Funções internas do Microsoft Entra
No Microsoft Entra ID, se outra pessoa, administrador ou não, precisar gerenciar recursos do Microsoft Entra, atribua a ela uma função do Microsoft Entra que contenha as permissões necessárias. Por exemplo, você pode atribuir funções para permitir a adição ou alteração de usuários, a redefinição de senhas de usuário, o gerenciamento de licenças de usuário ou o gerenciamento de nomes de domínio.
Este artigo lista as funções internas do Microsoft Entra que você pode atribuir para permitir o gerenciamento de recursos do Microsoft Entra. Para obter informações sobre como atribuir funções, confira Atribuir funções do Microsoft Entra a usuários. Se você estiver procurando funções para gerenciar recursos do Azure, confira Funções internas do Azure.
Todas as funções
Função | Descrição | ID do Modelo |
---|---|---|
Administrador de Aplicativos | Pode criar e gerenciar todos os aspectos de registros de aplicativo e aplicativos empresariais. |
9b895d92-2cd3-44c7-9d02-a6ac2d5ea5c3 |
Desenvolvedor de Aplicativo | Pode criar registros de aplicativos independentemente da configuração “Usuários podem registrar aplicativos”. |
cf1c38e5-3621-4004-a7cb-879624dced7c |
Criador de Conteúdo de Ataque | Pode criar conteúdos de ataque que podem ser iniciados mais tarde por um administrador. | 9c6df0f2-1e7c-4dc3-b195-66dfbd24aa8f |
Administrador de Simulação de Ataque | Pode criar e gerenciar todos os aspectos de campanhas de simulação de ataque. | c430b396-e693-46cc-96f3-db01bf8bb62a |
Administrador de Designação de Atributos | Atribuir chaves e valores de atributo de segurança personalizados para objetos do Microsoft Entra com suporte. | 58a13ea3-c632-46ae-9ee0-9c0d43cd7f3d |
Leitor de Designação de Atributos | Leia chaves e valores de atributo de segurança personalizados para objetos do Microsoft Entra com suporte. | ffd52fa5-98dc-465c-991d-fc073eb59f8f |
Administrador de Definição de Atributos | Especificar e gerenciar a definição dos atributos de segurança personalizados. | 8424c6f0-a189-499e-bbd0-26c1753c96d4 |
Leitor de Definição de Atributos | Ler a definição de atributos de segurança personalizados. | 1d336d2c-4ae8-42ef-9711-b3604ce3fc2c |
Administrador de Log de Atributos | Ler os logs de auditoria e definir as configurações de diagnóstico para eventos relacionados a atributos de segurança personalizados. | 5b784334-f94b-471a-a387-e7219fc49ca2 |
Leitor de Log de Atributos | Ler os logs de auditoria relacionados a atributos de segurança personalizados. | 9c99539d-8186-4804-835f-fd51ef9e2dcd |
Administrador de autenticação | Pode acessar para exibir, definir e redefinir as informações de método de autenticação para qualquer usuário não administrador. |
c4e39bd9-1100-46d3-8c65-fb160da0071f |
Administrador de Extensibilidade de Autenticação | Personalize as experiências de entrada e inscrição dos usuários criando e gerenciando extensões de autenticação personalizadas. |
25a516ed-2fa0-40ea-a2d0-12923a21473a |
Administrador de Política de Autenticação | Pode criar e gerenciar a política de métodos de autenticação, as configurações de MFA em todo o locatário, a política de proteção de senha e as credenciais verificáveis. | 0526716b-113d-4c15-b2c8-68e3c22b9f80 |
Administrador do Azure DevOps | Pode gerenciar políticas e configurações de Azure DevOps. | e3973bdf-4987-49ae-837a-ba8e231c7286 |
Administrador da Proteção de Informações do Azure | Pode gerenciar todos os aspectos do produto de Proteção de Informações do Azure. | 7495fdc4-34c4-4d15-a289-98788ce399fd |
Administrador de Conjunto de Chaves do IEF B2C | Pode gerenciar segredos para federação e criptografia no IEF (Identity Experience Framework). |
aaf43236-0c0d-4d5f-883a-6955382ac081 |
Administrador de Política do IEF B2C | Pode criar e gerenciar políticas de estrutura de confiança no IEF (Identity Experience Framework). | 3edaf663-341e-4475-9f94-5c398ef6c070 |
Administrador de cobrança | Pode executar tarefas comuns de relacionadas à cobrança, como atualizar informações de pagamento. | b0f54661-2d74-4c50-afa3-1ec803f12efe |
Administrador do Cloud App Security | Pode gerenciar todos os aspectos do produto Defender para Aplicativos de Nuvem. | 892c5842-a9a6-463a-8041-72aa08ca3cf6 |
Administrador de Aplicativos de Nuvem | Pode criar e gerenciar todos os aspectos de registros de aplicativo e aplicativos empresariais, exceto o Proxy de Aplicativo. |
158c047a-c907-4556-b7ef-446551a6b5f7 |
Administrador de dispositivo de nuvem | Acesso limitado ao gerenciamento de dispositivos no Microsoft Entra ID. |
7698a772-787b-4ac8-901f-60d6b08affd2 |
Administrador de conformidade | Pode ler e gerenciar a configuração e os relatórios de conformidade no Microsoft Entra ID e no Microsoft 365. | 17315797-102d-40b4-93e0-432062caca18 |
Administrador de Dados de Conformidade | Cria e gerencia conteúdo de conformidade. | e6d1a23a-da11-4be4-9570-befc86d067a7 |
Administrador de acesso condicional | Pode gerenciar as funcionalidades de acesso condicional. |
b1be1c3e-b65d-4f19-8427-f6fa0d97feb9 |
Aprovador de acesso do cofre do cliente | Pode aprovar solicitações de suporte da Microsoft para acessar dados organizacionais do cliente. | 5c4f9dcd-47dc-4cf7-8c9a-9e4207cbfc91 |
Administrador de Análise de Área de Trabalho | Pode acessar e gerenciar ferramentas e serviços de gerenciamento de Área de Trabalho. | 38a96431-2bdf-4b4c-8b6e-5d3d8abac1a4 |
Leitores de Diretório | Pode ler informações básicas do diretório. Normalmente usado para conceder acesso de leitura de diretório a aplicativos e convidados. | 88d8e3e3-8f55-4a1e-953a-9b9898b8876b |
Contas de Sincronização de Diretório | Usado apenas pelo serviço Microsoft Entra Connect. | d29b2b05-8046-44ba-8758-1e26182fcf32 |
Gravadores de diretório | Pode ler e gravar informações básicas do diretório. Para conceder acesso a aplicativos, não destinado a usuários. |
9360feb5-f418-4baa-8175-e2a00bac4301 |
Administrador de Nome de Domínio | Pode gerenciar nomes de domínio na nuvem e no local. |
8329153b-31d0-4727-b945-745eb3bc5f31 |
Administrador do Dynamics 365 | Pode gerenciar todos os aspectos do produto Dynamics 365. | 44367163-eba1-44c3-98af-f5787879f96a |
Administrador do Dynamics 365 Business Central | Acesse e execute todas as tarefas administrativas nos ambientes do Dynamics 365 Business Central. | 963797fb-eb3b-4cde-8ce3-5878b3f32a3f |
Administrador do Edge | Gerenciar todos os aspectos do Microsoft Edge. | 3f1acade-1e04-4fbc-9b69-f0302cd84aef |
Administrador do Exchange | Pode gerenciar todos os aspectos do produto Exchange. | 29232cdf-9323-42fd-ade2-1d097af3e4de |
Administrador de destinatários do Exchange | Pode criar ou atualizar destinatários do Exchange Online na organização do Exchange Online. | 31392ffb-586c-42d1-9346-e59415a2cc4e |
Administrador de fluxo do usuário de ID externa | Pode criar e gerenciar todos os aspectos dos fluxos dos usuários. | 6e591065-9bad-43ed-90f3-e9424366d2f0 |
Administrador de atributo de fluxo do usuário de ID externa | Pode criar e gerenciar o esquema de atributo disponível para todos os fluxos dos usuários. | 0f971eea-41eb-4569-a71e-57bb8a3eff1e |
Administrador do provedor de identidade externa | Pode configurar provedores de identidade para uso na federação direta. |
be2f45a1-457d-42af-a067-6ec1fa63bc45 |
Administrador do Fabric | Pode gerenciar todos os aspectos dos produtos Fabric e Power BI. | a9ea8996-122f-4c74-9520-8edcd192826c |
Administrador global | Pode gerenciar todos os aspectos do Microsoft Entra ID e dos serviços da Microsoft que usam identidades Microsoft Entra. |
62e90394-69f5-4237-9190-012177145e10 |
Leitor global | Pode ler tudo o que um Administrador Global pode, mas não pode atualizar nada. |
f2ef992c-3afb-46b9-b7cf-a126ee74c451 |
Administrador de Acesso Seguro Global | Crie e gerencie todos os aspectos de Acesso à Internet do Microsoft Entra e de Acesso Privado do Microsoft Entra, incluindo o gerenciamento do acesso a pontos de extremidade públicos e privados. | ac434307-12b9-4fa1-a708-88bf58caabc1 |
Administrador de Grupos | Os membros desta função podem criar/gerenciar grupos, criar/gerenciar configurações de grupos, como políticas de nomenclatura e expiração, bem como exibir a atividade dos grupos e os relatórios de auditoria. | fdd7a751-b60b-444a-984c-02652fe8fa1c |
Emissor do Convite ao Convidado | Pode convidar usuários convidados independentemente da configuração “membros podem convidar pessoas”. | 95e79109-95c0-4d8e-aee3-d01accf2d47b |
