Omówienie ról administratora usługi Microsoft Fabric

Aby być administratorem usługi Microsoft Fabric w organizacji, musisz mieć jedną z następujących ról:

  • Globalny administrator

  • Administrator Power Platform

  • Administrator sieci szkieletowej

Administratorzy użytkowników platformy Microsoft 365 przypisują użytkowników do ról administratora sieci szkieletowej lub administratora platformy Power Platform w portalu administracyjnym platformy Microsoft 365 lub za pomocą skryptu programu PowerShell. Aby uzyskać więcej informacji, zobacz Przypisywanie ról do kont użytkowników przy użyciu programu PowerShell.

Użytkownicy w rolach administratora sieci szkieletowej i administratora platformy Power Platform mają pełną kontrolę nad ustawieniami usługi Microsoft Fabric i funkcjami administratora w całej organizacji, z wyjątkiem licencjonowania. Po przypisaniu roli administratora użytkownik może uzyskać dostęp do portalu administracyjnego. W tym miejscu mają dostęp do metryk użycia całej organizacji i mogą kontrolować użycie funkcji usługi Microsoft Fabric w całej organizacji. Te role administratora są idealne dla użytkowników, którzy potrzebują dostępu do portalu administracyjnego sieci Szkieletowej bez udzielania tym użytkownikom pełnego dostępu administracyjnego platformy Microsoft 365.

Przypisywanie użytkowników do roli administratora w portalu administracyjnym platformy Microsoft 365

Aby przypisać użytkowników do roli administratora w portalu administracyjnym platformy Microsoft 365, wykonaj następujące kroki.

  1. W portalu administracyjnym platformy Microsoft 365 wybierz pozycję Użytkownicy aktywni użytkownicy>.

  2. Wybierz użytkownika, do którego chcesz przypisać rolę.

  3. W obszarze Role wybierz pozycję Zarządzaj rolami.

  4. Rozwiń węzeł Pokaż wszystko według kategorii, a następnie wybierz pozycję Administrator sieci szkieletowej lub Administrator platformy Power Platform.

  5. Wybierz Zapisz zmiany.

Przypisywanie użytkowników do roli administratora przy użyciu programu PowerShell

Możesz również przypisać użytkowników do ról przy użyciu programu PowerShell. Użytkownicy są zarządzani w programie Microsoft Graph PowerShell. Jeśli nie masz jeszcze zestawu MICROSOFT Graph PowerShell SDK, pobierz i zainstaluj najnowszą wersję.

  1. Połączenie do dzierżawy:

    Connect-MgGraph -Scopes "RoleManagement.Read.Directory","User.Read.All","RoleManagement.ReadWrite.Directory"
    
  2. Pobierz identyfikator roli administratora sieci szkieletowej. Aby uzyskać identyfikator, możesz uruchomić polecenie Get-MgDirectoryRole.

    Get-MgDirectoryRole
    
    Id                                   DisplayName                                Description
    --------                             -----------                                -----------
    6ebd1a24-c502-446f-94e5-fa2997fd26c3 Fabric Administrator                       Manages all aspects of Microsoft Fabric.
    70fd9723-a627-48ef-8b2c-82c22b65211e SharePoint Administrator                   Can manage all aspects of the SharePoint service.
    727aeffc-89db-4d43-a680-8b36f56b38c5 Windows Update Deployment Administrator    Can create and manage all aspects of Windows Update deployments through the Windows Update for Business deployment service.
    7297504b-c536-41f6-af7c-d742d59b2541 Security Operator                          Creates and manages security events.
    738e1e1e-f7ec-4d99-b6b4-1c190d880b4d Application Administrator                  Can create and manage all aspects of app registrations and enterprise apps.
    782450d2-5aae-468e-a4fb-1103e1be6833 Service Support Administrator              Can read service health information and manage support tickets.
    80f7e906-2e72-4db0-bd50-3b40545685a5 Attribute Assignment Administrator         Assign custom security attribute keys and values to supported Azure AD objects.
    831d152c-42b8-4dc9-826e-42f8419afc9c Partner Tier2 Support                      Do not use - not intended for general use.
    

    W tym przypadku identyfikator roli to 6ebd1a24-c502-446f-94e5-fa2997fd26c3.

  3. Następnie pobierz identyfikator użytkownika. Możesz to znaleźć, uruchamiając polecenie Get-MgUser.

    Get-MgUser -ConsistencyLevel eventual -Search '"UserPrincipalName:Casey@contoso.com"'
    
    DisplayName   Id                                   Mail              UserPrincipalName
    -----------   --                                   ----              -----------------
    Casey Jensen  6a2bfca2-98ba-413a-be61-6e4bbb8b8a4c Casey@contoso.com Casey@contoso.com
    
  4. Aby dodać element członkowski do roli, uruchom polecenie New-MgDirectoryRoleMemberByRef.

    $DirectoryRoleId = "6ebd1a24-c502-446f-94e5-fa2997fd26c3"
    $UserId = "6a2bfca2-98ba-413a-be61-6e4bbb8b8a4c"
    New-MgDirectoryRoleMemberByRef -DirectoryRoleId $DirectoryRoleId `
       -OdataId "https://graph.microsoft.com/v1.0/directoryObjects/$UserId"
    

Aby dowiedzieć się więcej na temat przypisywania ról administracyjnych przy użyciu programu PowerShell, zobacz Microsoft.Graph.Identity.DirectoryManagement.