruppi assegnabili ai ruoli.
microsoft.directory/contacts/create Creare contatti
microsoft.directory/contacts/delete Elimina contatti
microsoft.directory/contacts/basic/update Aggiornare le proprietà di base sui contatti
microsoft.directory/deletedItems.groups/restore Ripristinare lo stato originale dei gruppi eliminati temporaneo
microsoft.directory/deletedItems.users/restore Ripristinare lo stato originale degli utenti eliminati temporaneo
microsoft.directory/entitlementManagement/allProperties/allTasks Creare ed eliminare risorse e leggere e aggiornare tutte le proprietà nella gestione entitlement di Azure AD
microsoft.directory/groups/assignLicense Assegnare licenze di prodotto a gruppi per le licenze basate su gruppo
microsoft.directory/groups/create Creare gruppi di sicurezza e gruppi di Microsoft 365, esclusi i gruppi assegnabili a ruoli
microsoft.directory/groups/delete Eliminare gruppi di sicurezza e gruppi di Microsoft 365, esclusi i gruppi assegnabili ai ruoli
microsoft.directory/groups/hiddenMembers/read Leggere i membri nascosti dei gruppi di sicurezza e dei gruppi di Microsoft 365, inclusi i gruppi assegnabili a ruoli
microsoft.directory/groups/reprocessLicenseAssignment Rielaborare le assegnazioni di licenze per le licenze basate su gruppo
microsoft.directory/groups/restore Ripristinare i gruppi da un contenitore eliminato leggero
microsoft.directory/groups/basic/update Aggiornare le proprietà di base nei gruppi di sicurezza e nei gruppi di Microsoft 365, escludendo i gruppi assegnabili ai ruoli
microsoft.directory/groups/classification/update Aggiornare la proprietà di classificazione nei gruppi di sicurezza e nei gruppi di Microsoft 365, esclusi i gruppi assegnabili a ruoli
microsoft.directory/groups/dynamicMembershipRule/update Aggiornare la regola di appartenenza dinamica nei gruppi di sicurezza e nei gruppi di Microsoft 365, esclusi i gruppi assegnabili a ruoli
microsoft.directory/groups/groupType/update Aggiornare le proprietà che influirebbero sul tipo di gruppo dei gruppi di sicurezza e dei gruppi di Microsoft 365, esclusi i gruppi assegnabili a ruoli
microsoft.directory/groups/members/update Aggiornare i membri dei gruppi di sicurezza e i gruppi di Microsoft 365, esclusi i gruppi assegnabili dal ruolo
microsoft.directory/groups/onPremWriteBack/update Aggiornare i gruppi di Azure Active Directory da scrivere in locale con Azure AD Connect
microsoft.directory/groups/owners/update Aggiornare i proprietari dei gruppi di sicurezza e dei gruppi di Microsoft 365, esclusi i gruppi assegnabili ai ruoli
microsoft.directory/groups/settings/update Aggiornare le impostazioni dei gruppi
microsoft.directory/groups/visibility/update Aggiornare la proprietà di visibilità dei gruppi di sicurezza e dei gruppi di Microsoft 365, esclusi i gruppi assegnabili di ruolo
microsoft.directory/oAuth2PermissionGrants/allProperties/allTasks Creare ed eliminare le autorizzazioni OAuth 2.0 e leggere e aggiornare tutte le proprietà
microsoft.directory/policies/standard/read Leggere le proprietà di base sui criteri
microsoft.directory/servicePrincipals/appRoleAssignedTo/update Aggiornare le assegnazioni di ruolo dell'entità servizio
microsoft.directory/users/assignLicense Gestire le licenze utente
microsoft.directory/users/create Aggiungere utenti
microsoft.directory/users/delete Eliminare gli utenti
microsoft.directory/users/disable Disabilitare gli utenti
microsoft.directory/users/enable Abilitare gli utenti
microsoft.directory/users/inviteGuest Invitare gli utenti guest
microsoft.directory/users/invalidateAllRefreshTokens Forzare l'disconnessamento invalidando i token di aggiornamento utente
microsoft.directory/users/reprocessLicenseAssignment Rielaborare le assegnazioni di licenza per gli utenti
microsoft.directory/users/restore Ripristinare gli utenti eliminati
microsoft.directory/users/basic/update Aggiornare le proprietà di base sugli utenti
microsoft.directory/users/manager/update Gestione aggiornamenti per gli utenti
microsoft.directory/users/password/update Reimpostare le password per tutti gli utenti
microsoft.directory/users/photo/update Aggiornare la foto degli utenti
microsoft.directory/users/sponsors/update Aggiornare gli sponsor degli utenti
microsoft.directory/users/usageLocation/update Aggiornare il percorso di utilizzo degli utenti
microsoft.directory/users/userPrincipalName/update Aggiornare il nome dell'entità utente degli utenti
microsoft.azure.serviceHealth/allEntities/allTasks Leggere e configurare l'integrità dei servizi di Azure
microsoft.azure.supportTickets/allEntities/allTasks Creare e gestire i ticket di supporto tecnico di Azure
microsoft.office365.serviceHealth/allEntities/allTasks Leggere e configurare integrità dei servizi nel interfaccia di amministrazione di Microsoft 365
microsoft.office365.supportTickets/allEntities/allTasks Creare e gestire le richieste di servizio di Microsoft 365
microsoft.office365.webPortal/allEntities/standard/read Leggere le proprietà di base su tutte le risorse nel interfaccia di amministrazione di Microsoft 365

