Omówienie ról administratora usługi Microsoft Fabric
Aby być administratorem usługi Microsoft Fabric w organizacji, musisz mieć jedną z następujących ról:
Administrator Power Platform
Administrator sieci szkieletowej
Administratorzy użytkowników platformy Microsoft 365 przypisują użytkowników do ról administratora sieci szkieletowej lub administratora platformy Power Platform w portalu administracyjnym platformy Microsoft 365 lub za pomocą skryptu programu PowerShell. Aby uzyskać więcej informacji, zobacz Przypisywanie ról do kont użytkowników przy użyciu programu PowerShell.
Użytkownicy w rolach administratora sieci szkieletowej i administratora platformy Power Platform mają pełną kontrolę nad ustawieniami usługi Microsoft Fabric i funkcjami administratora w całej organizacji, z wyjątkiem licencjonowania. Po przypisaniu roli administratora użytkownik może uzyskać dostęp do portalu administracyjnego. W tym miejscu mają dostęp do metryk użycia całej organizacji i mogą kontrolować użycie funkcji usługi Microsoft Fabric w całej organizacji. Te role administratora są idealne dla użytkowników, którzy potrzebują dostępu do portalu administracyjnego sieci Szkieletowej bez udzielania tym użytkownikom pełnego dostępu administracyjnego platformy Microsoft 365.
Przypisywanie użytkowników do roli administratora w portalu administracyjnym platformy Microsoft 365
Aby przypisać użytkowników do roli administratora w portalu administracyjnym platformy Microsoft 365, wykonaj następujące kroki.
W portalu administracyjnym platformy Microsoft 365 wybierz pozycję Użytkownicy aktywni użytkownicy>.
Wybierz użytkownika, do którego chcesz przypisać rolę.
W obszarze Role wybierz pozycję Zarządzaj rolami.
Rozwiń węzeł Pokaż wszystko według kategorii, a następnie wybierz pozycję Administrator sieci szkieletowej lub Administrator platformy Power Platform.
Wybierz Zapisz zmiany.
Przypisywanie użytkowników do roli administratora przy użyciu programu PowerShell
Możesz również przypisać użytkowników do ról przy użyciu programu PowerShell. Użytkownicy są zarządzani w programie Microsoft Graph PowerShell. Jeśli nie masz jeszcze zestawu MICROSOFT Graph PowerShell SDK, pobierz i zainstaluj najnowszą wersję.
Połącz się z dzierżawą:
Connect-MgGraph -Scopes "RoleManagement.Read.Directory","User.Read.All","RoleManagement.ReadWrite.Directory"
Pobierz identyfikator roli administratora sieci szkieletowej. Aby uzyskać identyfikator, możesz uruchomić polecenie Get-MgDirectoryRole.
Get-MgDirectoryRole
Id DisplayName Description -------- ----------- ----------- 6ebd1a24-c502-446f-94e5-fa2997fd26c3 Fabric Administrator Manages all aspects of Microsoft Fabric. 70fd9723-a627-48ef-8b2c-82c22b65211e SharePoint Administrator Can manage all aspects of the SharePoint service. 727aeffc-89db-4d43-a680-8b36f56b38c5 Windows Update Deployment Administrator Can create and manage all aspects of Windows Update deployments through the Windows Update for Business deployment service. 7297504b-c536-41f6-af7c-d742d59b2541 Security Operator Creates and manages security events. 738e1e1e-f7ec-4d99-b6b4-1c190d880b4d Application Administrator Can create and manage all aspects of app registrations and enterprise apps. 782450d2-5aae-468e-a4fb-1103e1be6833 Service Support Administrator Can read service health information and manage support tickets. 80f7e906-2e72-4db0-bd50-3b40545685a5 Attribute Assignment Administrator Assign custom security attribute keys and values to supported Azure AD objects. 831d152c-42b8-4dc9-826e-42f8419afc9c Partner Tier2 Support Do not use - not intended for general use.
W tym przypadku identyfikator roli to 6ebd1a24-c502-446f-94e5-fa2997fd26c3.
Następnie pobierz identyfikator użytkownika. Możesz to znaleźć, uruchamiając polecenie Get-MgUser.
Get-MgUser -ConsistencyLevel eventual -Search '"UserPrincipalName:Casey@contoso.com"'
DisplayName Id Mail UserPrincipalName ----------- -- ---- ----------------- Casey Jensen 6a2bfca2-98ba-413a-be61-6e4bbb8b8a4c Casey@contoso.com Casey@contoso.com
Aby dodać element członkowski do roli, uruchom polecenie New-MgDirectoryRoleMemberByRef.
$DirectoryRoleId = "6ebd1a24-c502-446f-94e5-fa2997fd26c3" $UserId = "6a2bfca2-98ba-413a-be61-6e4bbb8b8a4c" New-MgDirectoryRoleMemberByRef -DirectoryRoleId $DirectoryRoleId ` -OdataId "https://graph.microsoft.com/v1.0/directoryObjects/$UserId"
Aby dowiedzieć się więcej na temat przypisywania ról administracyjnych przy użyciu programu PowerShell, zobacz Microsoft.Graph.Identity.DirectoryManagement.