Administrador de Assistência Técnica | Pode redefinir senhas para não administradores e Administradores de Assistência Técnica. |
729827e3-9c14-49f7-bb1b-9608f156bbb8 |
Administrador de Identidade Híbrida | Gerencie o provisionamento de nuvem do Active Directory para o Microsoft Entra, o Microsoft Entra Connect, a PTA (autenticação de passagem), a PHS (sincronização de hash de senha), o SSO contínuo (logon único contínuo) e as configurações de federação. Não tem acesso para gerenciar o Microsoft Entra Connect Health. |
8ac3fc64-6eca-42ea-9e69-59f4c7b60eb2 |
Administrador de governança de identidade | Gerenciar o acesso usando o Microsoft Entra ID em cenários de governança de identidade. | 45d8d3c5-c802-45c6-b32a-1d70b5e1e86e |
Administrador do Insights | Tem acesso administrativo no aplicativo Microsoft 365 Insights. | eb1f4a8d-243a-41f0-9fbd-c7cdf6c5ef7c |
Analista de Insights | Acesse as funcionalidades analíticas no Microsoft Viva Insights e execute consultas personalizadas. | 25df335f-86eb-4119-b717-0ff02de207e9 |
Líder de negócios do Insights | É possível ver e compartilhar painéis e insights por meio do aplicativo Insights do Microsoft 365. | 31e939ad-9672-4796-9c2e-873181342d2d |
Administrador do Intune | Pode gerenciar todos os aspectos do produto Intune. |
3a2c62db-5318-420d-8d74-23affee5d9d5 |
Administrador do Kaizala | Pode gerenciar as configurações do Microsoft Kaizala. | 74ef975b-6605-40af-a5d2-b9539d836353 |
Administrador de Conhecimento | Pode configurar recursos de conhecimento, de aprendizado e outros inteligentes. | b5a8dcf3-09d5-43a9-a639-8e29ef291470 |
Gerente de conhecimento | Pode organizar, criar, gerenciar e promover tópicos e conhecimento. | 744ec460-397e-42ad-a462-8b3f9747a02c |
Administrador de Licenças | Pode gerenciar licenças de produto em usuários e grupos. | 4d6ac14f-3453-41d0-bef9-a3e0c569773a |
Administrador de Fluxos de Trabalho do Ciclo de Vida | Criar e gerenciar todos os aspectos de fluxos de trabalho e tarefas associados aos fluxos de trabalho do ciclo de vida no Microsoft Entra ID. |
59d46f88-662b-457b-bceb-5c3809e5908f |
Leitor de Privacidade do Centro de Mensagens | Pode ler as mensagens de segurança e as atualizações somente no Centro de Mensagens do Office 365. | ac16e43d-7b2d-40e0-ac05-243ff356ab5b |
Leitor do Centro de Mensagens | Pode ler as mensagens e as atualizações para sua organização somente no Centro de Mensagens do Office 365. | 790c1fb9-7f7d-4f88-86a1-ef1f95c05c1b |
Administrador de Migração do Microsoft 365 | Execute todas as funcionalidades de migração para migrar o conteúdo para o Microsoft 365 usando o Gerenciador de Migração. | 8c8b803f-96e1-4129-9349-20738d9f9652 |
Administrador Local do Dispositivo Ingressado no Microsoft Entra | Os usuários com essa função atribuída são adicionados ao grupo Administradores local em dispositivos que ingressaram no Microsoft Entra. | 9f06204d-73c1-4d4c-880a-6edb90606fd8 |
Administrador de Garantia de Hardware da Microsoft | Criar e gerenciar todos os direitos e reivindicações de garantia de aspectos para hardware fabricado pela Microsoft, como Surface e HoloLens. | 1501b917-7653-4ff9-a4b5-203eaf33784f |
Especialista em Garantia de Hardware Microsoft | Criar e ler as reivindicações de garantia para hardwares fabricados pela Microsoft, como o Surface e HoloLens. | 281fe777-fb20-4fbb-b7a3-ccebce5b0d96 |
Administrador de Comércio Moderno | Pode gerenciar compras comerciais de uma empresa, um departamento ou uma equipe. | d24aef57-1500-4070-84db-2666f29cf966 |
Administrador de Rede | Pode gerenciar os locais de rede e examinar insights sobre o design da rede empresarial de aplicativos de Software como Serviço do Microsoft 365. | d37c8bed-0711-4417-ba38-b4abe66ce4c2 |
Administrador de Aplicativos do Office | Pode gerenciar os serviços de nuvem dos aplicativos do Office, incluindo o gerenciamento de políticas e configurações e o gerenciamento da capacidade de selecionar, anular a seleção e publicar o conteúdo do recurso 'novidades' nos dispositivos do usuário final. | 2b745bdf-0803-4d80-aa65-822c4493daac |
Administrador de Identidade Visual Organizacional | Gerenciar todos os aspectos da identidade visual organizacional em um locatário. | 92ed04bf-c94a-4b82-9729-b799a7a4c178 |
Aprovador de mensagens organizacionais | Examine, aprove ou rejeite novas mensagens organizacionais para entrega no Centro de administração do Microsoft 365 antes de serem enviadas aos usuários. | e48398e2-f4bb-4074-8f31-4586725e205b |
Escritor de Mensagens Organizacionais | Escreva, publique, gerencie e revise as mensagens organizacionais destinadas aos usuários finais por meio de superfícies de produtos da Microsoft. | 507f53e4-4e52-4077-abd3-d2e1558b6ea2 |
Suporte de nível 1 ao parceiro | Não use – não se destina para uso geral. |
4ba39ca4-527c-499a-b93d-d9b492c50246 |
Suporte de nível 2 ao parceiro | Não use – não se destina para uso geral. |
e00e864a-17c5-4a4b-9c06-f5b95a8d5bd8 |
Administrador de senha | Pode redefinir senhas para não administradores e administradores de Senha. |
966707d0-3269-4727-9be2-8c3a10f19b9d |
Administrador de Gerenciamento de Permissões | Gerenciar todos os aspectos do Gerenciamento de Permissões do Microsoft Entra. | af78dc32-cf4d-46f9-ba4e-4428526346b5 |
Administrador do Power Platform | Pode criar e gerenciar todos os aspectos do Microsoft Dynamics 365, do Power Apps e do Power Automate. | 11648597-926c-4cf3-9c36-bcebb0ba8dcc |
Administrador de impressora | Pode gerenciar todos os aspectos das impressoras e dos conectores de impressoras. | 644ef478-e28f-4e28-b9dc-3fdde9aa0b1f |
Técnico de impressora | Pode registrar e cancelar o registro de impressoras e atualizar o status da impressora. | e8cef6f1-e4bd-4ea8-bc07-4b8d950f4477 |
Administrador de autenticação privilegiada | Pode acessar para exibir, definir e redefinir as informações de método de autenticação de qualquer usuário (administrador ou não administrador). |
7be44c8a-adaf-4e2a-84d6-ab2649e08a13 |
Administrador de Função com Privilégios | Pode gerenciar atribuições de função do Microsoft Entra ID e todos os aspectos do Privileged Identity Management. |
e8611ab8-c189-46e8-94e1-60213ab1f814 |
Leitor de relatórios | Pode ler relatórios de entrada e de auditoria. | 4a5d8f65-41da-4de4-8968-e035b65339cf |
Administrador de pesquisas | Pode criar e gerenciar todos os aspectos das configurações da Pesquisa da Microsoft. | 0964bb5e-9bdb-4d7b-ac29-58e794862a40 |
Editor de pesquisa | Pode criar e gerenciar o conteúdo editorial, como bookmarks, P e R, localizações, planta baixa. | 8835291a-918c-4fd7-a9ce-faa49f0cf7d9 |
Administrador de segurança | Pode ler relatórios e informações de segurança e gerenciar a configuração no Microsoft Entra ID e no Office 365. |
194ae4cb-b126-40b2-bd5b-6091b380977d |
Operador de Segurança | Cria e gerencia eventos de segurança. |
5f2222b1-57c3-48ba-8ad5-d4759f1fde6f |
Leitor de segurança | Pode ler relatórios e informações de segurança no Microsoft Entra ID e no Office 365. |
5d6b6bb7-de71-4623-b4af-96380a352509 |
Administrador de serviços | Pode ler informações de integridade do serviço e gerenciar os tíquetes de suporte. | f023fd81-a637-4b56-95fd-791ac0226033 |
Administrador do SharePoint | Pode gerenciar todos os aspectos do serviço SharePoint. | f28a1f50-f6e7-4571-818b-6a12f2af6b6c |
Administrador inserido do SharePoint | Gerenciar todos os aspectos dos contêineres do SharePoint Embedded. | 1a7d78b6-429f-476b-b8eb-35fb715fffd4 |
Administrador do Skype for Business | Pode gerenciar todos os aspectos do produto Skype for Business. | 75941009-915a-4869-abe7-691bff18279e |
Administrador de equipes | Pode gerenciar o serviço do Microsoft Teams. | 69091246-20e8-4a56-aa4d-066075b2a7a8 |
Administrador de Comunicações do Teams | Pode gerenciar recursos de reuniões e chamadas no serviço do Microsoft Teams. | baf37b3a-610e-45da-9e62-d9d1e5e8914b |
Engenheiro de Suporte de Comunicações do Teams | Pode solucionar problemas de comunicação no Teams usando ferramentas avançadas. | f70938a0-fc10-4177-9e90-2178f8765737 |
Especialista de Suporte de Comunicações do Teams | Pode solucionar problemas de comunicação no Teams equipes usando ferramentas básicas. | fcf91098-03e3-41a9-b5ba-6f0ec8188a12 |
Administrador de dispositivos do Teams | Pode executar tarefas relacionadas a gerenciamento em dispositivos certificados pelo Teams. | 3d762c5a-1b6c-493f-843e-55a3b42923d4 |
Administrador de Telefonia do Teams | Gerencie recursos de voz e telefonia e solucione problemas de comunicação no serviço Microsoft Teams. | aa38014f-0993-46e9-9b45-30501a20909d |