Amministratore visite virtuali

Gli utenti con questo ruolo possono eseguire le attività seguenti:

  • Gestire e configurare tutti gli aspetti delle visite virtuali nelle prenotazioni nel interfaccia di amministrazione di Microsoft 365 e nel connettore EHR di Teams
  • Visualizzare i report sull'utilizzo per le visite virtuali nell'interfaccia di amministrazione di Teams, interfaccia di amministrazione di Microsoft 365 e Power BI
  • Visualizzare le funzionalità e le impostazioni nella interfaccia di amministrazione di Microsoft 365, ma non è possibile modificare le impostazioni

Le visite virtuali sono un modo semplice per pianificare e gestire appuntamenti online e video per il personale e i partecipanti. Ad esempio, la segnalazione sull'utilizzo può mostrare come inviare messaggi di testo SMS prima che gli appuntamenti possano ridurre il numero di persone che non vengono visualizzate per gli appuntamenti.

Azioni Descrizione
microsoft.virtualVisits/allEntities/allProperties/allTasks Gestire e condividere le informazioni e le metriche delle visite virtuali dalle interfacce di amministrazione o dall'app Visite virtuali
microsoft.office365.webPortal/allEntities/standard/read Leggere le proprietà di base su tutte le risorse nel interfaccia di amministrazione di Microsoft 365

Viva Goals amministratore

Assegnare il ruolo amministratore di Viva Goals agli utenti che devono eseguire le attività seguenti:

  • Gestire e configurare tutti gli aspetti dell'applicazione Microsoft Viva Goals
  • Configurare le impostazioni di amministratore Microsoft Viva Goals
  • Leggere le informazioni sul tenant di Azure AD
  • Monitorare l'integrità del servizio Microsoft 365
  • Creare e gestire le richieste di servizio di Microsoft 365

Per altre informazioni, vedere Ruoli e autorizzazioni in Viva Goals eIntroduzione a Microsoft Viva Goals.

Azioni Descrizione
microsoft.office365.supportTickets/allEntities/allTasks Creare e gestire le richieste di servizio di Microsoft 365
microsoft.office365.webPortal/allEntities/standard/read Leggere le proprietà di base su tutte le risorse nel interfaccia di amministrazione di Microsoft 365

Windows 365 amministratore

Gli utenti con questo ruolo dispongono di autorizzazioni globali per Windows 365 risorse, quando il servizio è presente. Inoltre questo ruolo implica la possibilità di gestire utenti e dispositivi per associare i criteri, nonché creare e gestire gruppi.

