Share via


Delegatie en rollen in rechtenbeheer

In Microsoft Entra ID kunt u rolmodellen gebruiken om de toegang op schaal te beheren via identiteitsbeheer.

  • U kunt toegangspakketten gebruiken om organisatierollen in uw organisatie weer te geven, zoals 'verkoopvertegenwoordiger'. Een toegangspakket dat de rol van de organisatie vertegenwoordigt, bevat alle toegangsrechten die een vertegenwoordiger doorgaans nodig heeft, voor meerdere resources.
  • Toepassingen kunnen hun eigen rollen definiëren. Als u bijvoorbeeld een verkooptoepassing hebt en die toepassing de app-rol 'verkoper' in het manifest heeft opgenomen, kunt u die rol uit het app-manifest opnemen in een toegangspakket. Toepassingen kunnen ook beveiligingsgroepen gebruiken in scenario's waarin een gebruiker tegelijkertijd meerdere toepassingsspecifieke rollen kan hebben.
  • U kunt rollen gebruiken voor het delegeren van beheerderstoegang. Als u een catalogus hebt voor alle toegangspakketten die nodig zijn voor de verkoop, kunt u iemand toewijzen die verantwoordelijk is voor die catalogus door deze een catalogusspecifieke rol toe te wijzen.

In dit artikel wordt beschreven hoe u rollen gebruikt om aspecten binnen Microsoft Entra-rechtenbeheer te beheren voor het beheren van de toegang tot de rechtenbeheerbronnen.

Standaard kunnen gebruikers met de rol Globale beheerder of identiteitsbeheerbeheerder alle aspecten van rechtenbeheer maken en beheren. De gebruikers in deze rollen kennen echter mogelijk niet alle situaties waarin toegangspakketten vereist zijn. Meestal zijn het gebruikers binnen de respectieve afdelingen, teams of projecten die weten met wie ze samenwerken, met welke resources en hoe lang ze eraan werken. In plaats van onbeperkte machtigingen te verlenen aan niet-beheerders, kunt u gebruikers het minimum aan machtigingen verlenen dat ze nodig hebben om hun werk te doen en te voorkomen dat er conflicterende of ongepaste toegangsrechten worden gemaakt.

Deze video biedt een overzicht van het delegeren van toegangsbeheer van IT-beheerders aan gebruikers die geen beheerders zijn.

Voorbeeld van gemachtigde

Bekijk het volgende voorbeeld als u wilt weten hoe u toegangsbeheer kunt delegeren in rechtenbeheer. Stel dat uw organisatie de volgende beheerder en managers heeft.

Delegeren van IT-beheerder naar managers

Als IT-beheerder heeft Hana contactpersonen in elke afdeling- Mamta in Marketing, Mark in Finance en Joe in Legal die verantwoordelijk zijn voor de resources van hun afdeling en bedrijfskritieke inhoud.

Met rechtenbeheer kunt u toegangsbeheer delegeren aan deze niet-beheerders, omdat ze weten hoe lang welke gebruikers toegang tot welke resources nodig hebben. Het delegeren naar niet-beheerders zorgt ervoor dat de juiste personen de toegang voor hun afdelingen beheren.

Dit is een manier waarop Hana toegangsbeheer kan delegeren aan de marketing-, financiële en juridische afdelingen.

  1. Hana maakt een nieuwe Microsoft Entra-beveiligingsgroep en voegt Mamta, Mark en Joe toe als leden van de groep.

  2. Hana voegt die groep toe aan de catalogusmakersrol.

    Mamta, Mark en Joe kunnen nu catalogi maken voor hun afdelingen, resources toevoegen die hun afdelingen nodig hebben en verdere delegatie binnen de catalogus uitvoeren. Ze kunnen elkaars catalogi niet zien.

  3. Mamta maakt een marketingcatalogus, een container met resources.

  4. Mamta voegt de resources toe die de marketingafdeling eigenaar is van deze catalogus.

  5. Mamta kan andere personen van die afdeling toevoegen als cataloguseigenaren voor deze catalogus, waarmee de verantwoordelijkheden voor catalogusbeheer worden gedeeld.