Criador de Locatários | Criar locatários do Microsoft Entra ou do Azure AD B2C. | 112ca1a2-15ad-4102-995e-45b0bc479a6a |
Leitor de Relatórios de Resumo de Uso | Ler os relatórios de Uso e a Pontuação de adoção, mas não pode acessar os detalhes do usuário. | 75934031-6c7e-415a-99d7-48dbd49e875e |
Administrador de usuários | Pode gerenciar todos os aspectos de usuários e grupos, incluindo a redefinição de senhas para administradores limitados. |
fe930be7-5e62-47db-91af-98c3a49a38b1 |
Gerenciador de Sucesso da Experiência do Usuário | Veja comentários sobre produtos, resultados de pesquisa e relatórios para encontrar oportunidades de treinamento e comunicação. | 27460883-1df1-4691-b032-3b79643e5e63 |
Administrador de visitas virtuais | Gerenciar e compartilhar informações e métricas de visitas virtuais de centros de administração ou do aplicativo de visitas virtuais. | e300d9e7-4a2b-4295-9eff-f1c78b36cc98 |
Administrador do Viva Goals | Gerencie e configure todos os aspectos do Microsoft Viva Goals. | 92b086b3-e367-4ef2-b869-1de128fb986e |
Administrador do Viva Pulse | Pode gerenciar todas as configurações para o aplicativo Microsoft Viva Pulse. | 87761b17-1ed2-4af3-9acd-92a150038160 |
Administrador do Windows 365 | Pode provisionar e gerenciar todos os aspectos de PC na nuvem. | 11451d60-acb2-45eb-a7d6-43d0f0125c13 |
Administrador de implantação do Windows Update | Pode criar e gerenciar todos os aspectos das implantações do Windows Update por meio do serviço de implantação do Windows Update para Empresas. | 32696413-001a-46ae-978c-ce0f6b3620d2 |
Administrador do Yammer | Gerencie todos os aspectos do serviço Yammer. | 810a2642-a034-447f-a5e8-41beaa378541 |
Administrador de aplicativos
Essa é uma função com privilégios. Os usuários nessa função podem criar e gerenciar todos os aspectos de aplicativos empresariais, registros dos aplicativos e configurações de proxy de aplicativos. Observe que os usuários atribuídos a essa função não são adicionados como proprietários, ao criar novos registros de aplicativo ou aplicativos empresariais.
Essa função também concede a capacidade de consentir permissões delegadas e permissões de aplicação, com exceção das permissões de aplicação para Azure AD Graph e Microsoft Graph.
Importante
Essa exceção significa que você ainda pode consentir com permissões de aplicativos para outros aplicativos (por exemplo, outros aplicativos da Microsoft, aplicativos de terceiros ou aplicativos que você registrou). Você ainda pode solicitar essas permissões como parte do registro do aplicativo, mas conceder (ou seja, consentir) essas permissões requer um administrador com mais privilégios, como Administrador de Função com Privilégios.
Essa função concede a capacidade de gerenciar credenciais de aplicativos. Os usuários atribuídos a essa função podem adicionar credenciais a um aplicativo e usar essas credenciais para representar a identidade do aplicativo. Se a identidade do aplicativo tiver acesso a um recurso, como a capacidade de criar ou atualizar o usuário ou outros objetos, um usuário atribuído a essa função poderá executar essas ações enquanto estiver representando o aplicativo. Essa capacidade de representar a identidade do aplicativo pode ser uma elevação de privilégio sobre o que o usuário pode fazer por meio de suas atribuições de função. É importante entender que atribuir um usuário à função de administrador do aplicativo permite que ele represente a identidade de um aplicativo.
Desenvolvedor de aplicativos
Essa é uma função com privilégios. Os usuários nessa função podem criar registros dos aplicativos quando a configuração "Usuários podem registrar aplicativos" estiver definida como Não. Essa função também concede a permissão de consentir em nome de alguém quando a configuração “Usuários podem consentir em aplicativos acessando dados da empresa em seu nome” estiver definida como Não. Os usuários atribuídos a essa função são adicionados como proprietários ao criar novos registros de aplicativo.
Criador de Conteúdo de Ataque
Os usuários nesta função podem criar os conteúdo de ataque, mas não podem iniciá-los nem agendá-los de fato. Os conteúdos de ataque ficam disponíveis para todos os administradores no locatário, os quais podem usá-los para criar uma simulação.
Para obter mais informações, consulte Permissões do Microsoft Defender para Office 365 no portal do Microsoft 365 Defender e Permissões no portal de conformidade do Microsoft Purview.
Ações | Descrição |
---|---|
microsoft.office365.protectionCenter/attackSimulator/payload/allProperties/allTasks | Criar e gerenciar os conteúdos de ataque no Simulador de Ataques |
microsoft.office365.protectionCenter/attackSimulator/reports/allProperties/read | Ler os relatórios sobre simulação de ataque, respostas e treinamento associado |
Administrador de Simulação de Ataque
Os usuários nesta função podem criar e gerenciar todos os aspectos da criação de simulação de ataque, inicialização/agendamento de uma simulação e a revisão dos resultados da simulação. Os membros dessa função têm esse acesso para todas as simulações no locatário.
Para obter mais informações, consulte Permissões do Microsoft Defender para Office 365 no portal do Microsoft 365 Defender e Permissões no portal de conformidade do Microsoft Purview.
Ações | Descrição |
---|---|
microsoft.office365.protectionCenter/attackSimulator/payload/allProperties/allTasks | Criar e gerenciar os conteúdos de ataque no Simulador de Ataques |
microsoft.office365.protectionCenter/attackSimulator/reports/allProperties/read | Ler os relatórios sobre simulação de ataque, respostas e treinamento associado |
microsoft.office365.protectionCenter/attackSimulator/simulation/allProperties/allTasks | Criar e gerenciar os modelos de simulação de ataque no Simulador de Ataques |
Administrador de Designação de Atributos
Os usuários com essa função podem atribuir e remover chaves e valores de atributos de segurança personalizados dos objetos Microsoft Entra com suporte, por exemplo, usuários, entidades de serviço e dispositivos.
Por padrão, o Administrador Global e outras funções de administrador não têm permissão para ler, definir ou designar atributos de segurança personalizados. Para trabalhar com atributos de segurança personalizados, você deve ser atribuído a uma das funções de atributo de segurança personalizadas.
Para saber mais, confira Gerenciar o acesso a atributos de segurança personalizados no Microsoft Entra ID.
Ações | Descrição |
---|---|
microsoft.directory/attributeSets/allProperties/read | Ler todas as propriedades dos conjuntos de atributos |
microsoft.directory/azureManagedIdentities/customSecurityAttributes/read | Ler valores de atributo de segurança personalizados para identidades gerenciadas do Microsoft Entra |
microsoft.directory/azureManagedIdentities/customSecurityAttributes/update | Atualizar valores de atributo de segurança personalizados para identidades gerenciadas do Microsoft Entra |
microsoft.directory/customSecurityAttributeDefinitions/allProperties/read | Ler todas as propriedades das definições de atributo de segurança personalizadas |
microsoft.directory/devices/customSecurityAttributes/read | Ler valores de atributos de segurança personalizados para usuários |
microsoft.directory/devices/customSecurityAttributes/update | Atualize os valores de atributo de segurança personalizados para dispositivos |
microsoft.directory/servicePrincipals/customSecurityAttributes/read | Ler valores de atributo de segurança personalizados para entidades de serviço |
microsoft.directory/servicePrincipals/customSecurityAttributes/update | Atualizar valores de atributo de segurança personalizados para entidades de serviço |
microsoft.directory/users/customSecurityAttributes/read | Ler os valores de atributos de segurança personalizados para usuários |
microsoft.directory/users/customSecurityAttributes/update | Atualizar valores de atributo de segurança personalizados para usuários |
Leitor de Designação de Atributos
Os usuários com essa função podem ler valores e chaves de atributo de segurança personalizados de objetos do Microsoft Entra com suporte.
Por padrão, o Administrador Global e outras funções de administrador não têm permissão para ler, definir ou designar atributos de segurança personalizados. Para trabalhar com atributos de segurança personalizados, você deve ser atribuído a uma das funções de atributo de segurança personalizadas.
Para saber mais, confira Gerenciar o acesso a atributos de segurança personalizados no Microsoft Entra ID.