Questo ruolo può creare e gestire i gruppi di sicurezza, ma non dispone dei diritti di amministratore sui gruppi di Microsoft 365. Ciò significa che gli amministratori non possono aggiornare i proprietari o le appartenenze dei gruppi di Microsoft 365 nell'organizzazione. Tuttavia, possono gestire il gruppo Microsoft 365 creato, che fa parte dei privilegi degli utenti finali. Pertanto, qualsiasi gruppo di Microsoft 365 (non gruppo di sicurezza) creato viene conteggiato rispetto alla quota di 250.

Assegnare il ruolo amministratore di Windows 365 agli utenti che devono eseguire le attività seguenti:

  • Gestire i PC cloud Windows 365 in Microsoft Intune
  • Registrare e gestire i dispositivi in Azure AD, inclusi l'assegnazione di utenti e criteri
  • Creare e gestire gruppi di sicurezza, ma non gruppi assegnabili da ruoli
  • Visualizzare le proprietà di base nel interfaccia di amministrazione di Microsoft 365
  • Leggere i report sull'utilizzo nel interfaccia di amministrazione di Microsoft 365
  • Creare e gestire i ticket di supporto in Azure e il interfaccia di amministrazione di Microsoft 365
Azioni Descrizione
microsoft.directory/deletedItems.devices/delete Eliminare definitivamente i dispositivi, che non possono più essere ripristinati
microsoft.directory/deletedItems.devices/restore Ripristinare lo stato originale dei dispositivi eliminati temporaneo
microsoft.directory/devices/create Creare dispositivi (registrarsi in Azure AD)
microsoft.directory/devices/delete Eliminare i dispositivi da Azure AD
microsoft.directory/devices/disable Disabilitare i dispositivi in Azure AD
microsoft.directory/devices/enable Abilitare i dispositivi in Azure AD
microsoft.directory/devices/basic/update Aggiornare le proprietà di base nei dispositivi
microsoft.directory/devices/extensionAttributeSet1/update Aggiornare extensionAttribute1 alle proprietà extensionAttribute5 nei dispositivi
microsoft.directory/devices/extensionAttributeSet2/update Aggiornare extensionAttribute6 alle proprietà extensionAttribute10 nei dispositivi
microsoft.directory/devices/extensionAttributeSet3/update Aggiornare extensionAttribute11 alle proprietà extensionAttribute15 nei dispositivi
microsoft.directory/devices/registeredOwners/update Aggiornare i proprietari registrati dei dispositivi
microsoft.directory/devices/registeredUsers/update Aggiornare gli utenti registrati dei dispositivi
microsoft.directory/groups.security/create Creare gruppi di sicurezza, esclusi i gruppi assegnabili ai ruoli
microsoft.directory/groups.security/delete Eliminare i gruppi di sicurezza, esclusi i gruppi assegnabili a ruoli
microsoft.directory/groups.security/basic/update Aggiornare le proprietà di base nei gruppi di sicurezza, esclusi i gruppi assegnabili ai ruoli
microsoft.directory/groups.security/classification/update Aggiornare la proprietà di classificazione nei gruppi di sicurezza, esclusi i gruppi assegnabili ai ruoli
microsoft.directory/groups.security/dynamicMembershipRule/update Aggiornare la regola di appartenenza dinamica nei gruppi di sicurezza, esclusi i gruppi assegnabili a ruoli
microsoft.directory/groups.security/members/update Aggiornare i membri dei gruppi di sicurezza, esclusi i gruppi assegnabili a ruoli
microsoft.directory/groups.security/owners/update Aggiornare i proprietari dei gruppi di sicurezza, esclusi i gruppi assegnabili ai ruoli
microsoft.directory/groups.security/visibility/update Aggiornare la proprietà di visibilità nei gruppi di sicurezza, esclusi i gruppi assegnabili a ruoli
microsoft.directory/deviceManagementPolicies/standard/read Leggere le proprietà standard nei criteri delle applicazioni di gestione dei dispositivi
microsoft.directory/deviceRegistrationPolicy/standard/read Leggere le proprietà standard nei criteri di registrazione dei dispositivi
microsoft.azure.supportTickets/allEntities/allTasks Creare e gestire supporto tecnico di Azure ticket
microsoft.cloudPC/allEntities/allProperties/allTasks Gestire tutti gli aspetti di Windows 365
microsoft.office365.supportTickets/allEntities/allTasks Creare e gestire le richieste di servizio di Microsoft 365
microsoft.office365.usageReports/allEntities/allProperties/read Leggere i report sull'utilizzo di Office 365
microsoft.office365.webPortal/allEntities/standard/read Leggere le proprietà di base su tutte le risorse nel interfaccia di amministrazione di Microsoft 365

