W tym artykule opisano sposób przypisywania ról firmy Microsoft Entra do użytkowników i grup przy użyciu centrum administracyjnego firmy Microsoft Entra, programu Microsoft Graph PowerShell lub interfejsu API programu Microsoft Graph. Opisano również sposób przypisywania ról w różnych zakresach, takich jak dzierżawa, rejestracja aplikacji i zakresy jednostek administracyjnych.
Do użytkownika można przypisać zarówno role bezpośrednie, jak i pośrednie. Jeśli użytkownik ma przypisaną rolę przez członkostwo w grupie, dodaj użytkownika do grupy, aby dodać przypisanie roli. Aby uzyskać więcej informacji, zobacz Użyj grup Microsoft Entra do zarządzania przypisaniami ról.
W usłudze Microsoft Entra ID role są zwykle przypisywane do stosowania do całej dzierżawy. Można jednak przypisać również role Microsoft Entra dla różnych zasobów, takich jak rejestracje aplikacji lub jednostki administracyjne. Można na przykład przypisać rolę Administratora helpdesku, tak aby dotyczyła tylko określonej jednostki administracyjnej, a nie całego dzierżawcy. Zasoby, do których ma zastosowanie przypisanie roli, są również nazywane zakresem. Obsługiwane jest ograniczenie zakresu przypisania ról dla ról wbudowanych i niestandardowych. Aby uzyskać więcej informacji na temat zakresu, zobacz Omówienie kontroli dostępu opartej na rolach (RBAC) w usłudze Microsoft Entra ID.
Role usługi Microsoft Entra w usłudze PIM
Jeśli masz licencję microsoft Entra ID P2 i Privileged Identity Management (PIM), masz dodatkowe możliwości podczas przypisywania ról, takich jak kwalifikowanie użytkownika do przypisania roli lub definiowanie czasu rozpoczęcia i zakończenia przypisania roli. Aby uzyskać informacje na temat przypisywania ról usługi Microsoft Entra w usłudze PIM, zobacz następujące artykuły:
POST https://graph.microsoft.com/v1.0/roleManagement/directory/roleAssignments
{
"@odata.type": "#microsoft.graph.unifiedRoleAssignment",
"principalId": "<Object ID of user or group>",
"roleDefinitionId": "<ID of role definition>",
"directoryScopeId": "/"
}
Odpowiedź
HTTP
HTTP/1.1 201 Created
Content-type: application/json
{
"@odata.context": "https://graph.microsoft.com/v1.0/$metadata#roleManagement/directory/roleAssignments/$entity",
"id": "<Role assignment ID>",
"roleDefinitionId": "<ID of role definition>",
"principalId": "<Object ID of user or group>",
"directoryScopeId": "/"
}
Jeśli definicja podmiotu zabezpieczeń lub roli nie istnieje, odpowiedź nie zostanie odnaleziona.
Odpowiedź
HTTP
HTTP/1.1 404 Not Found
Przypisywanie ról w kontekście rejestracji aplikacji
Wbudowane role i role niestandardowe są domyślnie przypisywane na poziomie dzierżawy, aby przyznać uprawnienia dostępu do wszystkich rejestracji aplikacji w organizacji. Ponadto role niestandardowe i niektóre odpowiednie role wbudowane (w zależności od typu zasobu Microsoft Entra) mogą być również przypisywane w zakresie pojedynczego zasobu firmy Microsoft Entra. Dzięki temu użytkownik może przyznać użytkownikowi uprawnienia do aktualizowania poświadczeń i podstawowych właściwości pojedynczej aplikacji bez konieczności tworzenia drugiej roli niestandardowej.
W tej sekcji opisano sposób przypisywania ról w zakresie rejestracji aplikacji.
Przejdź do Identity>Applications>do sekcji Rejestracje aplikacji.
Wybierz aplikację. Aby znaleźć żądaną aplikację, możesz użyć pola wyszukiwania.
Możesz musieć wybrać pozycję Wszystkie aplikacje, aby zobaczyć pełną listę rejestracji aplikacji w Twojej dzierżawie.
