Delen via


Rollen in Microsoft-services

Services in Microsoft 365 kunnen worden beheerd met beheerdersrollen in Microsoft Entra-id. Sommige services bieden ook aanvullende rollen die specifiek zijn voor die service. In dit artikel vindt u inhoud, API-verwijzingen en verwijzingen voor controle en bewaking met betrekking tot op rollen gebaseerd toegangsbeheer (RBAC) voor Microsoft 365 en andere services.

Microsoft Entra

Microsoft Entra ID en gerelateerde services in Microsoft Entra.

Microsoft Entra ID

Gebied Inhoud
Overzicht Ingebouwde Microsoft Entra-rollen
Beheer API-referentiemateriaal Microsoft Entra-rollen
Microsoft Graph v1.0 roleManagement-API
• Provider gebruiken directory
• Wanneer de rol is toegewezen aan een groep, beheert u groepslidmaatschappen met de Microsoft Graph v1.0-groeps-API
Naslaginformatie over controle en controle Microsoft Entra-rollen
Overzicht van Microsoft Entra-activiteitenlogboek
API-toegang tot Microsoft Entra-auditlogboeken:
Microsoft Graph v1.0 directoryAudit-API
• Audits met RoleManagement categorie
• Wanneer een rol wordt toegewezen aan een groep, kunt u controles met categorie GroupManagement en activiteiten Add member to group bekijken om wijzigingen in groepslidmaatschappen te controleren en Remove member from group

Rechtenbeheer

Gebied Inhoud
Overzicht Rechtenbeheerrollen
Beheer API-referentiemateriaal Rechtenbeheer-specifieke rollen in Microsoft Entra-id
Microsoft Graph v1.0 roleManagement-API
• Provider gebruiken directory
• Bekijk rollen met machtigingen die beginnen met: microsoft.directory/entitlementManagement

Rechtenbeheer-specifieke rollen
Microsoft Graph v1.0 roleManagement-API
• Provider gebruiken entitlementManagement
Naslaginformatie over controle en controle Rechtenbeheer-specifieke rollen in Microsoft Entra-id
Overzicht van Microsoft Entra-activiteitenlogboek
API-toegang tot Microsoft Entra-auditlogboeken:
Microsoft Graph v1.0 directoryAudit-API
• Audits met RoleManagement categorie

Rechtenbeheer-specifieke rollen
In het auditlogboek van Microsoft Entra is categorie EntitlementManagement en activiteit een van de volgende opties:
Remove Entitlement Management role assignment
Add Entitlement Management role assignment

Microsoft 365

Services in de Microsoft 365-suite.

Exchange

Gebied Inhoud
Overzicht Machtigingen in Exchange Online
Beheer API-referentiemateriaal Exchange-specifieke rollen in Microsoft Entra-id
Microsoft Graph v1.0 roleManagement-API
• Provider gebruiken directory
• Rollen met machtigingen die beginnen met: microsoft.office365.exchange

Exchange-specifieke rollen
Microsoft Graph Beta roleManagement-API
• Provider gebruiken exchange
Naslaginformatie over controle en controle Exchange-specifieke rollen in Microsoft Entra-id
Overzicht van Microsoft Entra-activiteitenlogboek
API-toegang tot Microsoft Entra-auditlogboeken:
Microsoft Graph v1.0 directoryAudit-API
• Audits met RoleManagement categorie

Exchange-specifieke rollen
Gebruik de Microsoft Graph Beta-beveiligings-API (auditlogboekquery) en vermeld auditgebeurtenissen waarbij recordType == ExchangeAdmin en Operation een van de volgende is:
Add-RoleGroupMember, , Remove-RoleGroupMemberUpdate-RoleGroupMember, New-RoleGroup, , Remove-RoleGroup, , New-ManagementRoleRemove-ManagementRoleEntryNew-ManagementRoleAssignment

SharePoint

Bevat SharePoint, OneDrive, Delve, Lijsten, Project Online en Lus.