amministratore della distribuzione Windows Update

Gli utenti di questo ruolo possono creare e gestire tutti gli aspetti delle distribuzioni di Windows Update tramite il servizio di distribuzione di Windows Update for Business. Il servizio di distribuzione consente agli utenti di definire le impostazioni per quando e come vengono distribuiti gli aggiornamenti e specificare gli aggiornamenti offerti ai gruppi di dispositivi nel tenant. Consente inoltre agli utenti di monitorare lo stato di avanzamento dell'aggiornamento.

Azioni Descrizione
microsoft.windows.updatesDeployments/allEntities/allProperties/allTasks Leggere e configurare tutti gli aspetti del servizio Windows Update

Amministratore di Yammer

Assegnare il ruolo di amministratore di Yammer agli utenti che devono eseguire le attività seguenti:

  • Gestire tutti gli aspetti di Yammer
  • Creare, gestire e ripristinare Gruppi di Microsoft 365, ma non gruppi assegnabili a ruoli
  • Visualizzare i membri nascosti dei gruppi di sicurezza e dei gruppi di Microsoft 365, inclusi i gruppi assegnabili di ruoli
  • Leggere i report sull'utilizzo nel interfaccia di amministrazione di Microsoft 365
  • Creare e gestire le richieste di servizio nel interfaccia di amministrazione di Microsoft 365
  • Visualizzare gli annunci nel Centro messaggi, ma non gli annunci di sicurezza
  • Visualizzare l'integrità dei servizi

Scopri di più

Azioni Descrizione
microsoft.directory/groups/hiddenMembers/read Leggere i membri nascosti dei gruppi di sicurezza e dei gruppi di Microsoft 365, inclusi i gruppi assegnabili a ruoli
microsoft.directory/groups.unified/create Creare gruppi di Microsoft 365, esclusi i gruppi assegnabili ai ruoli
microsoft.directory/groups.unified/delete Eliminare i gruppi di Microsoft 365, esclusi i gruppi assegnabili ai ruoli
microsoft.directory/groups.unified/restore Ripristinare i gruppi di Microsoft 365 da un contenitore eliminato leggero, esclusi i gruppi assegnabili a ruoli
microsoft.directory/groups.unified/basic/update Aggiornare le proprietà di base nei gruppi di Microsoft 365, esclusi i gruppi assegnabili ai ruoli
microsoft.directory/groups.unified/members/update Aggiornare i membri dei gruppi di Microsoft 365, esclusi i gruppi assegnabili a ruoli
microsoft.directory/groups.unified/owners/update Aggiornare i proprietari dei gruppi di Microsoft 365, esclusi i gruppi assegnabili a ruoli
microsoft.office365.messageCenter/messages/read Leggere i messaggi nel Centro messaggi nel interfaccia di amministrazione di Microsoft 365, esclusi i messaggi di sicurezza
microsoft.office365.network/performance/allProperties/read Leggere tutte le proprietà delle prestazioni di rete nel interfaccia di amministrazione di Microsoft 365
microsoft.office365.serviceHealth/allEntities/allTasks Leggere e configurare l'integrità dei servizi nel interfaccia di amministrazione di Microsoft 365
microsoft.office365.supportTickets/allEntities/allTasks Creare e gestire le richieste di servizio di Microsoft 365
microsoft.office365.usageReports/allEntities/allProperties/read Leggere i report sull'utilizzo di Office 365
microsoft.office365.webPortal/allEntities/standard/read Leggere le proprietà di base su tutte le risorse nel interfaccia di amministrazione di Microsoft 365
microsoft.office365.yammer/allEntities/allProperties/allTasks Gestire tutti gli aspetti di Yammer