Wybierz pozycję Role i administratorzy z menu nawigacji po lewej stronie, aby wyświetlić listę wszystkich ról dostępnych do przypisania w ramach rejestracji aplikacji.
Wybierz żądaną rolę.
Porada
Nie zobaczysz tutaj całej listy wbudowanych ani niestandardowych ról Microsoft Entra. Jest to oczekiwane. Przedstawiamy role, które mają uprawnienia związane tylko z zarządzaniem rejestracjami aplikacji.
Wybierz Dodaj przypisania, a następnie wybierz użytkowników lub grupy, do których chcesz przypisać tę rolę.
Wybierz pozycję Dodaj, aby przypisać rolę w zakresie rejestracji aplikacji.
Wykonaj następujące kroki, aby przypisać role Microsoft Entra w zakresie aplikacji przy użyciu PowerShell.
POST https://graph.microsoft.com/v1.0/roleManagement/directory/roleAssignments
{
"@odata.type": "#microsoft.graph.unifiedRoleAssignment",
"principalId": "<Object ID of user>",
"roleDefinitionId": "<ID of role definition>",
"directoryScopeId": "/<Object ID of app registration>"
}
Odpowiedź
HTTP
HTTP/1.1 201 Created
Uwaga
W tym przykładzie directoryScopeId jest określony jako /<ID>, w odróżnieniu od części dotyczącej jednostek administracyjnych. To jest zamierzone. Zakres /<ID> oznacza, że główny podmiot może zarządzać tym obiektem Microsoft Entra. Zakres /administrativeUnits/<ID> oznacza, że administrator może zarządzać członkami jednostki administracyjnej (na podstawie przypisanej mu roli), a nie samą jednostką administracyjną.
Przypisywanie ról z zakresem jednostki administracyjnej
W usłudze Microsoft Entra ID, aby uzyskać bardziej szczegółową kontrolę administracyjną, możesz przypisać rolę Entra firmy Microsoft z zakresem ograniczonym do co najmniej jednej jednostek administracyjnych. Gdy rola Microsoft Entra jest przypisana w ramach zakresu jednostki administracyjnej, uprawnienia roli mają zastosowanie wyłącznie w zarządzaniu członkami tej jednostki i nie dotyczą ustawień ani konfiguracji obejmujących całą dzierżawę.
Na przykład administrator, który ma przypisaną rolę Administrator grup w zakresie jednostki administracyjnej, może zarządzać grupami należącymi do jednostki administracyjnej, ale nie może zarządzać innymi grupami w dzierżawie. Nie mogą również zarządzać ustawieniami na poziomie dzierżawy związanymi z grupami, takimi jak zasady wygasania lub nazewnictwa grup.
W tej sekcji opisano sposób przypisywania ról Microsoft Entra z zakresem jednostki administracyjnej.
Warunki wstępne
Licencja microsoft Entra ID P1 lub P2 dla każdego administratora jednostki administracyjnej
Microsoft Entra ID — bezpłatne licencje dla członków jednostki administracyjnej
Administrator ról uprzywilejowanych
Moduł PowerShell dla Microsoft Graph podczas korzystania z PowerShell
Zgoda administratora podczas korzystania z Eksploratora programu Graph dla interfejsu API programu Microsoft Graph
Role, które można przypisać w zakresie jednostki administracyjnej
Role Microsoft Entra, które można przypisać z zakresem jednostki administracyjnej, to: Ponadto dowolną rolę niestandardową można przypisać jako zakres jednostki administracyjnej, jeżeli uprawnienia roli niestandardowej obejmują co najmniej jedno uprawnienie istotne dla użytkowników, grup lub urządzeń.
Ma dostęp do wyświetlania, ustawiania i resetowania informacji o metodzie uwierzytelniania dla każdego użytkownika niebędącego administratorem tylko w przypisanej jednostce administracyjnej.