Gebied Inhoud
Overzicht Informatie over de rol SharePoint-beheerder in Microsoft 365
Delve voor beheerders
Instellingen voor besturingselementen voor Microsoft Lijsten
Machtigingsbeheer wijzigen in Project Online
Beheer API-referentiemateriaal SharePoint-specifieke rollen in Microsoft Entra-id
Microsoft Graph v1.0 roleManagement-API
• Provider gebruiken directory
• Rollen met machtigingen die beginnen met: microsoft.office365.sharepoint
Naslaginformatie over controle en controle SharePoint-specifieke rollen in Microsoft Entra-id
Overzicht van Microsoft Entra-activiteitenlogboek
API-toegang tot Microsoft Entra-auditlogboeken:
Microsoft Graph v1.0 directoryAudit-API
• Audits met RoleManagement categorie

Intune

Gebied Inhoud
Overzicht Op rollen gebaseerd toegangsbeheer (RBAC) met Microsoft Intune
Beheer API-referentiemateriaal Intune-specifieke rollen in Microsoft Entra-id
Microsoft Graph v1.0 roleManagement-API
• Provider gebruiken directory
• Rollen met machtigingen die beginnen met: microsoft.intune

Intune-specifieke rollen
Microsoft Graph Beta roleManagement-API
• Provider gebruiken deviceManagement
• U kunt ook intune-specifieke Microsoft Graph Beta RBAC-beheer-API gebruiken
Naslaginformatie over controle en controle Intune-specifieke rollen in Microsoft Entra-id
Microsoft Graph v1.0 directoryAudit-API
RoleManagement categorie

Intune-specifieke rollen
Overzicht van Intune-controle
API-toegang tot intune-specifieke auditlogboeken:
Microsoft Graph Beta getAuditActivityTypes-API
• Eerste activiteitstypen weergeven waarbij categorie=Role, en vervolgens Microsoft Graph Beta auditEvents API gebruiken om alle auditEvents voor elk activiteitstype weer te geven

Teams

Inclusief Teams, Bookings, Copilot Studio voor Teams en Diensten.

Gebied Inhoud
Overzicht Microsoft Teams-beheerdersrollen gebruiken om Teams te beheren
Beheer API-referentiemateriaal Teams-specifieke rollen in Microsoft Entra-id
Microsoft Graph v1.0 roleManagement-API
• Provider gebruiken directory
• Rollen met machtigingen die beginnen met: microsoft.teams
Naslaginformatie over controle en controle Teams-specifieke rollen in Microsoft Entra-id
Overzicht van Microsoft Entra-activiteitenlogboek
API-toegang tot Microsoft Entra-auditlogboeken:
Microsoft Graph v1.0 directoryAudit-API
• Audits met RoleManagement categorie

Purview-suite

Bevat purview-suite, Azure Information Protection en informatiebarrières.

Gebied Inhoud
Overzicht Rollen en rollengroepen in Microsoft Defender voor Office 365 en Microsoft Purview
Beheer API-referentiemateriaal Purview-specifieke rollen in Microsoft Entra-id
Microsoft Graph v1.0 roleManagement-API
• Provider gebruiken directory
• Bekijk rollen met machtigingen die beginnen met:
microsoft.office365.complianceManager
microsoft.office365.protectionCenter
microsoft.office365.securityComplianceCenter

Purview-specifieke rollen
Gebruik PowerShell: Security & Compliance PowerShell. Specifieke cmdlets zijn:
Get-RoleGroup
Get-RoleGroupMember
New-RoleGroup
Add-RoleGroupMember
Update-RoleGroupMember
Remove-RoleGroupMember
Remove-RoleGroup
Naslaginformatie over controle en controle Purview-specifieke rollen in Microsoft Entra-id
Overzicht van Microsoft Entra-activiteitenlogboek
API-toegang tot Microsoft Entra-auditlogboeken:
Microsoft Graph v1.0 directoryAudit-API
• Audits met RoleManagement categorie

Purview-specifieke rollen
Gebruik de Microsoft Graph Beta-beveiligings-API (bèta van auditlogboekquery) en lijst met controlegebeurtenissen waarbij recordType == SecurityComplianceRBAC en Operation een van Add-RoleGroupMember, Remove-RoleGroupMember, Update-RoleGroupMember, , , , New-RoleGroupRemove-RoleGroup

Power Platform

Bevat Power Platform, Dynamics 365, Flow en Dataverse voor Teams.

