Microsoft Fabric 管理者ロールを理解する
組織の Microsoft Fabric 管理者となるには、次のいずれかの役割を持っている必要があります。
Power Platform 管理者
Fabric 管理者
Microsoft 365 ユーザー管理者が Microsoft 365 管理ポータルまたは PowerShell スクリプトを使用して、ユーザーをファブリック管理者ロールまたは Power Platform 管理者ロールに割り当てます。 詳細については、PowerShell を使用してユーザー アカウントにロールを割り当てる方法に関する記事をご覧ください。
ファブリック管理者ロールと Power Platform 管理者ロールのユーザーは、組織全体の Microsoft Fabric の設定と管理機能 (ライセンス以外) を完全に制御できます。 管理者ロールを割り当てられたユーザーは、管理ポータルにアクセスできるようになります。 そこで組織全体の使用状況メトリックにアクセスし、Microsoft Fabric 機能の組織全体の利用状況を制御できます。 これらの監理者ロールは、Microsoft 365 の完全な管理アクセス権を付与することなく、ファブリック管理ポータルにアクセスできるようにする必要があるユーザーに最適です。
Microsoft 365 管理ポータルでユーザーを管理者ロールに割り当てる
Microsoft 365 管理ポータルでユーザーを管理者ロールに割り当てるには、以下の手順を行います。
Microsoft 365 管理ポータルで、[ユーザー]>[アクティブなユーザー] の順に選択します。
役割を割り当てるユーザーを選択します。
[ロール] で [ロールの管理] を選びます。
[すべてをカテゴリ別に表示] を展開し、[Fabric administrator] (ファブリック管理者) または [Power Platform 管理者] を選択します。
[変更の保存] を選択します。
PowerShell で管理者ロールにユーザーを割り当てる
PowerShell を使用してロールにユーザーを割り当てることもできます。 ユーザーは Microsoft Graph PowerShell で管理されます。 Microsoft Graph PowerShell SDK がまだない場合は、最新バージョンをダウンロードしてインストールします。
以下のテナントに接続します。
Connect-MgGraph -Scopes "RoleManagement.Read.Directory","User.Read.All","RoleManagement.ReadWrite.Directory"
ファブリック管理者の役割の ID を取得します。 Get-MgDirectoryRole を実行して ID を取得できます。
Get-MgDirectoryRole
Id DisplayName Description -------- ----------- ----------- 6ebd1a24-c502-446f-94e5-fa2997fd26c3 Fabric Administrator Manages all aspects of Microsoft Fabric. 70fd9723-a627-48ef-8b2c-82c22b65211e SharePoint Administrator Can manage all aspects of the SharePoint service. 727aeffc-89db-4d43-a680-8b36f56b38c5 Windows Update Deployment Administrator Can create and manage all aspects of Windows Update deployments through the Windows Update for Business deployment service. 7297504b-c536-41f6-af7c-d742d59b2541 Security Operator Creates and manages security events. 738e1e1e-f7ec-4d99-b6b4-1c190d880b4d Application Administrator Can create and manage all aspects of app registrations and enterprise apps. 782450d2-5aae-468e-a4fb-1103e1be6833 Service Support Administrator Can read service health information and manage support tickets. 80f7e906-2e72-4db0-bd50-3b40545685a5 Attribute Assignment Administrator Assign custom security attribute keys and values to supported Azure AD objects. 831d152c-42b8-4dc9-826e-42f8419afc9c Partner Tier2 Support Do not use - not intended for general use.
この場合、ロールの ID は 6ebd1a24-c502-446f-94e5-fa2997fd26c3です。
次に、ユーザーの ID を取得します。これを確認するには、Get-MgUser を実行します。
Get-MgUser -ConsistencyLevel eventual -Search '"UserPrincipalName:Casey@contoso.com"'
DisplayName Id Mail UserPrincipalName ----------- -- ---- ----------------- Casey Jensen 6a2bfca2-98ba-413a-be61-6e4bbb8b8a4c Casey@contoso.com Casey@contoso.com
役割にメンバーを追加するには、New-MgDirectoryRoleMemberByRef を実行 します。
$DirectoryRoleId = "6ebd1a24-c502-446f-94e5-fa2997fd26c3" $UserId = "6a2bfca2-98ba-413a-be61-6e4bbb8b8a4c" New-MgDirectoryRoleMemberByRef -DirectoryRoleId $DirectoryRoleId ` -OdataId "https://graph.microsoft.com/v1.0/directoryObjects/$UserId"
PowerShell を使用して管理者の役割を割り当てる方法の詳細については、「Microsoft.Graph.Identity.DirectoryManagement」に関する記事を参照してください。