  6. Mamta kan het maken en beheren van toegangspakketten in de marketingcatalogus verder delegeren naar projectmanagers op de marketingafdeling. Ze kunnen dit doen door ze toe te wijzen aan de rol toegangspakketbeheer in een catalogus. Een toegangspakketbeheerder kan toegangspakketten maken en beheren, samen met beleidsregels, aanvragen en toewijzingen in die catalogus. Als de catalogus dit toestaat, kan de toegangspakketbeheerder beleidsregels configureren om gebruikers van verbonden organisaties binnen te halen.

In het volgende diagram ziet u catalogi met resources voor de marketingafdeling, de financiële afdeling en de juridische afdeling. Wanneer ze deze catalogi gebruiken, kunnen projectmanagers toegangspakketten maken voor hun teams of projecten.

Voorbeeld van rechtenbeheer delegeren

Na delegering kan de marketingafdeling rollen hebben die vergelijkbaar zijn met de volgende tabel.

User Organisatierol Microsoft Entra-rol Rechtenbeheerrol
Hana IT-beheerder Globale beheerder of identiteitsbeheerbeheerder
Mamta Marketingmanager User Catalogusmaker en cataloguseigenaar
Bob Marketinglead User Cataloguseigenaar
Jessica Marketingprojectmanager User Toegangspakketbeheerder

Rechtenbeheerrollen

Rechtenbeheer heeft de volgende rollen, met machtigingen voor het beheren van rechtenbeheer zelf, die van toepassing is op alle catalogi.

Rechtenbeheerrol Roldefinitie-id Beschrijving
Catalogusmaker ba92d953-d8e0-4e39-a797-0cbedb0a89e8 Catalogi maken en beheren. Een IT-beheerder die geen globale beheerder is of een resource-eigenaar voor een verzameling resources. De persoon die een catalogus maakt, wordt automatisch de eerste cataloguseigenaar van de catalogus en kan meer cataloguseigenaren toevoegen. Catalogusmakers kunnen geen catalogi beheren of zien die ze niet bezitten en kunnen geen resources die ze niet bezitten, toevoegen aan een catalogus. Als catalogusmakers een andere catalogus moeten beheren of resources moet toevoegen waarvan zij geen eigenaar zijn, kunnen zij vragen mede-eigenaar van die catalogus of resource te worden.

Rechtenbeheer heeft de volgende rollen die zijn gedefinieerd voor elke specifieke catalogus, voor het beheren van toegangspakketten en andere configuratie in een catalogus. Een beheerder of cataloguseigenaar kan gebruikers, groepen gebruikers of service-principals toevoegen aan deze rollen.

Rechtenbeheerrol Roldefinitie-id Beschrijving
Cataloguseigenaar ae79f266-94d4-4dab-b730-feca7e132178 Toegangspakketten en andere resources in een catalogus bewerken en beheren. Doorgaans een IT-beheerder of resource-eigenaren, of een gebruiker die de cataloguseigenaar kiest.
Cataloguslezer 44272f93-9762-48e8-af59-1b5351b1d6b3 Bestaande toegangspakketten in een catalogus weergeven.
Toegangspakketbeheerder 7f480852-ebdc-47d4-87de-0d8498384a83 Alle bestaande toegangspakketten in een catalogus bewerken en beheren.
Toewijzingsmanager voor toegangspakket e2182095-804a-4656-ae11-64734e9b7ae5 Alle toewijzingen van bestaande toegangspakketten bewerken en beheren.

Bovendien hebben de gekozen fiatteur en de aanvrager van een toegangspakket rechten, hoewel ze geen rollen zijn.

Right Beschrijving
Fiatteur Geautoriseerd door een beleid om aanvragen voor toegangspakketten goed te keuren of te weigeren, maar ze kunnen de definities van het toegangspakket niet wijzigen.
Requestor Geautoriseerd door een beleid van een toegangspakket om dat toegangspakket aan te vragen.