Gebied Inhoud
Overzicht Servicebeheerrollen gebruiken om uw tenant te beheren
Beveiligingsrollen en bevoegdheden
Beheer API-referentiemateriaal Power Platform-specifieke rollen in Microsoft Entra-id
Microsoft Graph v1.0 roleManagement-API
• Provider gebruiken directory
• Bekijk rollen met machtigingen die beginnen met:
microsoft.powerApps
microsoft.dynamics365
microsoft.flow

Gegevensverse-specifieke rollen
Bewerkingen uitvoeren met de Web-API
• Voer een query uit op de tabel-/entiteitsreferentie user (SystemUser)
• Roltoewijzingen maken deel uit van de systemuserroles_association tabellen
Naslaginformatie over controle en controle Power Platform-specifieke rollen in Microsoft Entra-id
Overzicht van Microsoft Entra-activiteitenlogboek
API-toegang tot Microsoft Entra-auditlogboeken:
Microsoft Graph v1.0 directoryAudit-API
• Audits met RoleManagement categorie

Gegevensverse-specifieke rollen
Overzicht van Dataverse-controle
API voor toegang tot dataverse-specifieke auditlogboeken
Dataverse Web-API
Naslaginformatie over audittabellen
• Controles met actiecodes:
53 – Rol toewijzen aan team
54 – Rol uit team verwijderen
55 – Rol toewijzen aan gebruiker
56 – Rol van gebruiker verwijderen
57 – Bevoegdheden toevoegen aan rol
58 – Bevoegdheden van rol verwijderen
59 – Bevoegdheden in rol vervangen

Defender-suite

Bevat Defender Suite, Secure Score, Cloud App Security en Bedreigingsinformatie.

Gebied Inhoud
Overzicht Op rollen gebaseerd toegangsbeheer van Microsoft Defender XDR (RBAC)
Beheer API-referentiemateriaal Defender-specifieke rollen in Microsoft Entra-id
Microsoft Graph v1.0 roleManagement-API
• Provider gebruiken directory
• De volgende rollen hebben machtigingen (naslaginformatie): Beveiligingsbeheerder, Beveiligingsoperator, Beveiligingslezer, Globale beheerder en Globale lezer

Defender-specifieke rollen
Workloads moeten worden geactiveerd om geïntegreerde RBAC van Defender te kunnen gebruiken. Zie Microsoft Defender XDR Unified Access Control (RBAC) activeren. Als u Defender Unified RBAC activeert, worden afzonderlijke Defender-oplossingsrollen uitgeschakeld.
• Kan alleen worden beheerd via security.microsoft.com portal.
Naslaginformatie over controle en controle Defender-specifieke rollen in Microsoft Entra-id
Overzicht van Microsoft Entra-activiteitenlogboek
API-toegang tot Microsoft Entra-auditlogboeken:
Microsoft Graph v1.0 directoryAudit-API
• Audits met RoleManagement categorie

Microsoft Viva Engage

Gebied Inhoud
Overzicht Beheerdersrollen beheren in Viva Engage
Beheer API-referentiemateriaal Viva Engage-specifieke rollen in Microsoft Entra ID
Microsoft Graph v1.0 roleManagement-API
• Provider gebruiken directory
• Zie rollen met machtigingen die beginnen met microsoft.office365.yammer.

Viva Engage-specifieke rollen
• Gecontroleerde beheerders- en netwerkbeheerdersrollen kunnen worden beheerd via het Yammer-beheercentrum.
• De rol van corporate communicator kan worden toegewezen via het Viva Engage-beheercentrum.
Yammer Data Export-API kan worden gebruikt om admins.csv te exporteren om de lijst met beheerders te lezen
Naslaginformatie over controle en controle Viva Engage-specifieke rollen in Microsoft Entra ID
Overzicht van Microsoft Entra-activiteitenlogboek
API-toegang tot Microsoft Entra-auditlogboeken:
Microsoft Graph v1.0 directoryAudit-API
• Audits met RoleManagement categorie

Viva Engage-specifieke rollen
• Yammer Data Export-API gebruiken om admins.csv incrementeel te exporteren voor een lijst met beheerders

Viva Connections

Gebied Inhoud
Overzicht Beheerdersrollen en -taken in Microsoft Viva
Beheer API-referentiemateriaal Viva Connections-specifieke rollen in Microsoft Entra ID
Microsoft Graph v1.0 roleManagement-API
• Provider gebruiken directory
• De volgende rollen hebben machtigingen: SharePoint-beheerder, Teams-beheerder en globale beheerder
Naslaginformatie over controle en controle Viva Connections-specifieke rollen in Microsoft Entra ID
Overzicht van Microsoft Entra-activiteitenlogboek
API-toegang tot Microsoft Entra-auditlogboeken:
Microsoft Graph v1.0 directoryAudit-API
• Audits met RoleManagement categorie