Może uzyskać dostęp do wyświetlania, ustawiania i resetowania informacji o metodzie uwierzytelniania dla dowolnego użytkownika (administratora lub innego niż administrator).
administratora programu SharePoint
Może zarządzać grupami platformy Microsoft 365 tylko w przypisanej jednostce administracyjnej. W przypadku witryn programu SharePoint skojarzonych z grupami platformy Microsoft 365 w jednostce administracyjnej można również aktualizować właściwości witryny (nazwa witryny, adres URL i zasady udostępniania zewnętrznego) przy użyciu centrum administracyjnego platformy Microsoft 365. Do zarządzania witrynami nie można użyć centrum administracyjnego programu SharePoint ani interfejsów API programu SharePoint.
administratora usługi Teams
Może zarządzać grupami platformy Microsoft 365 tylko w przypisanej jednostce administracyjnej. Może zarządzać członkami zespołu w centrum administracyjnym platformy Microsoft 365 dla zespołów skojarzonych z grupami tylko w przypisanej jednostce administracyjnej. Nie można użyć centrum administracyjnego usługi Teams.
Może zarządzać wszystkimi aspektami użytkowników i grup, w tym resetowaniem haseł dla ograniczonych administratorów tylko w ramach przypisanej jednostki administracyjnej. Obecnie nie można zarządzać zdjęciami profilowymi użytkowników.
Może wykonywać akcje, które mają zastosowanie do użytkowników, grup lub urządzeń, zgodnie z definicją roli niestandardowej.
Niektóre uprawnienia roli mają zastosowanie tylko do użytkowników niebędących administratorami w przypadku przypisania do zakresu jednostki administracyjnej. Innymi słowy, jednostka administracyjna o zakresie administratorów pomocy technicznej może resetować hasła dla użytkowników w jednostce administracyjnej tylko wtedy, gdy ci użytkownicy nie mają ról administratora. Poniższa lista uprawnień jest ograniczona, gdy elementem docelowym akcji jest inny administrator:
Odczytywanie i modyfikowanie metod uwierzytelniania użytkowników lub resetowanie haseł użytkowników
Modyfikowanie poufnych właściwości użytkownika, takich jak numery telefonów, alternatywne adresy e-mail lub klucze tajne Open Authorization (OAuth)
Usuwanie lub przywracanie kont użytkowników
Elementy zabezpieczeń, które można przypisać do jednostki administracyjnej
Następujące podmioty zabezpieczeń można przypisać do roli z zakresem jednostki administracyjnej:
Użytkownicy
Grupy z rolami przypisywalnymi w Microsoft Entra
Podmioty usługi
Jednostki usługi i użytkownicy-goście
Jednostki usługi i użytkownicy-goście nie będą mogli używać przypisania roli w zakresie do jednostki administracyjnej, chyba że przypisano im również odpowiednie uprawnienia do odczytywania obiektów. Dzieje się tak, ponieważ jednostki usługi i użytkownicy-goście domyślnie nie otrzymują uprawnień do odczytu katalogu, które są wymagane do wykonywania akcji administracyjnych. Aby umożliwić podmiotowi usługi lub użytkownikowi zewnętrznemu korzystanie z przypisania roli ograniczonego do jednostki administracyjnej, należy przypisać rolę Czytelnicy Katalogów (lub inną rolę, która zawiera uprawnienia do odczytu) na poziomie dzierżawy.
Obecnie nie można przypisać uprawnień do odczytu katalogu w zakresie do jednostki administracyjnej. Aby uzyskać więcej informacji na temat domyślnych uprawnień dla użytkowników, zobacz domyślnych uprawnień użytkownika.
Przypisywanie ról z zakresem jednostki administracyjnej
W tej sekcji opisano sposób przypisywania ról w zakresie jednostki administracyjnej.
Zaloguj się do centrum administracji Microsoft Entra jako przynajmniej Administrator Ról uprzywilejowanych .
Przejdź do Role>tożsamości & administratorów>.
Wybierz jednostkę administracyjną.