De volgende tabel bevat de taken die de rechtenbeheerrollen kunnen uitvoeren binnen rechtenbeheer.

Opdracht Identity Governance-beheerder Catalogusmaker Cataloguseigenaar Toegangspakketbeheerder Toewijzingsmanager voor toegangspakket
Delegeren aan een catalogusmaker ✔️
Een verbonden organisatie toevoegen ✔️
Een nieuwe catalogus maken ✔️ ✔️
Een resource toevoegen aan een catalogus ✔️ ✔️
Een cataloguseigenaar toevoegen ✔️ ✔️
Een catalogus bewerken ✔️ ✔️
Een catalogus verwijderen ✔️ ✔️
Delegeren aan een toegangspakketbeheerder ✔️ ✔️
Een toegangspakketbeheerder verwijderen ✔️ ✔️
Een nieuw toegangspakket maken in een catalogus ✔️ ✔️ ✔️
Resourcerollen wijzigen in een toegangspakket ✔️ ✔️ ✔️
Beleid maken en bewerken, inclusief beleid voor externe samenwerking ✔️ ✔️ ✔️
Een gebruiker rechtstreeks toewijzen aan een toegangspakket ✔️ ✔️ ✔️ ✔️
Een gebruiker rechtstreeks uit een toegangspakket verwijderen ✔️ ✔️ ✔️ ✔️
Weergeven wie een toewijzing heeft voor een toegangspakket ✔️ ✔️ ✔️ ✔️
Aanvragen van een toegangspakket weergeven ✔️ ✔️ ✔️ ✔️
De bezorgingsfouten van een aanvraag weergeven ✔️ ✔️ ✔️ ✔️
Een aanvraag opnieuw verwerken ✔️ ✔️ ✔️ ✔️
Een in behandeling zijnde aanvraag annuleren ✔️ ✔️ ✔️ ✔️
Een toegangspakket verbergen ✔️ ✔️ ✔️
Een toegangspakket verwijderen ✔️ ✔️ ✔️

Als u de minst bevoorrechte rol voor een taak wilt bepalen, kunt u ook verwijzen naar beheerdersrollen per beheerderstaak in Microsoft Entra-id.

Notitie

Gebruikers aan wie de rol toewijzingsbeheer voor toegangspakketten is toegewezen, kunnen goedkeuringsinstellingen niet meer overslaan wanneer een gebruiker rechtstreeks wordt toegewezen als het toegangspakketbeleid goedkeuring vereist. Als u een scenario hebt waarin u goedkeuring moet overslaan, raden we u aan een tweede beleid te maken voor het toegangspakket waarvoor geen goedkeuring is vereist en alleen toegankelijk is voor gebruikers die toegang nodig hebben.

Vereiste rollen om bronnen aan een catalogus toe te voegen

Een globale beheerder kan een groep (in de cloud gemaakte beveiligingsgroepen of in de cloud gemaakte Microsoft 365 Groepen), toepassing of SharePoint Online-site in een catalogus toevoegen of verwijderen.

Notitie

Gebruikers waaraan de rol Gebruikersbeheerder is toegewezen, kunnen geen catalogussen meer maken of toegangspakketten beheren in een catalogus die ze niet bezitten. Een gebruikersbeheerder die een cataloguseigenaar is, kan een groep of toepassing toevoegen aan of verwijderen uit de catalogus die hij/zij bezit, met uitzondering van een groep die is geconfigureerd als toewijsbaar aan een directoryrol. Raadpleeg een roltoewijzingsgroep maken in Microsoft Entra-id voor meer informatie over roltoewijzingsgroepen. Als gebruikers in uw organisatie de rol Gebruikersbeheerder hebben toegewezen om catalogi, toegangspakketten of beleidsregels in rechtenbeheer te configureren, moet u in plaats daarvan deze gebruikers de rol Identity Governance Administrator toewijzen.