Viva Learning

Gebied Inhoud
Overzicht Microsoft Viva Learning instellen in het Teams-beheercentrum
Beheer API-referentiemateriaal Viva Learning-specifieke rollen in Microsoft Entra ID
Microsoft Graph v1.0 roleManagement-API
• Provider gebruiken directory
• Bekijk rollen met machtigingen die beginnen met microsoft.office365.knowledge
Naslaginformatie over controle en controle Viva Learning-specifieke rollen in Microsoft Entra ID
Overzicht van Microsoft Entra-activiteitenlogboek
API-toegang tot Microsoft Entra-auditlogboeken:
Microsoft Graph v1.0 directoryAudit-API
• Audits met RoleManagement categorie

Viva Insights

Gebied Inhoud
Overzicht Rollen in Viva Insights
Beheer API-referentiemateriaal Viva Insights-specifieke rollen in Microsoft Entra-id
Microsoft Graph v1.0 roleManagement-API
• Provider gebruiken directory
• Bekijk rollen met machtigingen die beginnen met microsoft.office365.insights
Naslaginformatie over controle en controle Viva Insights-specifieke rollen in Microsoft Entra-id
Overzicht van Microsoft Entra-activiteitenlogboek
API-toegang tot Microsoft Entra-auditlogboeken:
Microsoft Graph v1.0 directoryAudit-API
• Audits met RoleManagement categorie
Gebied Inhoud
Overzicht Microsoft Search instellen
Beheer API-referentiemateriaal Zoekspecifieke rollen in Microsoft Entra-id
Microsoft Graph v1.0 roleManagement-API
• Provider gebruiken directory
• Bekijk rollen met machtigingen die beginnen met microsoft.office365.search
Naslaginformatie over controle en controle Zoekspecifieke rollen in Microsoft Entra-id
Overzicht van Microsoft Entra-activiteitenlogboek
API-toegang tot Microsoft Entra-auditlogboeken:
Microsoft Graph v1.0 directoryAudit-API
• Audits met RoleManagement categorie

Universal Print

Gebied Inhoud
Overzicht Universal Print Administrator-rollen
Beheer API-referentiemateriaal Universal Print-specifc roles in Microsoft Entra ID
Microsoft Graph v1.0 roleManagement-API
• Provider gebruiken directory
• Bekijk rollen met machtigingen die beginnen met microsoft.azure.print
Naslaginformatie over controle en controle Universal Print-specifc roles in Microsoft Entra ID
Overzicht van Microsoft Entra-activiteitenlogboek
API-toegang tot Microsoft Entra-auditlogboeken:
Microsoft Graph v1.0 directoryAudit-API
• Audits met RoleManagement categorie

beheer van Microsoft 365-apps suite

Bevat Microsoft 365-apps suitebeheer en formulieren.

Gebied Inhoud
Overzicht Overzicht van het Microsoft 365-apps-beheercentrum
Beheerdersinstellingen voor Microsoft Forms
Beheer API-referentiemateriaal Microsoft 365-apps-specifieke rollen in Microsoft Entra-id
Microsoft Graph v1.0 roleManagement-API
• Provider gebruiken directory
• De volgende rollen hebben machtigingen: Office-appsbeheerder, beveiligingsbeheerder, globale beheerder
Naslaginformatie over controle en controle Microsoft 365-apps-specifieke rollen in Microsoft Entra-id
Overzicht van Microsoft Entra-activiteitenlogboek
API-toegang tot Microsoft Entra-auditlogboeken:
Microsoft Graph v1.0 directoryAudit-API
• Audits met RoleManagement categorie

Azure

Op rollen gebaseerd toegangsbeheer van Azure (Azure RBAC) voor informatie over het Azure-besturingsvlak en het abonnement.

Azure

Bevat Azure en Sentinel.

