Informatie over Microsoft Fabric-beheerdersrollen
Als u een Microsoft Fabric-beheerder voor uw organisatie wilt zijn, moet u een van de volgende rollen hebben:
Power Platform-beheerder
Infrastructuurbeheerder
Microsoft 365-gebruikersbeheerders wijzen gebruikers toe aan de rollen Fabric-beheerder of Power Platform-beheerder in de Microsoft 365-beheerportal of met behulp van een PowerShell-script. Zie Rollen toewijzen aan gebruikersaccounts met PowerShell voor meer informatie.
Gebruikers in de rollen Fabric-beheerder en Power Platform-beheerder hebben volledige controle over de instellingen en beheerfuncties van Microsoft Fabric in de hele organisatie, met uitzondering van licenties. Zodra een gebruiker een beheerdersrol heeft toegewezen, heeft deze toegang tot de beheerportal. Daar hebben ze toegang tot metrische gebruiksgegevens voor de hele organisatie en kunnen ze het gebruik van Microsoft Fabric-functies voor de hele organisatie beheren. Deze beheerdersrollen zijn ideaal voor gebruikers die toegang nodig hebben tot de Fabric-beheerportal zonder dat deze gebruikers ook volledige Microsoft 365-beheerderstoegang hebben.
Volg deze stappen om gebruikers toe te wijzen aan een beheerdersrol in de Microsoft 365-beheerportal.
Selecteer actieve gebruikers> in de Microsoft 365-beheerportal.
Selecteer de gebruiker waaraan u de rol wilt toewijzen.
Selecteer onder Rollen de optie Rollen beheren.
Vouw Alles weergeven per categorie uit en selecteer vervolgens Fabric-beheerder of Power Platform-beheerder.
Selecteer Wijzigingen opslaan.
U kunt gebruikers ook toewijzen aan rollen met behulp van PowerShell. Gebruikers worden beheerd in Microsoft Graph PowerShell. Als u de Microsoft Graph PowerShell SDK nog niet hebt, downloadt en installeert u de nieuwste versie.
Verbinding maken met uw tenant:
Connect-MgGraph -Scopes "RoleManagement.Read.Directory","User.Read.All","RoleManagement.ReadWrite.Directory"
Haal de id voor de rol Fabric-beheerder op. U kunt Get-MgDirectoryRole uitvoeren om de id op te halen.
Get-MgDirectoryRole
Id DisplayName Description -------- ----------- ----------- 6ebd1a24-c502-446f-94e5-fa2997fd26c3 Fabric Administrator Manages all aspects of Microsoft Fabric. 70fd9723-a627-48ef-8b2c-82c22b65211e SharePoint Administrator Can manage all aspects of the SharePoint service. 727aeffc-89db-4d43-a680-8b36f56b38c5 Windows Update Deployment Administrator Can create and manage all aspects of Windows Update deployments through the Windows Update for Business deployment service. 7297504b-c536-41f6-af7c-d742d59b2541 Security Operator Creates and manages security events. 738e1e1e-f7ec-4d99-b6b4-1c190d880b4d Application Administrator Can create and manage all aspects of app registrations and enterprise apps. 782450d2-5aae-468e-a4fb-1103e1be6833 Service Support Administrator Can read service health information and manage support tickets. 80f7e906-2e72-4db0-bd50-3b40545685a5 Attribute Assignment Administrator Assign custom security attribute keys and values to supported Azure AD objects. 831d152c-42b8-4dc9-826e-42f8419afc9c Partner Tier2 Support Do not use - not intended for general use.
In dit geval is de id van de rol 6ebd1a24-c502-446f-94e5-fa2997fd26c3.
Haal vervolgens de id van de gebruiker op. U kunt dat vinden door Get-MgUser uit te voeren.
Get-MgUser -ConsistencyLevel eventual -Search '"UserPrincipalName:Casey@contoso.com"'
DisplayName Id Mail UserPrincipalName ----------- -- ---- ----------------- Casey Jensen 00aa00aa-bb11-cc22-dd33-44ee44ee44ee Casey@contoso.com Casey@contoso.com
Als u het lid wilt toevoegen aan de rol, voert u New-MgDirectoryRoleMemberByRef uit.
$DirectoryRoleId = "6ebd1a24-c502-446f-94e5-fa2997fd26c3" $UserId = "00aa00aa-bb11-cc22-dd33-44ee44ee44ee" New-MgDirectoryRoleMemberByRef -DirectoryRoleId $DirectoryRoleId ` -OdataId "https://graph.microsoft.com/v1.0/directoryObjects/$UserId"
Zie Microsoft.Graph.Identity.DirectoryManagement voor meer informatie over het gebruik van PowerShell om beheerdersrollen toe te wijzen.