Ações | Descrição |
---|---|
microsoft.directory/attributeSets/allProperties/read | Ler todas as propriedades dos conjuntos de atributos |
microsoft.directory/azureManagedIdentities/customSecurityAttributes/read | Ler valores de atributo de segurança personalizados para identidades gerenciadas do Microsoft Entra |
microsoft.directory/customSecurityAttributeDefinitions/allProperties/read | Ler todas as propriedades das definições de atributo de segurança personalizadas |
microsoft.directory/devices/customSecurityAttributes/read | Ler valores de atributos de segurança personalizados para usuários |
microsoft.directory/servicePrincipals/customSecurityAttributes/read | Ler valores de atributo de segurança personalizados para entidades de serviço |
microsoft.directory/users/customSecurityAttributes/read | Ler os valores de atributos de segurança personalizados para usuários |
Administrador de Definição de Atributos
Os usuários com essa função podem definir um conjunto válido de atributos de segurança personalizados que podem ser atribuídos a objetos do Microsoft Entra com suporte. Essa função também pode ativar e desativar atributos de segurança personalizados.
Por padrão, o Administrador Global e outras funções de administrador não têm permissão para ler, definir ou designar atributos de segurança personalizados. Para trabalhar com atributos de segurança personalizados, você deve ser atribuído a uma das funções de atributo de segurança personalizadas.
Para saber mais, confira Gerenciar o acesso a atributos de segurança personalizados no Microsoft Entra ID.
Ações | Descrição |
---|---|
microsoft.directory/attributeSets/allProperties/allTasks | Gerenciar todos os aspectos dos conjuntos de atributos |
microsoft.directory/customSecurityAttributeDefinitions/allProperties/allTasks | Gerenciar todos os aspectos das definições de atributo de segurança personalizadas |
Leitor de Definição de Atributos
Os usuários com essa função podem ler a definição de atributos de segurança personalizados.
Por padrão, o Administrador Global e outras funções de administrador não têm permissão para ler, definir ou designar atributos de segurança personalizados. Para trabalhar com atributos de segurança personalizados, você deve ser atribuído a uma das funções de atributo de segurança personalizadas.
Para saber mais, confira Gerenciar o acesso a atributos de segurança personalizados no Microsoft Entra ID.
Ações | Descrição |
---|---|
microsoft.directory/attributeSets/allProperties/read | Ler todas as propriedades dos conjuntos de atributos |
microsoft.directory/customSecurityAttributeDefinitions/allProperties/read | Ler todas as propriedades das definições de atributo de segurança personalizadas |
Administrador de Log de Atributos
Atribuir a função Leitor de Log de Atributos aos usuários que precisam realizar as seguintes tarefas:
- Ler logs de auditoria para alterações do valor de atributos de segurança personalizados
- Ler logs de auditoria para alterações e atribuições de definição de atributos de segurança personalizados
- Definir configurações de diagnóstico para atributos de segurança personalizados
Os usuários com essa função não podem ler logs de auditoria de outros eventos.
Por padrão, o Administrador Global e outras funções de administrador não têm permissão para ler os logs de auditoria de atributos de segurança personalizados. Para ler logs de auditoria para atributos de segurança personalizados, você deve receber essa função ou a função Leitor de Log de Atributos.
Para saber mais, confira Gerenciar o acesso a atributos de segurança personalizados no Microsoft Entra ID.
Ações | Descrição |
---|---|
microsoft.azure.customSecurityAttributeDiagnosticSettings/allEntities/allProperties/allTasks | Definir todos os aspectos das configurações de diagnóstico de atributos de segurança personalizados |
microsoft.directory/customSecurityAttributeAuditLogs/allProperties/read | Ler logs de auditoria relacionados a atributos de segurança personalizados |
Leitor de Log de Atributos
Atribuir a função Leitor de Log de Atributos aos usuários que precisam realizar as seguintes tarefas:
- Ler logs de auditoria para alterações do valor de atributos de segurança personalizados
- Ler logs de auditoria para alterações e atribuições de definição de atributos de segurança personalizados
Os usuários com essa função não podem executar as seguintes tarefas:
- Definir configurações de diagnóstico para atributos de segurança personalizados
- Ler logs de auditoria de outros eventos
Por padrão, o Administrador Global e outras funções de administrador não têm permissão para ler os logs de auditoria de atributos de segurança personalizados. Para ler logs de auditoria para atributos de segurança personalizados, você deve receber essa função ou a função Administrador de Log de Atributos.
Para saber mais, confira Gerenciar o acesso a atributos de segurança personalizados no Microsoft Entra ID.
Ações | Descrição |
---|---|
microsoft.directory/customSecurityAttributeAuditLogs/allProperties/read | Ler logs de auditoria relacionados a atributos de segurança personalizados |
Administrador de Autenticação
Essa é uma função com privilégios. Atribua a função Administrador de Autenticação aos usuários que precisam fazer o seguinte:
- Definir ou redefinir o método de autenticação (incluindo senhas) para não administradores e algumas funções. Para obter uma lista das funções em que um Administrador de Autenticação pode ler ou atualizar os métodos de autenticação, confira Quem pode redefinir senhas.
- Exigir que os usuários que não sejam administradores ou que estejam atribuídos a algumas funções se registrem novamente com as credenciais existentes sem senha (por exemplo, MFA ou FIDO) e podem revogar a configuração Lembrar MFA no dispositivo, o qual solicitará a MFA na próxima entrada.
- Gerenciar as configurações de MFA no portal de gerenciamento de MFA herdado
- Executar ações confidenciais para alguns usuários. Para obter mais informações, confira Quem pode executar ações confidenciais.
- Criar e gerenciar tíquetes de suporte no Azure e no Centro de administração do Microsoft 365.
Os usuários com essa função não podem executar as seguintes tarefas:
- Não podem alterar as credenciais nem redefinir a MFA para membros e proprietários de um grupo que permite a atribuição de função.
- Não é possível gerenciar tokens OATH de Hardware.
A tabela a seguir compara os recursos de funções relacionadas à autenticação.
Função | Gerenciar métodos de autenticação do usuário | Gerenciar MFA por usuário | Gerenciar configurações de MFA | Gerenciar a política de método de autenticação | Gerenciar a política de proteção de senha | Atualizar propriedades confidenciais | Excluir e restaurar usuários |
---|---|---|---|---|---|---|---|
Administrador de autenticação | Sim, para alguns usuários | Sim, para alguns usuários | Sim | Não | Não | Sim, para alguns usuários | Sim, para alguns usuários |
Administrador de autenticação privilegiada | Sim para todos os usuários | Sim para todos os usuários | Não | No | Não | Sim para todos os usuários | Sim para todos os usuários |
Administrador de Política de Autenticação | Não | Sim | Sim | Sim | Sim | Não | Não |
Administrador de usuários | Não | No | No | No | Não | Sim, para alguns usuários | Sim, para alguns usuários |
Importante
Os usuários com essa função podem alterar credenciais de pessoas que podem ter acesso a informações confidenciais ou particulares ou a configurações críticas dentro e fora do Microsoft Entra ID. A alteração das credenciais de um usuário pode significar a capacidade de assumir a identidade e as permissões do usuário. Por exemplo:
- Proprietários de Registro de Aplicativo e Aplicativos Empresariais, que podem gerenciar credenciais de aplicativos que eles possuem. Esses aplicativos podem ter permissões privilegiadas no Microsoft Entra ID e em outros lugares que não foram autorizados para Administradores de Autenticação. Por esse caminho, um Administrador de Autenticação pode assumir a identidade de um proprietário de aplicativo e, depois, assumir a identidade de um aplicativo com privilégios, atualizando as credenciais do aplicativo.
- Proprietários de assinaturas do Azure, que podem ter acesso a informações confidenciais ou privadas ou configurações críticas no Azure.
- Proprietários de Grupos de Segurança e de Grupos do Microsoft 365, que podem gerenciar a associação de grupo. Esses grupos podem conceder acesso a informações confidenciais ou particulares ou a configurações críticas no Microsoft Entra ID e em outros lugares.
- Administradores em outros serviços fora do Microsoft Entra ID, por exemplo, o Exchange Online, o portal do Microsoft 365 Defender, o portal de conformidade do Microsoft Purview e os sistemas de recursos humanos.
- Não administradores, como executivos, o departamento jurídico e os funcionários de recursos humanos, que podem ter acesso a informações confidenciais ou privadas.
Administrador de Extensibilidade de Autenticação
Essa é uma função com privilégios. Atribua a função Administrador de Extensibilidade de Autenticação aos usuários que precisam realizar as seguintes tarefas:
- Criar e gerenciar todos os aspectos das extensões de autenticação personalizadas.
Os usuários com essa função não podem executar as seguintes tarefas:
- Não é possível atribuir extensões de autenticação personalizadas a aplicativos para modificar as experiências de autenticação e não é possível consentir com permissões de aplicativo ou criar registros de aplicativo associados à extensão de autenticação personalizada. Em vez disso, você precisará usar as funções Administrador de aplicativos, Desenvolvedor de aplicativos ou Administrador de aplicativos de nuvem.
Uma extensão de autenticação personalizada é um ponto de extremidade de API criado por um desenvolvedor para eventos de autenticação e é registrada no Microsoft Entra ID. Os administradores e os proprietários de aplicativos podem usar extensões de autenticação personalizadas para personalizar as experiências de autenticação do aplicativo, como entrada e inscrição ou redefinição de senha.