Gebied Inhoud
Overzicht Wat is Azure RBAC (toegangsbeheer op basis van rollen)?
Rollen en machtigingen in Microsoft Sentinel
Beheer API-referentiemateriaal Azure-servicespecifieke rollen in Azure
Autorisatie-API voor Azure Resource Manager
• Roltoewijzing: Lijst, Maken/bijwerken, Verwijderen
• Roldefinitie: Lijst, Maken/bijwerken, Verwijderen

• Er is een verouderde methode om toegang te verlenen tot Azure-resources met de naam klassieke beheerders. Klassieke beheerders zijn gelijk aan de rol Eigenaar in Azure RBAC. Klassieke beheerders worden in augustus 2024 buiten gebruik gesteld.
• Houd er rekening mee dat een globale beheerder van Microsoft Entra eenzijdige toegang tot Azure kan krijgen via een verhoogde toegang.
Naslaginformatie over controle en controle Azure-servicespecifieke rollen in Azure
Azure RBAC-wijzigingen bewaken in het Azure-activiteitenlogboek
Api voor Azure-activiteitenlogboek
• Controles met gebeurteniscategorie Administrative en -werking Create role assignment, Delete role assignment, Create or update custom role definition. Delete custom role definition

Toegangslogboeken uitbreiden in het Azure-activiteitenlogboek op tenantniveau weergeven
Api voor Azure-activiteitenlogboeken : activiteitenlogboeken van tenants
• Controles met gebeurteniscategorie Administrative en met tekenreeks elevateAccess.
• Voor toegang tot activiteitenlogboeken op tenantniveau moet toegang ten minste één keer worden verlengd om toegang op tenantniveau te verkrijgen.

Handel

Services met betrekking tot aankoop en facturering.

Kostenbeheer en facturering – Enterprise Overeenkomst s

Gebied Inhoud
Overzicht Azure Enterprise Agreement-rollen beheren
Beheer API-referentiemateriaal Enterprise Overeenkomst s-specifieke rollen in Microsoft Entra-id
Enterprise Overeenkomst biedt geen ondersteuning voor Microsoft Entra-rollen.

Enterprise Overeenkomst s-specifieke rollen
API voor factureringsroltoewijzingen
• Ondernemingsbeheerder (rol-id: 9f1983cb-2574-400c-87e9-34cf8e2280db)
• Ondernemingsbeheerder (alleen-lezen) (rol-id: 24f8edb6-1668-4659-b5e2-40bb5f3a7d7e)
• EA-koper (rol-id: da6647fb-7651-49ee-be91-c43c487f0c4)
Api voor roltoewijzingen van inschrijvingsafdeling
• Afdelingsbeheerder (rol-id: fb2cf67f-be5b-42e7-8025-4683c668f840)
• Afdelingslezer (rol-id: db609904-a47f-4794-9be8-9bd86fbffd8a)
Api voor roltoewijzingen van inschrijvingsaccount
• Accounteigenaar (rol-id: c15c22c0-9faf-424c-9b7e-bd91c06a240b)
Naslaginformatie over controle en controle Enterprise Overeenkomst s-specifieke rollen
Azure-activiteitenlogboek-API : activiteitenlogboeken van tenants
• Voor toegang tot activiteitenlogboeken op tenantniveau moet toegang ten minste één keer worden verlengd om toegang op tenantniveau te verkrijgen.
• Controleert waar resourceProvider == Microsoft.Billing en operationName bevat billingRoleAssignments of EnrollmentAccount

Kostenbeheer en facturering – Microsoft-klantovereenkomst s

Gebied Inhoud
Overzicht Informatie over beheerdersrollen voor Microsoft-klantovereenkomsten in Azure
Inzicht in uw factureringsrekening voor Microsoft Business
Beheer API-referentiemateriaal Microsoft-klantovereenkomst s-specifieke rollen in Microsoft Entra-id
Microsoft Graph v1.0 roleManagement-API
• Provider gebruiken directory
• De volgende rollen hebben machtigingen: Factureringsbeheerder, Globale beheerder.