Als een gebruiker die geen globale beheerder is, groepen, toepassingen of SharePoint Online-sites wilt toevoegen aan een catalogus, moet die gebruiker zowel de mogelijkheid hebben om acties op die resource uit te voeren als een cataloguseigenaarrol in rechtenbeheer voor de catalogus. De meest voorkomende manier waarop een gebruiker acties voor een resource kan uitvoeren, is door een Microsoft Entra-directoryrol te hebben waarmee ze de resource kunnen beheren. Of voor resources die eigenaars hebben, kan de gebruiker de mogelijkheid hebben om acties uit te voeren door als eigenaar van de resource te zijn toegewezen.

De acties die rechtenbeheer controleert wanneer een gebruiker een resource aan een catalogus toevoegt, zijn:

  • Een beveiligingsgroep of Microsoft 365-groep toevoegen: de gebruiker moet zijn toegestaan om de microsoft.directory/groups/members/update en microsoft.directory/groups/owners/update acties uit te voeren
  • Een toepassing toevoegen: de gebruiker moet de actie mogen uitvoeren microsoft.directory/servicePrincipals/appRoleAssignedTo/update
  • Een SharePoint Online-site toevoegen: de gebruiker moet een SharePoint-beheerder zijn of een SharePoint Online-siterol hebben waarmee ze machtigingen op de site kunnen beheren

De volgende tabel bevat enkele van de rolcombinaties die de acties bevatten waarmee gebruikers in deze rolcombinaties resources kunnen toevoegen aan een catalogus. Als u resources uit een catalogus wilt verwijderen, moet u ook een rol of eigendom hebben met dezelfde acties.

Maprol Microsoft Entra Rechtenbeheerrol Kan beveiligingsgroep toevoegen Kan Microsoft 365-groep toevoegen Kan een app toevoegen Kan SharePoint Online-site toevoegen
Algemene beheerder n.v.t. ✔️ ✔️ ✔️ ✔️
Identity Governance-beheerder n.v.t. ✔️
Groepsbeheerder Cataloguseigenaar ✔️ ✔️
Intune-beheerder Cataloguseigenaar ✔️ ✔️
Exchange-beheerder Cataloguseigenaar ✔️
SharePoint-beheerder Cataloguseigenaar ✔️ ✔️
Toepassingsbeheerder Cataloguseigenaar ✔️
Beheerder van de cloudtoepassing Cataloguseigenaar ✔️
User Cataloguseigenaar Alleen indien groepseigenaar Alleen indien groepseigenaar Alleen indien app-eigenaar

Gedelegeerd beheer van de levenscyclus van gastgebruikers

Normaal gesproken kan een gebruiker in een rol met bevoegdheden voor gastnodigers afzonderlijke externe gebruikers uitnodigen voor een organisatie. Deze instelling kan worden gewijzigd met behulp van de instellingen voor externe samenwerking.

Voor het beheren van externe samenwerking, waarbij de afzonderlijke externe gebruikers voor een samenwerkingsproject mogelijk niet van tevoren bekend zijn, kunnen gebruikers die met externe organisaties werken aan rechtenbeheerrollen toewijzen, catalogussen configureren, toegang krijgen tot pakketten en beleid voor hun externe samenwerking. Met deze configuraties kunnen de externe gebruikers waarmee ze samenwerken, aanvragen en worden toegevoegd aan de adreslijst en toegangspakketten van uw organisatie.

  • Als u wilt dat gebruikers in externe mappen van verbonden organisaties toegangspakketten in een catalogus kunnen aanvragen, moet de catalogusinstelling Ingeschakeld voor externe gebruikers worden ingesteld op Ja. U kunt deze instelling wijzigen door een beheerder of een cataloguseigenaar van de catalogus.
  • Het toegangspakket moet ook een beleidsset hebben voor gebruikers die zich niet in uw directory bevinden. Dit beleid kan worden gemaakt door een beheerder, cataloguseigenaar of toegangspakketbeheerder van de catalogus.
  • Met een toegangspakket met dat beleid kunnen gebruikers binnen het bereik toegang aanvragen, inclusief gebruikers die zich nog niet in uw directory bevinden. Als hun aanvraag is goedgekeurd of geen goedkeuring vereist, wordt de gebruiker automatisch toegevoegd aan uw directory.
  • Als de beleidsinstelling voor alle gebruikers was en de gebruiker geen deel uitmaakte van een bestaande verbonden organisatie, wordt automatisch een nieuwe voorgestelde verbonden organisatie gemaakt. U kunt de lijst met verbonden organisaties weergeven en organisaties verwijderen die niet meer nodig zijn.