Ações | Descrição |
---|---|
microsoft.directory/customAuthenticationExtensions/allProperties/allTasks | Criar e gerenciar extensões de autenticação personalizadas |
Administrador de Política de Autenticação
Atribua a função Administrador de Política de Autenticação aos usuários que precisam fazer o seguinte:
- Definir a política de métodos de autenticação, as configurações de MFA em todo o locatário e a política de proteção por senha que determinam os métodos que cada usuário pode registrar e usar.
- Gerenciar as configurações de proteção por senha: configurações de bloqueio inteligente e atualização da lista de senhas proibidas personalizadas.
- Gerenciar as configurações de MFA no portal de gerenciamento de MFA herdado
- Criar e gerenciar credenciais verificáveis.
- Criar e gerenciar tíquetes de suporte de Azure.
Os usuários com essa função não podem executar as seguintes tarefas:
- Não podem atualizar propriedades confidenciais. Para obter mais informações, confira Quem pode executar ações confidenciais.
- Não podem excluir nem restaurar usuários. Para obter mais informações, confira Quem pode executar ações confidenciais.
- Não é possível gerenciar tokens OATH de Hardware.
A tabela a seguir compara os recursos de funções relacionadas à autenticação.
Função | Gerenciar métodos de autenticação do usuário | Gerenciar MFA por usuário | Gerenciar configurações de MFA | Gerenciar a política de método de autenticação | Gerenciar a política de proteção de senha | Atualizar propriedades confidenciais | Excluir e restaurar usuários |
---|---|---|---|---|---|---|---|
Administrador de autenticação | Sim, para alguns usuários | Sim, para alguns usuários | Sim | Não | Não | Sim, para alguns usuários | Sim, para alguns usuários |
Administrador de autenticação privilegiada | Sim para todos os usuários | Sim para todos os usuários | Não | No | Não | Sim para todos os usuários | Sim para todos os usuários |
Administrador de Política de Autenticação | Não | Sim | Sim | Sim | Sim | Não | Não |
Administrador de usuários | Não | No | No | No | Não | Sim, para alguns usuários | Sim, para alguns usuários |
Ações | Descrição |
---|---|
microsoftmicrosoft.azure.supportTickets/allEntities/allTasks.azure.supportTickets/allEntities/allTasks | Criar e gerenciar tíquetes de suporte do Azure |
microsoft.directory/organization/strongAuthentication/allTasks | Gerenciar todos os aspectos das propriedades de autenticação forte de uma organização |
microsoft.directory/userCredentialPolicies/basic/update | Atualizar as políticas básicas para usuários |
microsoft.directory/userCredentialPolicies/create | Criar as políticas de credencial para usuários |
microsoft.directory/userCredentialPolicies/delete | Excluir as políticas de credencial para usuários |
microsoft.directory/userCredentialPolicies/owners/read | Ler os proprietários das políticas de credencial para usuários |
microsoft.directory/userCredentialPolicies/owners/update | Atualizar os proprietários das políticas de credencial para usuários |
microsoft.directory/userCredentialPolicies/policyAppliedTo/read | Ler o link de navegação policy.appliesTo |
microsoft.directory/userCredentialPolicies/standard/read | Ler as propriedades padrão das políticas de credencial para usuários |
microsoft.directory/userCredentialPolicies/tenantDefault/update | Atualizar a propriedade policy.isOrganizationDefault |
microsoft.directory/verifiableCredentials/configuration/allProperties/read | Ler a configuração necessária para criar e gerenciar credenciais verificáveis |
microsoft.directory/verifiableCredentials/configuration/allProperties/update | Atualizar a configuração necessária para criar e gerenciar credenciais verificáveis |
microsoft.directory/verifiableCredentials/configuration/contracts/allProperties/read | Ler um contrato de credencial verificável |
microsoft.directory/verifiableCredentials/configuration/contracts/allProperties/update | Atualizar um contrato de credencial verificável |
microsoft.directory/verifiableCredentials/configuration/contracts/cards/allProperties/read | Ler um cartão de credencial verificável |
microsoft.directory/verifiableCredentials/configuration/contracts/cards/revoke | Revogar um cartão de credencial verificável |
microsoft.directory/verifiableCredentials/configuration/contracts/create | Criar um contrato de credencial verificável |
microsoft.directory/verifiableCredentials/configuration/create | Criar a configuração necessária para criar e gerenciar credenciais verificáveis |
microsoft.directory/verifiableCredentials/configuration/delete | Excluir a configuração necessária para criar e gerenciar credenciais verificáveis e excluir todas as suas credenciais verificáveis |
Administrador do Azure DevOps
Os usuários com essa função podem gerenciar todas as políticas corporativas do Azure DevOps aplicáveis a todas as organizações do Azure DevOps apoiadas pelo Microsoft Entra ID. Os usuários com essa função podem gerenciar essas políticas navegando até qualquer organização do Azure DevOps apoiada pelo Microsoft Entra ID da empresa. Além disso, os usuários nessa função podem reivindicar a propriedade de Azure DevOps organizações órfãs. Essa função não concede outras permissões específicas do Azure DevOps (por exemplo, Administradores de Coleção de Projeto) dentro de uma das organizações do DevOps do Azure apoiadas pela organização do Microsoft Entra da empresa.
Ações | Descrição |
---|---|
microsoft.azure.devOps/allEntities/allTasks | Ler e configurar o Azure DevOps |
Administrador da Proteção de Informações do Azure
Usuários com essa função têm todas as permissões no serviço de Proteção de Informações do Azure. Essa função pode configurar rótulos para a política da Proteção de Informações do Azure, gerenciar modelos de proteção e ativar a proteção. Essa função não concede permissões no Microsoft Entra ID Protection, no Privileged Identity Management, no monitoramento da Integridade do Serviço do Microsoft 365, no portal do Microsoft 365 Defender ou no portal de conformidade do Microsoft Purview.
Ações | Descrição |
---|---|
microsoft.azure.informationProtection/allEntities/allTasks | Gerenciar todos os aspectos da Proteção de Informações do Azure |
microsoft.azure.serviceHealth/allEntities/allTasks | Ler e configurar a Integridade do Serviço do Azure |
microsoftmicrosoft.azure.supportTickets/allEntities/allTasks.azure.supportTickets/allEntities/allTasks | Criar e gerenciar tíquetes de suporte de Azure |
microsoft.directory/authorizationPolicy/standard/read | Ler as propriedades padrão da política de autorização |
microsoft.office365.serviceHealth/allEntities/allTasks | Ler e configurar a Integridade do Serviço no centro de administração do Microsoft 365 |
microsoft.office365.supportTickets/allEntities/allTasks | Criar e gerenciar as solicitações de serviço do Microsoft 365 |
microsoft.office365.webPortal/allEntities/standard/read | Ler as propriedades básicas em todos os recursos no centro de administração do Microsoft 365 |
Administrador de Conjunto de Chaves do IEF B2C
Essa é uma função com privilégios. O usuário pode criar e gerenciar chaves de política e segredos de criptografia de token, assinaturas de token e criptografia/descriptografia de declaração. Ao adicionar novas chaves a contêineres de chave existentes, esse administrador limitado pode sobrepor segredos conforme necessário e sem afetar os aplicativos existentes. Esse usuário pode ver o conteúdo completo desses segredos e suas datas de validade mesmo após sua criação.
Importante
Essa é uma função confidencial. A função de administrador de conjunto de chaves deve ser cuidadosamente auditada e atribuída com cuidado durante a pré-produção e produção.
Ações | Descrição |
---|---|
microsoft.directory/b2cTrustFrameworkKeySet/allProperties/allTasks | Ler e configurar conjuntos de chaves no Azure Active Directory B2C |
Administrador de Política do IEF B2C
Os usuários com essa função têm a capacidade de criar, ler, atualizar e excluir todas as políticas personalizadas no Azure AD B2C e, assim, têm controle total sobre a Identity Experience Framework na organização Azure AD B2C relevante. Ao editar políticas, esse usuário pode estabelecer federação direta com provedores de identidade externos, alterar o esquema do diretório, alterar todo o conteúdo voltado para o usuário (HTML, CSS, JavaScript), alterar os requisitos para concluir uma autenticação, criar novos usuários, enviar dados do usuário para sistemas externos, incluindo migrações completas, e editar todas as informações do usuário, inclusive campos confidenciais, como senhas e números de telefone. Por outro lado, essa função não pode alterar as chaves de criptografia nem editar os segredos usados para federação na organização.
Importante
O Administrador de Política IEF B2 é uma função altamente confidencial, a qual deve ser atribuída de modo muito limitado para organizações em criação. As atividades feitas por esses usuários devem ser rigorosamente auditadas, especialmente para organizações em criação.
Ações | Descrição |
---|---|
microsoft.directory/b2cTrustFrameworkPolicy/allProperties/allTasks | Ler e configurar políticas personalizadas no Azure Active Directory B2C |
Administrador de cobrança
Faz compras, gerencia assinaturas, gerencia tíquetes de suporte e monitora a integridade do serviço.