Microsoft-klantovereenkomst s-specifieke rollen
• Standaard worden de rollen Globale beheerder en Factureringsbeheerder van Microsoft Entra automatisch de rol Factureringsaccounteigenaar toegewezen in Microsoft-klantovereenkomst s-specifieke RBAC.
API voor factureringsroltoewijzing
Naslaginformatie over controle en controle Microsoft-klantovereenkomst s-specifieke rollen in Microsoft Entra-id
Overzicht van Microsoft Entra-activiteitenlogboek
API-toegang tot Microsoft Entra-auditlogboeken:
Microsoft Graph v1.0 directoryAudit-API
• Audits met categorie RoleManagement

Microsoft-klantovereenkomst s-specifieke rollen
Azure-activiteitenlogboek-API : activiteitenlogboeken van tenants
• Voor toegang tot activiteitenlogboeken op tenantniveau moet toegang ten minste één keer worden verlengd om toegang op tenantniveau te verkrijgen.
• Controleert waar resourceProvider == Microsoft.Billing en operationName een van de volgende is (allemaal voorafgegaan door Microsoft.Billing):
/permissionRequests/write
/billingAccounts/createBillingRoleAssignment/action
/billingAccounts/billingProfiles/createBillingRoleAssignment/action
/billingAccounts/billingProfiles/invoiceSections/createBillingRoleAssignment/action
/billingAccounts/customers/createBillingRoleAssignment/action
/billingAccounts/billingRoleAssignments/write
/billingAccounts/billingRoleAssignments/delete
/billingAccounts/billingProfiles/billingRoleAssignments/delete
/billingAccounts/billingProfiles/customers/createBillingRoleAssignment/action
/billingAccounts/billingProfiles/invoiceSections/billingRoleAssignments/delete
/billingAccounts/departments/billingRoleAssignments/write
/billingAccounts/departments/billingRoleAssignments/delete
/billingAccounts/enrollmentAccounts/transferBillingSubscriptions/action
/billingAccounts/enrollmentAccounts/billingRoleAssignments/write
/billingAccounts/enrollmentAccounts/billingRoleAssignments/delete
/billingAccounts/billingProfiles/invoiceSections/billingSubscriptions/transfer/action
/billingAccounts/billingProfiles/invoiceSections/initiateTransfer/action
/billingAccounts/billingProfiles/invoiceSections/transfers/delete
/billingAccounts/billingProfiles/invoiceSections/transfers/cancel/action
/billingAccounts/billingProfiles/invoiceSections/transfers/write
/transfers/acceptTransfer/action
/transfers/accept/action
/transfers/decline/action
/transfers/declineTransfer/action
/billingAccounts/customers/initiateTransfer/action
/billingAccounts/customers/transfers/delete
/billingAccounts/customers/transfers/cancel/action
/billingAccounts/customers/transfers/write
/billingAccounts/billingProfiles/invoiceSections/products/transfer/action
/billingAccounts/billingSubscriptions/elevateRole/action

Zakelijke abonnementen en facturering : volumelicenties

Gebied Inhoud
Overzicht Veelgestelde vragen over het beheren van gebruikersrollen voor volumelicenties
Beheer API-referentiemateriaal Volumelicentiespecifieke rollen in Microsoft Entra-id
Volumelicenties bieden geen ondersteuning voor Microsoft Entra-rollen.

Volumelicentiespecifieke rollen
VL-gebruikers en -rollen worden beheerd in het M365-beheercentrum.

Partnercentrum

Gebied Inhoud
Overzicht Rollen, machtigingen en werkruimtetoegang voor gebruikers
Beheer API-referentiemateriaal Partnercentrum-specifieke rollen in Microsoft Entra-id
Microsoft Graph v1.0 roleManagement-API
• Provider gebruiken directory
• De volgende rollen hebben machtigingen: Globale beheerder, Gebruikersbeheerder.

Partnercentrum-specifieke rollen
Partnercentrum-specifieke rollen kunnen alleen worden beheerd via partnercentrum.
Naslaginformatie over controle en controle Partnercentrum-specifieke rollen in Microsoft Entra-id
Overzicht van Microsoft Entra-activiteitenlogboek
API-toegang tot Microsoft Entra-auditlogboeken:
Microsoft Graph v1.0 directoryAudit-API
• Audits met categorie RoleManagement

Overige services

Azure DevOps

Gebied Inhoud
Overzicht Over machtigingen en beveiligingsgroepen
Beheer API-referentiemateriaal Azure DevOps-specifieke rollen in Microsoft Entra-id
Microsoft Graph v1.0 roleManagement-API
• Provider gebruiken directory
• Zie rollen met machtigingen die beginnen met microsoft.azure.devOps.

