Administrer administratorroller med Microsoft Entra Privileged Identity Management
Bruk Microsoft Entra Privileged Identity Management (PIM) til å administrere høyt privilegerte administratorroller i Power Platform-administrasjonssenteret.
Forutsetning
- Fjern gamle tilordninger for systemadministratorrollen i miljøene. Du kan bruke PowerShell-skript til å lage lagerbeholdning og fjerne uønskede brukere fra rollen Systemadministrator i ett eller flere Power Platform-miljøer.
Endringer i funksjonsstøtte
Microsoft tilordner ikke lenger automatisk rollen Systemansvarlig Administrator til brukere med globale administratorroller eller administratorroller på servicenivå, for eksempel Power Platform Administrator og Dynamics 365-administrator.
Disse administratorene kan fortsette å logge på administrasjonssenteret Power Platform med disse rettighetene:
- Aktiver eller deaktiver innstillinger på leiernivå
- Vis analyseinformasjon for miljøer
- Vis kapasitetsbruk
Disse administratorene kan ikke utføre aktiviteter som krever direkte tilgang til Dataverse data uten lisens. Eksempler på disse aktivitetene omfatter følgende:
- Oppdatering av sikkerhetsrolle for en bruker i et miljø
- Installering av apper for et miljø
Viktig!
Globale administratorer, Power Platform administratorer og Dynamics 365-tjenesteadministratorer må fullføre et nytt trinn før de kan utføre aktiviteter som krever tilgang til Dataverse. De må oppheve seg selv til rollen Systemadministrator i miljøet der de trenger tilgang. Alle høydehandlinger logges i Microsoft Purview.
Kjente begrensninger
Når du bruker API-en, legger du merke til at hvis anroperen er en systemadministrator, returnerer kallet med heving av seg selv et vellykket anrop i stedet for å varsle kalleren om at systemadministratoren allerede eksisterer.
Brukeren som foretar oppkallet, må ha rollen som leieradministrator tilordnet. Hvis du vil ha en fullstendig liste over brukere som oppfyller vilkårene for leieradministrator, kan du se Endringer i funksjonsstøtte
Hvis du er Dynamics 365-administrator og miljøet er beskyttet av en sikkerhetsgruppe, må du være medlem av sikkerhetsgruppen. Denne regelen gjelder ikke for brukere med rollene global administrator eller Power Platform administrator.
Opphøyings-API-en kan bare startes av brukeren som trenger å heve statusen sin. Den støtter ikke API-kall på vegne av en annen bruker for hevingsformål.
Systemet administrator rollen som er tilordnet via egenheving, fjernes ikke når rolletilordningen utløper i Privileged Identity Management. Du må manuelt fjerne brukeren fra system- administrator rollen. Se ryddeaktivitet
En løsning er tilgjengelig for kunder som bruker Microsoft Power Platform-startpakken for CoE. Se PIM-problem og løsning nr. 8119 hvis du vil ha mer informasjon og flere detaljer.
Rolletilordninger gjennom grupper støttes ikke. Kontroller at du tilordner roller direkte til brukeren.
Oppheve seg selv til rollen Systemadministrator
Vi støtter elevering ved hjelp av PowerShell eller via en intuitiv opplevelse i Power Platform-administrasjonssenteret.
Merk
Brukere som prøver å elevere seg selv, må være global administrator, Power Platform-administrator eller Dynamics 365-administrator. Brukergrensesnittet i Power Platform-administrasjonssenteret er ikke tilgjengelig for brukere med andre Entra-ID-administratorroller, og hvis du prøver å elevere deg selv via PowerShell-API-en, returneres en feil.
Selvelevering via PowerShell
Konfigurer PowerShell
Installer MSAL PowerShell-modulen. Du trenger bare å installere modulen én gang.
Install-Module -Name MSAL.PS
Hvis du vil ha mer informasjon om hvordan du konfigurerer PowerShell, kan du se Hurtigstart nett-API med PowerShell og Visual Studio Code.
Trinn 1: Kjør skriptet for å opphøye
I dette PowerShell-skriptet gjør du følgende:
- Godkjenn ved hjelp av Power Platform-API-en.
- Bygg en
http
-spørring med miljø-ID-en. - Kall API-endepunktet for å be om heving.