Ações | Descrição |
---|---|
microsoft.azure.serviceHealth/allEntities/allTasks | Ler e configurar a Integridade do Serviço do Azure |
microsoftmicrosoft.azure.supportTickets/allEntities/allTasks.azure.supportTickets/allEntities/allTasks | Criar e gerenciar tíquetes de suporte de Azure |
microsoft.commerce.billing/allEntities/allProperties/allTasks | Gerenciar todos os aspectos de cobrança do Office 365 |
microsoft.directory/organization/basic/update | Atualizar as propriedades básicas na organização |
microsoft.office365.serviceHealth/allEntities/allTasks | Ler e configurar a Integridade do Serviço no centro de administração do Microsoft 365 |
microsoft.office365.supportTickets/allEntities/allTasks | Criar e gerenciar as solicitações de serviço do Microsoft 365 |
microsoft.office365.webPortal/allEntities/standard/read | Ler as propriedades básicas em todos os recursos no centro de administração do Microsoft 365 |
Administrador do Cloud App Security
Os usuários com essa função têm permissões completas no Defender para Aplicativos de Nuvem. Eles podem adicionar administradores, adicionar políticas e configurações do Microsoft Defender para Aplicativos de Nuvem, carregar logs e executar ações de governança.
Ações | Descrição |
---|---|
microsoft.directory/cloudAppSecurity/allProperties/allTasks | Criar e excluir todos os recursos, além de ler e atualizar as propriedades padrão no Microsoft Defender para Aplicativos de Nuvem |
microsoft.office365.webPortal/allEntities/standard/read | Ler as propriedades básicas em todos os recursos no centro de administração do Microsoft 365 |
Administrador de Aplicativos de Nuvem
Essa é uma função com privilégios. Os usuários nessa função têm as mesmas permissões que a função Administrador de Aplicativos, excluindo a capacidade de gerenciar o proxy de aplicativo. Essa função concede a capacidade de criar e gerenciar todos os aspectos de aplicativos corporativos e os registros do aplicativo. Os usuários atribuídos a essa função não são adicionados como proprietários ao criar novos registros de aplicativo ou aplicativos empresariais.
Essa função também concede a capacidade de consentir permissões delegadas e permissões de aplicação, com exceção das permissões de aplicação para Azure AD Graph e Microsoft Graph.
Importante
Essa exceção significa que você ainda pode consentir com permissões de aplicativos para outros aplicativos (por exemplo, outros aplicativos da Microsoft, aplicativos de terceiros ou aplicativos que você registrou). Você ainda pode solicitar essas permissões como parte do registro do aplicativo, mas conceder (ou seja, consentir) essas permissões requer um administrador com mais privilégios, como Administrador de Função com Privilégios.
Essa função concede a capacidade de gerenciar credenciais de aplicativos. Os usuários atribuídos a essa função podem adicionar credenciais a um aplicativo e usar essas credenciais para representar a identidade do aplicativo. Se a identidade do aplicativo tiver acesso a um recurso, como a capacidade de criar ou atualizar o usuário ou outros objetos, um usuário atribuído a essa função poderá executar essas ações enquanto estiver representando o aplicativo. Essa capacidade de representar a identidade do aplicativo pode ser uma elevação de privilégio sobre o que o usuário pode fazer por meio de suas atribuições de função. É importante entender que atribuir um usuário à função de administrador do aplicativo permite que ele represente a identidade de um aplicativo.
Administrador de Dispositivo de Nuvem
Essa é uma função com privilégios. Os usuários nessa função podem habilitar, desabilitar e excluir dispositivos no Microsoft Entra ID e ler chaves do Windows 10 BitLocker (se houver) no portal do Azure. A função não concede permissões para gerenciar nenhuma outra propriedade no dispositivo.
Administrador de conformidade
Os usuários com essa função têm permissões para gerenciar recursos relacionados à conformidade no portal de conformidade do Microsoft Purview, no centro de administração do Microsoft 365, no Azure e no portal do Microsoft 365 Defender. Os destinatários também podem gerenciar todos os recursos no Centro de administração do Exchange e criar tíquetes de suporte para o Azure e o Microsoft 365. Para obter mais informações, consulte Funções e grupos de função no Microsoft Defender para Office 365 e conformidade do Microsoft Purview.
No | O que ele pode fazer |
---|---|
Portal de conformidade do Microsoft Purview | Proteger e gerenciar dados da sua organização em todos os serviços do Microsoft 365 Gerenciar alertas de conformidade |
Gerenciador de Conformidade do Microsoft Purview | Acompanhar, atribuir e verificar as atividades de conformidade regulatória da sua organização |
Portal do Microsoft 365 Defender | Gerenciar a governança de dados Executar investigação jurídica e de dados Gerenciar solicitação do titular dos dados Essa função tem as mesmas permissões que o grupo de função do Administrador de Conformidade no controle de acesso baseado em função no portal do Microsoft 365 Defender. |
Intune | Exibir todos os dados de auditoria do Intune |
Microsoft Defender for Cloud Apps | Tem permissões somente leitura e pode gerenciar alertas Pode criar e modificar políticas de arquivo e permitir ações de governança de arquivo Pode exibir todos os relatórios internos em Gerenciamento de Dados |
Ações | Descrição |
---|---|
microsoft.azure.serviceHealth/allEntities/allTasks | Ler e configurar a Integridade do Serviço do Azure |
microsoftmicrosoft.azure.supportTickets/allEntities/allTasks.azure.supportTickets/allEntities/allTasks | Criar e gerenciar tíquetes de suporte de Azure |
microsoft.directory/entitlementManagement/allProperties/read | Ler todas as propriedades no gerenciamento de direitos do Microsoft Entra |
Microsoft.office365.complianceManager/allEntities/allTasks | Gerenciar todos os aspectos do Gerenciador de conformidade do Office 365 |
microsoft.office365.serviceHealth/allEntities/allTasks | Ler e configurar a Integridade do Serviço no centro de administração do Microsoft 365 |
microsoft.office365.supportTickets/allEntities/allTasks | Criar e gerenciar as solicitações de serviço do Microsoft 365 |
microsoft.office365.webPortal/allEntities/standard/read | Ler as propriedades básicas em todos os recursos no centro de administração do Microsoft 365 |
Administrador de dados de conformidade
Os usuários com essa função têm permissões para monitorar dados no portal de conformidade do Microsoft 365, no centro de administração do Microsoft 365 e no Azure. Os usuários também podem monitorar dados de conformidade no Centro de administração do Exchange, no Gerenciador de conformidade e no Centro de administração do Teams e do Skype for Business, além de criar tíquetes de suporte para o Azure e o Microsoft 365. Para obter mais informações sobre as diferenças entre o Administrador de Conformidade e o Administrador de Dados de Conformidade, consulte Funções e grupos de função no Microsoft Defender para Office 365 e conformidade do Microsoft Purview.
No | O que ele pode fazer |
---|---|
Portal de conformidade do Microsoft Purview | Monitorar políticas relacionadas a conformidade em todos os serviços do Microsoft 365 Gerenciar alertas de conformidade |
Gerenciador de Conformidade do Microsoft Purview | Acompanhar, atribuir e verificar as atividades de conformidade regulatória da sua organização |
Portal do Microsoft 365 Defender | Gerenciar a governança de dados Executar investigação jurídica e de dados Gerenciar solicitação do titular dos dados Essa função tem as mesmas permissões que o grupo de função do Administrador de Dados de Conformidade no controle de acesso baseado em função no portal do Microsoft 365 Defender. |
Intune | Exibir todos os dados de auditoria do Intune |
Microsoft Defender for Cloud Apps | Tem permissões somente leitura e pode gerenciar alertas Pode criar e modificar políticas de arquivo e permitir ações de governança de arquivo Pode exibir todos os relatórios internos em Gerenciamento de Dados |
Ações | Descrição |
---|---|
microsoft.azure.informationProtection/allEntities/allTasks | Gerenciar todos os aspectos da Proteção de Informações do Azure |
microsoft.azure.serviceHealth/allEntities/allTasks | Ler e configurar a Integridade do Serviço do Azure |
microsoftmicrosoft.azure.supportTickets/allEntities/allTasks.azure.supportTickets/allEntities/allTasks | Criar e gerenciar tíquetes de suporte de Azure |
microsoft.directory/authorizationPolicy/standard/read | Ler as propriedades padrão da política de autorização |
microsoft.directory/cloudAppSecurity/allProperties/allTasks | Criar e excluir todos os recursos, além de ler e atualizar as propriedades padrão no Microsoft Defender para Aplicativos de Nuvem |
microsoft.office365.complianceManager/allEntities/allTasks | Gerenciar todos os aspectos do Gerenciador de conformidade do Office 365 |
microsoft.office365.serviceHealth/allEntities/allTasks | Ler e configurar a Integridade do Serviço no centro de administração do Microsoft 365 |
microsoft.office365.supportTickets/allEntities/allTasks | Criar e gerenciar as solicitações de serviço do Microsoft 365 |
microsoft.office365.webPortal/allEntities/standard/read | Ler as propriedades básicas em todos os recursos no centro de administração do Microsoft 365 |
Administrador de Acesso Condicional
Essa é uma função com privilégios. Os usuários com essa função têm a capacidade de gerenciar configurações de Acesso Condicional do Microsoft Entra.
Aprovador de acesso do cofre do cliente
Gerencia as solicitações do Sistema de Proteção de Dados do Cliente do Microsoft Purview na sua organização. O aprovador recebe notificações de solicitações do Sistema de Proteção de Dados do Cliente por email e pode aprovar e negar solicitações do Centro de administração do Microsoft 365. Ele também pode ligar ou desligar o recurso Sistema de Proteção de Dados do Cliente. Somente os Administradores Globais podem redefinir as senhas das pessoas atribuídas à função acima.