Come comprendere le autorizzazioni del ruolo

Lo schema per le autorizzazioni segue in modo libero il formato REST di Microsoft Graph:

<namespace>/<entity>/<propertySet>/<action>

Ad esempio:

microsoft.directory/applications/credentials/update

Elemento Permission Descrizione
namespace Prodotto o servizio che espone l'attività ed è prependato con microsoft. Ad esempio, tutte le attività in Azure AD usano lo microsoft.directory spazio dei nomi.
Entità Funzionalità logica o componente esposto dal servizio in Microsoft Graph. Ad esempio, Azure AD espone utenti e gruppi, OneNote espone note e Exchange espone cassette postali e calendari. È presente una parola chiave speciale allEntities per specificare tutte le entità in uno spazio dei nomi. Questo viene spesso usato nei ruoli che consentono l'accesso a un intero prodotto.
Propertyset Proprietà o aspetti specifici dell'entità per cui viene concesso l'accesso. Ad esempio, microsoft.directory/applications/authentication/read concede la possibilità di leggere l'URL di risposta, l'URL di disconnessione e la proprietà flusso implicito nell'oggetto applicazione in Azure AD.
  • allProperties designa tutte le proprietà dell'entità, incluse le proprietà con privilegi.
  • standard designa le proprietà comuni, ma esclude quelli con privilegi correlati all'azione read . Ad esempio, microsoft.directory/user/standard/read include la possibilità di leggere proprietà standard come il numero di telefono pubblico e l'indirizzo di posta elettronica, ma non il numero di telefono secondario privato o l'indirizzo di posta elettronica usato per l'autenticazione a più fattori.
  • basic designa le proprietà comuni, ma esclude quelli con privilegi correlati all'azione update . Il set di proprietà che è possibile leggere può essere diverso da quello che è possibile aggiornare. Ecco perché ci sono standard parole chiave e basic per riflettere questo.
azione Operazione concessa, in genere creare, leggere, aggiornare o eliminare (CRUD). Esiste una parola chiave speciale allTasks per specificare tutte le abilità precedenti (creare, leggere, aggiornare ed eliminare).

Ruoli deprecati

I ruoli seguenti non devono essere usati. Questi ruoli sono stati deprecati e verranno rimossi da Azure Active Directory in futuro.

  • Amministratore di licenze ad hoc
  • Aggiunta di dispositivi
  • Gestione dispositivi
  • Utenti di dispositivi
  • Autore di utenti verificati tramite posta elettronica
  • Amministratore della cassetta postale
  • Aggiunta di dispositivi all'area di lavoro

Ruoli non visualizzati nel portale

Non tutti i ruoli restituiti da PowerShell o dall'API Microsoft Graph sono visibili nel portale di Azure. Nella tabella seguente sono riportate queste differenze in modo organizzato.

Nome API Nome portale di Azure Note
Aggiunta di dispositivi Deprecato Documentazione dei ruoli deprecati
Gestione dispositivi Deprecato Documentazione dei ruoli deprecati
Utenti di dispositivi Deprecato Documentazione dei ruoli deprecati
Account di sincronizzazione della directory Non viene visualizzato perché non deve essere usato Documentazione per gli account di sincronizzazione della directory
Utente guest Non viene visualizzato perché non può essere usato ND
Supporto di livello 1 partner Non viene visualizzato perché non deve essere usato Documentazione per Supporto partner - Livello 1
Supporto di livello 2 partner Non viene visualizzato perché non deve essere usato Documentazione per Supporto partner - Livello 2
Utente guest con restrizioni Non viene visualizzato perché non può essere usato ND
Utente Non viene visualizzato perché non può essere usato ND
Aggiunta di dispositivi all'area di lavoro Deprecato Documentazione dei ruoli deprecati

Chi può reimpostare le password

Nella tabella seguente le colonne elencano i ruoli che possono reimpostare le password e invalidare i token di aggiornamento. Le righe elencano i ruoli per i quali è possibile reimpostare la password.