Legg til miljø-ID-en
Hent din miljø-ID fra Miljøer-fanen i Power Platform-administrasjonssenteret.
Legg til din unike
<environment id>
i skriptet.
Kjør skriptet
Kopier og lim inn skriptet i en PowerShell-konsoll.
# Set your environment ID
$environmentId = "<your environment id>"
Import-Module MSAL.PS
# Authenticate
$AuthResult = Get-MsalToken -ClientId '49676daf-ff23-4aac-adcc-55472d4e2ce0' -Scope 'https://api.powerplatform.com/.default'
$Headers = @{
Authorization = "Bearer $($AuthResult.AccessToken)"
'Content-Type' = "application/json"
}
$uri = "https://api.powerplatform.com/usermanagement/environments/$environmentId/user/applyAdminRole?api-version=2022-03-01-preview";
try {
$postRequestResponse = Invoke-RestMethod -Method Post -Headers $Headers -Uri $uri
}
catch {
# Dig into the exception to get the Response details.
Write-Host "Response CorrelationId:" $_.Exception.Response.Headers["x-ms-correlation-id"]
Write-Host "StatusCode:" $_.Exception.Response.StatusCode.value__
Write-Host "StatusDescription:" $_.Exception.Response.StatusDescription
$result = $_.Exception.Response.GetResponseStream()
$reader = New-Object System.IO.StreamReader($result)
$reader.BaseStream.Position = 0
$reader.DiscardBufferedData()
$responseBody = $reader.ReadToEnd();
Write-Host $responseBody
}
$output = $postRequestResponse | ConvertTo-Json -Depth 2
Write-Host $output
Trinn 2: Bekreft resultatet
Ved suksess vises utdata som ligner på følgende utdata. Se etter "Code": "UserExists"
som bevis på at du har opphøyet rollen din uten problemer.
{
"errors": [],
"information": [
{
"Subject": "Result",
"Description": "[\"SyncMode: Default\",\"Instance df12c345-7b56-ee10-8bc5-6045bd005555 exists\",\"Instance df85c664-7b78-ee11-8bc5-6045bd005555 in enabled state\",\"Instance Url found https://orgc1234567.crm.dynamics.com\",\"User found in AD tenant\",\"User in enabled state in AD tenant\",\"SystemUser with Id:11fa11ab-4f75-ee11-9999-6045bd12345a, objectId:d111c55c-aab2-8888-86d4-ece1234f11e6 exists in instance\"]",
"Code": "UserExists"
},
{ ... }
}
Feil
Det kan hende du ser en feilmelding hvis du ikke har de riktige tillatelsene.
"Unable to assign System Administrator security role as the user is not either a Global admin, Power Platform admin, or Dynamics 365 admin. Please review your role assignments in Entra ID and try again later. For help, please reach out to your administrator."
Trinn 3: Oppryddingsaktivitet
Kjør Remove-RoleAssignmentFromUsers for å fjerne brukere fra sikkerhetsrollen Systemadministrator etter at tilordningen utløper i PIM.
-roleName
: "System administrator" eller en annen rolle-usersFilePath
: Bane til CSV-fil med liste over brukerhovednavn (ett per linje)-environmentUrl
: Funnet på admin.powerplatform.microsoft.com-processAllEnvironments
: (Valgfritt) Behandle alle miljøene dine-geo
: En gyldig GEO-outputLogsDirectory
: Bane der loggfiler skrives
Eksempelskript
Remove-RoleAssignmentFromUsers
-roleName "System Administrator"
-usersFilePath "C:\Users\<My-Name>\Desktop\<names.csv>"
-environmentUrl "<my-name>-environment.crm.dynamics.com"
# Or, include all your environments
-processAllEnvironments $true
-geo "NA"
-outputLogsDirectory "C:\Users\<My-Name>\Desktop\<log-files>"
Selvelevering via Power Platform-administrasjonssenteret
Velg Miljøer i venstre sidepanel.
Merk av for miljøet ditt.
Velg Medlemskap på kommandolinjen for å be om selvelevering.
Ruten Systemadministratorer vises. Legg deg selv til i rollen som systemadministrator ved å velge Legg meg til.