Informazioni sui ruoli di amministratore di Microsoft Fabric
Per diventare amministratore di Microsoft Fabric per la propria organizzazione, è necessario appartenere a uno dei ruoli seguenti:
Amministratore Power Platform
Amministratore di Fabric
Gli amministratori utenti di Microsoft 365 assegnano gli utenti ai ruoli di amministratore di Fabric o amministratore di Power Platform nell'interfaccia di amministrazione di Microsoft 365 oppure usando uno script di PowerShell. Per altre informazioni, vedere Assegnare i ruoli agli account utente con PowerShell.
Gli utenti con i ruoli di amministratore di Fabric e di Power Platform hanno il controllo completo sulle impostazioni di Fabric e sulle funzionalità amministrative a livello di organizzazione, ad eccezione delle licenze. Una volta assegnato un ruolo di amministratore all’utente, quest’ultimo può accedere al portale di amministrazione. Lì ha accesso alle metriche di utilizzo a livello di organizzazione e può controllare l'utilizzo delle caratteristiche di Microsoft Fabric a livello di organizzazione. Questi ruoli di amministratore sono ideali per gli utenti che devono avere accesso al portale di amministrazione di Fabric, senza concedere a tali utenti l'accesso amministrativo completo per Microsoft 365.
Per assegnare utenti a un ruolo di amministratore nel portale di amministrazione di Microsoft 365, seguire questa procedura.
Nel portale di amministrazione di Microsoft 365 selezionare Utenti>Utenti attivi.
Selezionare l'utente a cui si vuole assegnare il ruolo.
In Ruoli selezionare Gestisci ruoli.
Espandere Mostra tutto per categoria, quindi selezionare Amministratore infrastruttura o Amministratore di Power Platform.
Seleziona Salva modifiche.
È anche possibile assegnare utenti ai ruoli usando PowerShell. Gli utenti vengono gestiti in Microsoft Graph PowerShell. Se non si ha già lSDK Microsoft Graph PowerShell, scaricare e installare la versione più recente.
Connettersi al tenant:
Connect-MgGraph -Scopes "RoleManagement.Read.Directory","User.Read.All","RoleManagement.ReadWrite.Directory"
Ottenere l’Id per il ruolo di amministratore di Fabric. È possibile eseguire Get-MgDirectoryRole per ottenere l'ID.
Get-MgDirectoryRole
Id DisplayName Description -------- ----------- ----------- 6ebd1a24-c502-446f-94e5-fa2997fd26c3 Fabric Administrator Manages all aspects of Microsoft Fabric. 70fd9723-a627-48ef-8b2c-82c22b65211e SharePoint Administrator Can manage all aspects of the SharePoint service. 727aeffc-89db-4d43-a680-8b36f56b38c5 Windows Update Deployment Administrator Can create and manage all aspects of Windows Update deployments through the Windows Update for Business deployment service. 7297504b-c536-41f6-af7c-d742d59b2541 Security Operator Creates and manages security events. 738e1e1e-f7ec-4d99-b6b4-1c190d880b4d Application Administrator Can create and manage all aspects of app registrations and enterprise apps. 782450d2-5aae-468e-a4fb-1103e1be6833 Service Support Administrator Can read service health information and manage support tickets. 80f7e906-2e72-4db0-bd50-3b40545685a5 Attribute Assignment Administrator Assign custom security attribute keys and values to supported Azure AD objects. 831d152c-42b8-4dc9-826e-42f8419afc9c Partner Tier2 Support Do not use - not intended for general use.
In questo caso, l’ID del ruolo è 6ebd1a24-c502-446f-94e5-fa2997fd26c3.
Ottenere quindi l'ID dell'utente. È possibile trovarla eseguendo Get-MgUser.
Get-MgUser -ConsistencyLevel eventual -Search '"UserPrincipalName:Casey@contoso.com"'
DisplayName Id Mail UserPrincipalName ----------- -- ---- ----------------- Casey Jensen 00aa00aa-bb11-cc22-dd33-44ee44ee44ee Casey@contoso.com Casey@contoso.com
Per aggiungere il membro al ruolo, eseguire New-MgDirectoryRoleMemberByRef.
$DirectoryRoleId = "6ebd1a24-c502-446f-94e5-fa2997fd26c3" $UserId = "00aa00aa-bb11-cc22-dd33-44ee44ee44ee" New-MgDirectoryRoleMemberByRef -DirectoryRoleId $DirectoryRoleId ` -OdataId "https://graph.microsoft.com/v1.0/directoryObjects/$UserId"
Per altre informazioni sull'uso di PowerShell per assegnare i ruoli di amministratore, vedere Microsoft.Graph.Identity.DirectoryManagement.