La tabella seguente è per i ruoli assegnati all'ambito di un tenant. Per i ruoli assegnati all'ambito di un'unità amministrativa, si applicano ulteriori restrizioni.

Ruolo che la password può essere reimpostata Amministrazione password Supporto tecnico Amministrazione Autenticazione Amministrazione User Admin Autenticazione con privilegi Amministrazione Amministratore globale
Autenticazione Amministrazione     ✔️  
Ruoli con autorizzazioni di lettura nella directory ✔️
Amministratore globale         ✔️ ✔️*
Gruppi Amministrazione       ✔️
Mittente dell'invito guest ✔️
Supporto tecnico Amministrazione   ✔️  
Ruolo con autorizzazioni di lettura per il Centro messaggi   ✔️
Amministrazione password ✔️
Autenticazione con privilegi Amministrazione         ✔️
Ruolo con privilegi Amministrazione         ✔️
Lettore di report   ✔️
Utente
(nessun ruolo di amministratore)
✔️
Utente
(nessun ruolo di amministratore, ma membro o proprietario di un gruppo assegnabile al ruolo)
        ✔️
User Admin       ✔️
Lettore report di riepilogo utilizzo   ✔️
Tutti i ruoli personalizzati ✔️

Importante

Il ruolo di supporto del livello partner2 può reimpostare le password e invalidare i token di aggiornamento per tutti gli amministratori e gli amministratori non (inclusi gli amministratori globali). Il ruolo di supporto del livello partner1 può reimpostare le password e invalidare i token di aggiornamento solo per gli amministratori non amministratori. Questi ruoli non devono essere usati perché sono deprecati.

La possibilità di reimpostare una password include la possibilità di aggiornare le proprietà sensibili seguenti necessarie per la reimpostazione della password self-service:

  • businessPhone
  • mobilePhone
  • otherMails

Chi può eseguire azioni sensibili

Alcuni amministratori possono eseguire le azioni sensibili seguenti per alcuni utenti. Tutti gli utenti possono leggere le proprietà sensibili.

Azione sensibile Nome della proprietà sensibile
Disabilitare o abilitare gli utenti accountEnabled
Aggiornare il telefono aziendale businessPhones
Aggiornare il telefono cellulare mobilePhone
Aggiornare l'ID non modificabile locale onPremisesImmutableId
Aggiornare altri messaggi di posta elettronica otherMails
Aggiornare il profilo password passwordProfile
Aggiornare il nome dell'entità utente userPrincipalName
Eliminare o ripristinare gli utenti Non applicabile

Nella tabella seguente le colonne elencano i ruoli che possono eseguire azioni sensibili. Le righe elencano i ruoli per i quali è possibile eseguire l'azione sensibile.

La tabella seguente è per i ruoli assegnati all'ambito di un tenant. Per i ruoli assegnati all'ambito di un'unità amministrativa, si applicano ulteriori restrizioni.

Ruolo che è possibile eseguire un'azione sensibile al momento Autenticazione Amministrazione User Admin Autenticazione con privilegi Amministrazione Amministratore globale
Autenticazione Amministrazione ✔️  
Ruoli con autorizzazioni di lettura nella directory ✔️
Amministratore globale     ✔️
Gruppi Amministrazione   ✔️
Mittente dell'invito guest ✔️
Supporto tecnico Amministrazione   ✔️
Ruolo con autorizzazioni di lettura per il Centro messaggi ✔️
Amministrazione password ✔️
Autenticazione con privilegi Amministrazione     ✔️
Ruolo con privilegi Amministrazione     ✔️
Lettore di report ✔️
Utente
(nessun ruolo di amministratore)
✔️
Utente
(nessun ruolo di amministratore, ma membro o proprietario di un gruppo assegnabile al ruolo)
    ✔️
User Admin   ✔️
Lettore report di riepilogo utilizzo ✔️
Tutti i ruoli personalizzati ✔️ ✔️

Passaggi successivi