Wybierz opcję Role i administratorzy z menu nawigacyjnego po lewej stronie, aby zobaczyć listę wszystkich dostępnych ról do przypisania w jednostce administracyjnej.
Wybierz żądaną rolę.
Porada
Nie zobaczysz tutaj całej listy wbudowanych ani niestandardowych ról Microsoft Entra. Jest to oczekiwane. Przedstawiamy role, które mają uprawnienia związane z obiektami obsługiwanymi w jednostce administracyjnej. Aby wyświetlić listę obiektów obsługiwanych w ramach jednostki administracyjnej, zobacz Jednostki administracyjne w usłudze Microsoft Entra ID.
Wybierz Dodaj przypisania, a następnie wybierz użytkowników lub grupy, do których chcesz przypisać tę rolę.
Wybierz pozycję Dodaj, aby przypisać rolę o określonym zakresie w jednostce administracyjnej.
Wykonaj następujące kroki, aby przypisać role w Microsoft Entra w zakresie jednostki administracyjnej za pomocą PowerShell.
Postępuj zgodnie z tymi instrukcjami, aby przypisać rolę w zakresie jednostki administracyjnej przy użyciu Microsoft Graph API w programie Graph Explorer.
Przypisz rolę za pomocą interfejsu API Create unifiedRoleAssignment
Zaloguj się do eksploratora Graph .
Użyj interfejsu API listy , aby uzyskać użytkownika.
HTTP
GET https://graph.microsoft.com/v1.0/users?$filter=userPrincipalName eq 'alice@contoso.com'
POST https://graph.microsoft.com/v1.0/roleManagement/directory/roleAssignments
{
"@odata.type": "#microsoft.graph.unifiedRoleAssignment",
"principalId": "<Object ID of user>",
"roleDefinitionId": "<ID of role definition>",
"directoryScopeId": "/administrativeUnits/<Object ID of administrative unit>"
}
Odpowiedź
HTTP
HTTP/1.1 201 Created
Jeśli rola nie jest obsługiwana, odpowiedź to nieprawidłowe żądanie.
HTTP
HTTP/1.1 400 Bad Request
{
"odata.error":
{
"code":"Request_BadRequest",
"message":
{
"message":"The given built-in role is not supported to be assigned to a single resource scope."
}
}
}
Uwaga
W tym przykładzie directoryScopeId jest określona jako /administrativeUnits/<ID>, a nie /<ID>. To jest zamierzone. Zakres /administrativeUnits/<ID> oznacza, że główna osoba odpowiedzialna może zarządzać członkami jednostki administracyjnej (na podstawie przypisanej jej roli), a nie samą jednostką administracyjną. Zakres /<ID> oznacza, że podmiot zabezpieczeń może zarządzać samym obiektem Microsoft Entra. W sekcji rejestracji aplikacji widzisz, że zakres jest /<ID>, ponieważ rola ograniczona do rejestracji aplikacji przyznaje przywilej zarządzania samym obiektem.
Przypisz rolę, używając interfejsu API Add a scopedRoleMember.
Alternatywnie możesz użyć interfejsu API Add a scopedRoleMember w celu przypisania roli z zakresem jednostki administracyjnej.
Prośba
HTTP
POST /directory/administrativeUnits/{admin-unit-id}/scopedRoleMembers
Dowiedz się, jak wyświetlić listę przypisań ról Microsoft Entra, korzystając z centrum administracyjnego Microsoft Entra, Microsoft Graph PowerShell lub Microsoft Graph API.
Dowiedz się, jak utworzyć rolę niestandardową w usłudze Microsoft Entra ID przy użyciu centrum administracyjnego firmy Microsoft, programu Microsoft Graph PowerShell lub interfejsu API programu Microsoft Graph
Dowiedz się, jak wyświetlić listę wbudowanych i niestandardowych definicji ról firmy Microsoft oraz ich uprawnień przy użyciu centrum administracyjnego firmy Microsoft Entra, programu Microsoft Graph PowerShell lub interfejsu API programu Microsoft Graph.