Ações | Descrição |
---|---|
Microsoft.office365.lockbox/allEntities/allTasks | Gerenciar todos os aspectos do Sistema de Proteção de Dados do Cliente |
microsoft.office365.webPortal/allEntities/standard/read | Ler as propriedades básicas em todos os recursos no centro de administração do Microsoft 365 |
Administrador de Análise de Área de Trabalho
Os usuários com essa função podem gerenciar o serviço de Análise de Área de Trabalho. Isso inclui a capacidade de exibir o inventário de ativos, criar planos de implantação, exibir o status de integridade e de implantação.
Ações | Descrição |
---|---|
microsoft.azure.serviceHealth/allEntities/allTasks | Ler e configurar a Integridade do Serviço do Azure |
microsoftmicrosoft.azure.supportTickets/allEntities/allTasks.azure.supportTickets/allEntities/allTasks | Criar e gerenciar tíquetes de suporte de Azure |
microsoft.directory/authorizationPolicy/standard/read | Ler as propriedades padrão da política de autorização |
microsoft.office365.desktopAnalytics/allEntities/allTasks | Gerenciar todos os aspectos da Análise de Área de Trabalho |
Leitores de Diretório
Os usuários com essa função podem ler informações básicas do diretório. Essa função deve ser usada para:
- Conceder o acesso de leitura a um conjunto específico de usuários convidados em vez de a todos os usuários convidados.
- Conceder acesso a um conjunto específico de usuários não administradores ao Centro de administração do Microsoft Entra quando a opção "Restringir acesso ao Centro de administração do Microsoft Entra" estiver definida como "Sim".
- Conceder acesso às entidades de serviço ao diretório em que Directory.Read.All não seja uma opção.
Ações | Descrição |
---|---|
microsoft.directory/administrativeUnits/members/read | Ler os membros das unidades administrativas |
microsoft.directory/administrativeUnits/standard/read | Ler as propriedades básicas nas unidades administrativas |
microsoft.directory/applicationPolicies/standard/read | Ler as propriedades padrão das políticas de aplicativo |
microsoft.directory/applications/owners/read | Ler os proprietários de aplicativos |
microsoft.directory/applications/policies/read | Ler as políticas de aplicativos |
microsoft.directory/applications/standard/read | Ler as propriedades padrão dos aplicativos |
microsoft.directory/contacts/memberOf/read | Ler a associação de grupo de todos os contatos no Microsoft Entra ID |
microsoft.directory/contacts/standard/read | Ler propriedades básicas em contatos no Microsoft Entra ID |
microsoft.directory/contracts/standard/read | Ler as propriedades básicas nos contratos de parceiros |
microsoft.directory/devices/memberOf/read | Ler as associações de dispositivo |
microsoft.directory/devices/registeredOwners/read | Ler os proprietários registrados dos dispositivos |
microsoft.directory/devices/registeredUsers/read | Ler os usuários registrados dos dispositivos |
microsoft.directory/devices/standard/read | Ler as propriedades básicas nos dispositivos |
microsoft.directory/directoryRoles/eligibleMembers/read | Ler os membros qualificados das funções do Microsoft Entra |
microsoft.directory/directoryRoles/members/read | Ler todos os membros das funções do Microsoft Entra |
microsoft.directory/directoryRoles/standard/read | Ler as propriedades básicas das funções do Microsoft Entra |
microsoft.directory/domains/standard/read | Ler as propriedades básicas nos domínios |
microsoft.directory/groups/appRoleAssignments/read | Ler as atribuições de função de aplicativo dos grupos |
microsoft.directory/groupSettings/standard/read | Ler as propriedades básicas nas configurações de grupo |
microsoft.directory/groupSettingTemplates/standard/read | Ler as propriedades básicas nos modelos de configuração de grupo |
microsoft.directory/groups/memberOf/read | Leia a propriedade memberOf nos grupos de Segurança e grupos do Microsoft 365, inclusive os grupos de atribuições de função |
microsoft.directory/groups/members/read | Ler os membros dos grupos de Segurança e dos grupos do Microsoft 365, incluindo os grupos de atribuições de função |
microsoft.directory/groups/owners/read | Ler os proprietários dos grupos de Segurança e dos grupos do Microsoft 365, incluindo os grupos de atribuições de função |
microsoft.directory/groups/settings/read | Ler as configurações de grupos |
microsoft.directory/groups/standard/read | Ler as propriedades padrão dos grupos de Segurança e dos grupos do Microsoft 365, incluindo os grupos atribuídos a funções |
microsoft.directory/oAuth2PermissionGrants/standard/read | Ler as propriedades básicas nas concessões de permissão do OAuth 2.0 |
microsoft.directory/organization/standard/read | Ler as propriedades básicas em uma organização |
microsoft.directory/organization/trustedCAsForPasswordlessAuth/read | Ler as autoridades de certificação confiáveis para autenticação sem senha |
microsoft.directory/roleAssignments/standard/read | Ler as propriedades básicas nas atribuições de função |
microsoft.directory/roleDefinitions/standard/read | Ler as propriedades básicas nas definições de função |
microsoft.directory/servicePrincipals/appRoleAssignedTo/read | Ler as atribuições de função da entidade de serviço |
microsoft.directory/servicePrincipals/appRoleAssignments/read | Ler as atribuições de função atribuídas a entidades de serviço |
microsoft.directory/servicePrincipals/memberOf/read | Ler as associações de grupo nas entidades de serviço |
microsoft.directory/servicePrincipals/oAuth2PermissionGrants/read | Ler as concessões de permissão delegada nas entidades de serviço |
microsoft.directory/servicePrincipals/ownedObjects/read | Ler os objetos próprios das entidades de serviço |
microsoft.directory/servicePrincipals/owners/read | Ler os proprietários das entidades de serviço |
microsoft.directory/servicePrincipals/policies/read | Ler as políticas das entidades de serviço |
microsoft.directory/servicePrincipals/standard/read | Ler as propriedades das entidades de serviço |
microsoft.directory/subscribedSkus/standard/read | Ler as propriedades básicas nas assinaturas |
microsoft.directory/users/appRoleAssignments/read | Ler as atribuições de função de aplicativo dos usuários |
microsoft.directory/users/deviceForResourceAccount/read | Ler deviceForResourceAccount dos usuários |
microsoft.directory/users/directReports/read | Ler os subordinados diretos para usuários |
microsoft.directory/users/invitedBy/read | Fazer a leitura do usuário que convidou um usuário externo para um locatário |
microsoft.directory/users/licenseDetails/read | Ler detalhes da licença dos usuários |
microsoft.directory/users/manager/read | Ler o gerenciador de usuários |
microsoft.directory/users/memberOf/read | Ler as associações de grupo dos usuários |
microsoft.directory/users/oAuth2PermissionGrants/read | Ler as concessões de permissão delegadas dos usuários |
microsoft.directory/users/ownedDevices/read | Ler os dispositivos próprios dos usuários |
microsoft.directory/users/ownedObjects/read | Ler os objetos próprios dos usuários |
microsoft.directory/users/photo/read | Ler a foto dos usuários |
microsoft.directory/users/registeredDevices/read | Ler os dispositivos registrados de usuários |
microsoft.directory/users/scopedRoleMemberOf/read | Ler a associação do usuário de uma função do Microsoft Entra, com escopo de uma unidade administrativa |
microsoft.directory/users/sponsors/read | Ler patrocinadores de usuários |
microsoft.directory/users/standard/read | Ler as propriedades básicas nos usuários |
Contas de sincronização de diretório
Não use. Essa função é automaticamente atribuída ao serviço Microsoft Entra Connect e não serve para outros usos nem recebe suporte para isso.
Ações | Descrição |
---|---|
microsoft.directory/onPremisesSynchronization/standard/read | Ler e gerenciar objetos para habilitar a sincronização de diretório local |
Gravadores de diretório
Essa é uma função com privilégios. Os usuários nesta função podem ler e atualizar as informações básicas de usuários, grupos e entidades de serviço.
Administrador de Nome de Domínio
Essa é uma função com privilégios. Os usuários com essa função podem gerenciar (ler, adicionar, verificar, atualizare excluir) os nomes de domínio. Eles também podem ler as informações de diretório sobre usuários, grupos e aplicativos, pois esses objetos possuem dependências de domínio. Para ambientes locais, os usuários com essa função podem configurar nomes de domínio para federação para que os usuários associados sempre sejam autenticados no local. Esses usuários podem entrar em serviços baseados no Microsoft Entra com as senhas locais por meio do logon único. As configurações de federação precisam ser sincronizadas por meio do Microsoft Entra Connect para que os usuários também tenham permissões para gerenciar o Microsoft Entra Connect.
Administrador do Dynamics 365
Os usuários com essa função têm permissões globais no Microsoft Dynamics 365 Online, quando o serviço está presente, bem como a capacidade de gerenciar tíquete de suporte e monitorar a integridade do serviço. Para obter mais informações, confira Usar funções de administrador de serviço para gerenciar seu locatário.
Observação
Na API do Microsoft Graph e no Microsoft Graph PowerShell, essa função é chamada de Administrador de Serviços do Dynamics 365. No portal do Azure, ela é denominada Administrador do Dynamics 365.