Azure DevOps-specifieke rollen
Machtigingen maken/lezen/bijwerken/verwijderen verleend via roleassignments-API
• Machtigingen van rollen weergeven met roledefinitions-API
Naslagonderwerp over machtigingen
• Wanneer een Azure DevOps-groep (opmerking: anders dan de Microsoft Entra-groep) is toegewezen aan een rol, maakt/leest/update/verwijdert u groepslidmaatschappen met de Lidmaatschaps-API
Naslaginformatie over controle en controle Azure DevOps-specifieke rollen in Microsoft Entra-id
Overzicht van Microsoft Entra-activiteitenlogboek
API-toegang tot Microsoft Entra-auditlogboeken:
Microsoft Graph v1.0 directoryAudit-API
• Audits met categorie RoleManagement

Azure DevOps-specifieke rollen
Toegang tot het Auditlogboek van AzureDevOps
Naslaginformatie over de CONTROLE-API
AuditId-verwijzing
• Audits met ActionId Security.ModifyPermission, Security.RemovePermission.
• Voor wijzigingen aan groepen die zijn toegewezen aan rollen, audits met ActionId Group.UpdateGroupMembership, Group.UpdateGroupMembership.AddGroup.UpdateGroupMembership.Remove

Fabric

Bevat infrastructuur en Power BI.

Gebied Inhoud
Overzicht Informatie over Microsoft Fabric-beheerdersrollen
Beheer API-referentiemateriaal Infrastructuurspecifieke rollen in Microsoft Entra-id
Microsoft Graph v1.0 roleManagement-API
• Provider gebruiken directory
• Zie rollen met machtigingen die beginnen met microsoft.powerApps.powerBI.
Naslaginformatie over controle en controle Infrastructuurspecifieke rollen in Microsoft Entra-id
Overzicht van Microsoft Entra-activiteitenlogboek
API-toegang tot Microsoft Entra-auditlogboeken:
Microsoft Graph v1.0 directoryAudit-API
• Audits met categorie RoleManagement

Unified Support Portal voor het beheren van klantondersteuningscases

Omvat Unified Support Portal en Services Hub.

Gebied Inhoud
Overzicht Services Hub-rollen en -machtigingen
Beheer API-referentiemateriaal Beheer deze rollen in de Services Hub-portal. https://serviceshub.microsoft.com

Microsoft Graph-toepassingsmachtigingen

Naast de eerder genoemde RBAC-systemen kunnen verhoogde machtigingen worden verleend aan microsoft Entra-toepassingsregistraties en service-principals met behulp van toepassingsmachtigingen. Een niet-interactieve, niet-menselijke toepassingsidentiteit kan bijvoorbeeld de mogelijkheid krijgen om alle e-mail in een tenant te lezen (de Mail.Read toepassingsmachtiging). De volgende tabel bevat informatie over het beheren en bewaken van toepassingsmachtigingen.

Gebied Inhoud
Overzicht Overzicht van Microsoft Graph-machtigingen
Beheer API-referentiemateriaal Microsoft Graph-specifieke rollen in Microsoft Entra-id
Microsoft Graph v1.0 servicePrincipal-API
• De appRoleAssignments voor elke servicePrincipal in de tenant opsommen.
• Voor elke appRoleAssignment krijgt u informatie over de machtigingen die door de toewijzing zijn verleend door het lezen van de eigenschap appRole op het servicePrincipal-object waarnaar wordt verwezen door de resourceId en appRoleId in de appRoleAssignment.
• Van specifiek belang zijn app-machtigingen voor Microsoft Graph (servicePrincipal met appID == "0000003-00000-0000-c000-0000000000000") die toegang verlenen tot Exchange, SharePoint, Teams enzovoort. Hier volgt een verwijzing voor Microsoft Graph-machtigingen.
• Zie ook Microsoft Entra-beveiligingsbewerkingen voor toepassingen.
Naslaginformatie over controle en controle Microsoft Graph-specifieke rollen in Microsoft Entra-id
Overzicht van Microsoft Entra-activiteitenlogboek
API-toegang tot Microsoft Entra-auditlogboeken:
Microsoft Graph v1.0 directoryAudit-API
• Controles met categorie ApplicationManagement - en activiteitsnaam Add app role assignment to service principal

Volgende stappen