U kunt ook configureren wat er gebeurt wanneer een externe gebruiker die is binnengebracht door rechtenbeheer, de laatste toewijzing voor toegangspakketten verliest. U kunt voorkomen dat ze zich aanmelden bij deze map of hun gastaccount laten verwijderen in de instellingen voor het beheren van de levenscyclus van externe gebruikers.

Het beperken van gedelegeerde beheerders van het configureren van beleid voor gebruikers die zich niet in directory bevinden

U kunt voorkomen dat gebruikers die geen beheerdersrollen hebben afzonderlijke gasten uitnodigen, in de instellingen voor externe samenwerking door de instelling Instellingen voor gastuitnodiging te wijzigen in specifieke beheerdersrollen en selfservice-registratie voor gasten inschakelen op Nee.

Als u wilt voorkomen dat gedelegeerde gebruikers rechtenbeheer configureren om externe gebruikers externe samenwerking te laten aanvragen, moet u deze beperking doorgeven aan alle globale beheerders, identiteitsbeheerbeheerders, catalogusmakers en cataloguseigenaren, omdat ze catalogi kunnen wijzigen, zodat ze niet per ongeluk nieuwe samenwerking in nieuwe of bijgewerkte catalogi toestaan. Ze moeten ervoor zorgen dat catalogi zijn ingesteld met Ingeschakeld voor externe gebruikers op Nee en dat er geen toegangspakketten met beleid zijn waarmee een gebruiker die zich niet in de directory bevindt, kan aanvragen.

U kunt de lijst met catalogi bekijken die momenteel zijn ingeschakeld voor externe gebruikers in het Microsoft Entra-beheercentrum.

  1. Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een identiteitsbeheerbeheerder.

  2. Blader naar catalogussen voor rechtenbeheer voor identiteitsbeheer>>.

  3. Wijzig de filterinstelling voor Ingeschakeld voor externe gebruikers in Ja.

  4. Als een van deze catalogi een niet-nul aantal toegangspakketten heeft, hebben deze toegangspakketten mogelijk een beleid voor gebruikers die zich niet in de directory bevinden.

Roltoewijzingen beheren voor rechtenbeheerrollen programmatisch

U kunt ook catalogusmakers en catalogusspecifieke roltoewijzingen voor rechtenbeheer weergeven en bijwerken met behulp van Microsoft Graph. Een gebruiker in een geschikte rol met een toepassing met de gedelegeerde machtiging EntitlementManagement.ReadWrite.All kan de Graph API aanroepen voor het weergeven van de roldefinities van rechtenbeheer en het weergeven van roltoewijzingen voor deze roldefinities.

Als u bijvoorbeeld de rechtenbeheerspecifieke rollen wilt weergeven waaraan een bepaalde gebruiker of groep is toegewezen, gebruikt u de Graph-query om roltoewijzingen weer te geven en geeft u de id van de gebruiker of groep op als de waarde van het principalId queryfilter, zoals in

GET https://graph.microsoft.com/v1.0/roleManagement/entitlementManagement/roleAssignments?$filter=principalId eq 'aaaaaaaa-bbbb-cccc-1111-222222222222'&$expand=roleDefinition&$select=id,appScopeId,roleDefinition

Voor een rol die specifiek is voor een catalogus, geeft de appScopeId in het antwoord de catalogus aan waarin de gebruiker een rol wordt toegewezen. Met dit antwoord worden alleen expliciete toewijzingen van die principal opgehaald voor rol in rechtenbeheer, worden er geen resultaten geretourneerd voor een gebruiker die toegangsrechten heeft via een adreslijstrol of via lidmaatschap van een groep die is toegewezen aan een rol.

Volgende stappen