Ações | Descrição |
---|---|
microsoft.azure.serviceHealth/allEntities/allTasks | Ler e configurar a Integridade do Serviço do Azure |
microsoftmicrosoft.azure.supportTickets/allEntities/allTasks.azure.supportTickets/allEntities/allTasks | Criar e gerenciar tíquetes de suporte de Azure |
microsoft.dynamics365/allEntities/allTasks | Gerenciar todos os aspectos do Dynamics 365 |
microsoft.office365.serviceHealth/allEntities/allTasks | Ler e configurar a Integridade do Serviço no centro de administração do Microsoft 365 |
microsoft.office365.supportTickets/allEntities/allTasks | Criar e gerenciar as solicitações de serviço do Microsoft 365 |
microsoft.office365.webPortal/allEntities/standard/read | Ler as propriedades básicas em todos os recursos no centro de administração do Microsoft 365 |
Administrador do Dynamics 365 Business Central
Atribua a função Administrador do Dynamics 365 Business Central aos usuários que precisam realizar as seguintes tarefas:
- Acessar os ambientes do Dynamics 365 Business Central
- Executar todas as tarefas administrativas nos ambientes
- Gerenciar o ciclo de vida dos ambientes do cliente
- Supervisionar as extensões instaladas em ambientes
- Controlar atualizações de ambientes
- Executar exportações de dados de ambientes
- Ler e configurar painéis de integridade do serviço do Azure e do Microsoft 365
Essa função não fornece permissões para outros produtos do Dynamics 365.
Ações | Descrição |
---|---|
microsoft.azure.serviceHealth/allEntities/allTasks | Ler e configurar a Integridade do Serviço do Azure |
microsoft.directory/domains/standard/read | Ler as propriedades básicas nos domínios |
microsoft.directory/organization/standard/read | Ler as propriedades básicas em uma organização |
microsoft.directory/subscribedSkus/standard/read | Ler as propriedades básicas nas assinaturas |
microsoft.directory/users/standard/read | Ler as propriedades básicas nos usuários |
microsoft.dynamics365.businessCentral/allEntities/allProperties/allTasks | Gerenciar todos os aspectos do Dynamics 365 Business Central |
microsoft.office365.serviceHealth/allEntities/allTasks | Ler e configurar a Integridade do Serviço no centro de administração do Microsoft 365 |
microsoft.office365.webPortal/allEntities/standard/read | Ler as propriedades básicas em todos os recursos no centro de administração do Microsoft 365 |
Administrador do Edge
Os usuários nessa função podem criar e gerenciar a lista de sites corporativos necessária para o modo do Internet Explorer no Microsoft Edge. Essa função concede permissões para criar, editar e publicar a lista de sites, além de permitir o acesso ao gerenciamento de tíquetes de suporte. Saiba mais
Ações | Descrição |
---|---|
microsoft.edge/allEntities/allProperties/allTasks | Gerenciar todos os aspectos do Microsoft Edge |
microsoft.office365.supportTickets/allEntities/allTasks | Criar e gerenciar as solicitações de serviço do Microsoft 365 |
microsoft.office365.webPortal/allEntities/standard/read | Ler as propriedades básicas em todos os recursos no centro de administração do Microsoft 365 |
Administrador do Exchange
Os usuários com essa função têm permissões globais no Microsoft Exchange Online, quando o serviço está presente. Eles também tem a capacidade de criar e gerenciar todos os grupos do Microsoft 365, gerenciar tíquetes de suporte e monitorar a integridade do serviço. Para obter mais informações, confira Funções de administrador no centro de administração do Microsoft 365.
Observação
Na API do Microsoft Graph e no PowerShell do Microsoft Graph, essa função é chamada de Administrador de Serviços do Exchange. No portal do Azure, ela é denominada Administrador do Exchange. No centro de administração do Exchange, ela é chamada de Administrador Online do Exchange.
Ações | Descrição |
---|---|
microsoft.azure.serviceHealth/allEntities/allTasks | Ler e configurar a Integridade do Serviço do Azure |
microsoftmicrosoft.azure.supportTickets/allEntities/allTasks.azure.supportTickets/allEntities/allTasks | Criar e gerenciar tíquetes de suporte do Azure |
microsoft.backup/exchangeProtectionPolicies/allProperties/allTasks | Criar e gerenciar a política de proteção do Exchange Online no Backup do Microsoft 365 |
microsoft.backup/exchangeRestoreSessions/allProperties/allTasks | Ler e configurar a sessão de restauração para o Exchange Online no Backup do Microsoft 365 |
microsoft.backup/restorePoints/userMailboxes/allProperties/allTasks | Gerenciar todos os pontos de restauração associados a caixas de correio selecionadas do Exchange Online no Backup do M365 |
microsoft.backup/userMailboxProtectionUnits/allProperties/allTasks | Gerenciar caixas de correio adicionadas à política de proteção do Exchange Online no Backup do Microsoft 365 |
microsoft.backup/userMailboxRestoreArtifacts/allProperties/allTasks | Gerenciar caixas de correio adicionadas para restaurar a sessão do Exchange Online no Backup do Microsoft 365 |
microsoft.directory/groups/hiddenMembers/read | Ler os membros ocultos dos grupos de segurança e dos grupos do Microsoft 365, incluindo os grupos de atribuíveis a funções |
microsoft.directory/groups.unified/basic/update | Atualizar as propriedades básicas nos grupos do Microsoft 365, exceto os grupos atribuíveis a funções |
microsoft.directory/groups.unified/create | Criar os grupos do Microsoft 365, exceto os grupos de funções atribuíveis |
microsoft.directory/groups.unified/delete | Excluir os grupos do Microsoft 365, exceto os grupos atribuíveis a funções |
microsoft.directory/groups.unified/members/update | Atualizar os membros de grupos do Microsoft 365, exceto os grupos de funções atribuíveis |
microsoft.directory/groups.unified/owners/update | Atualizar os proprietários de grupos do Microsoft 365, exceto os grupos atribuíveis a funções |
microsoft.directory/groups.unified/restore | Restaurar os grupos do Microsoft 365 do contêiner com exclusão temporária, excluindo grupos atribuíveis a funções |
microsoft.office365.exchange/allEntities/basic/allTasks | Gerenciar todos os aspectos do Exchange Online |
microsoft.office365.network/performance/allProperties/read | Ler todas as propriedades de desempenho de rede no centro de administração do Microsoft 365 |
microsoft.office365.serviceHealth/allEntities/allTasks | Ler e configurar a Integridade do Serviço no centro de administração do Microsoft 365 |
microsoft.office365.supportTickets/allEntities/allTasks | Criar e gerenciar as solicitações de serviço do Microsoft 365 |
microsoft.office365.usageReports/allEntities/allProperties/read | Ler os relatórios de uso do Office 365 |
microsoft.office365.webPortal/allEntities/standard/read | Ler as propriedades básicas em todos os recursos no centro de administração do Microsoft 365 |
Administrador de destinatários do Exchange
Os usuários com esta função têm acesso de leitura aos destinatários e acesso para gravação aos atributos desses destinatários no Exchange Online. Para obter mais informações, confira Destinatários no Exchange Server.
Ações | Descrição |
---|---|
microsoft.office365.exchange/migration/allProperties/allTasks | Gerenciar todas as tarefas relacionadas à migração de destinatários no Exchange Online |
microsoft.office365.exchange/recipients/allProperties/allTasks | Criar e excluir todos os destinatários e ler e atualizar todas as propriedades dos destinatários no Exchange Online |
Administrador de fluxos de usuários de ID externo
Os usuários com essa função podem criar e gerenciar fluxos dos usuários (também chamados de políticas "internas") no portal do Azure. Esses usuários podem personalizar o conteúdo HTML, CSS e JavaScript, alterar requisitos de MFA, selecionar declarações no token, gerenciar conectores de API e as respectivas credenciais e definir as configurações de sessão de todos os fluxos dos usuários na organização do Microsoft Entra. Por outro lado, essa função não inclui a capacidade de examinar os dados do usuário nem fazer alterações nos atributos incluídos no esquema da organização. As alterações feitas nas políticas da Identity Experience Framework (também conhecidas como políticas personalizadas) também estão fora do escopo dessa função.
Ações | Descrição |
---|---|
microsoft.directory/b2cUserFlow/allProperties/allTasks | Ler e configurar o fluxo dos usuários no Azure Active Directory B2C |
Administrador de atributo de fluxo do usuário de ID externa
Os usuários com essa função adicionam ou excluem atributos personalizados que estão disponíveis para todos os fluxos de usuário na organização do Microsoft Entra. Assim, eles podem alterar ou adicionar novos elementos ao esquema do usuário final e afetar o comportamento de todos os fluxos dos usuários, podendo resultar indiretamente em alterações nos dados que podem ser solicitados aos usuários finais e, por fim, enviados como declarações aos aplicativos. Essa função não pode editar os fluxos dos usuários.
Ações | Descrição |
---|---|
microsoft.directory/b2cUserAttribute/allProperties/allTasks | Ler e configurar o atributo dos usuário no Azure Active Directory B2C |
Administrador do Provedor de Identidade Externa
Essa é uma função com privilégios. Esse administrador gerencia a federação entre as organizações do Microsoft Entra e os provedores de identidade externos. Com essa função, os usuários podem adicionar novos provedores de identidade e definir todas as configurações disponíveis (por exemplo, caminho de autenticação, ID de serviço e contêineres de chave atribuídos). Esse usuário pode habilitar a organização do Microsoft Entra para confiar em autenticações de provedores de identidade externos. O impacto sobre experiências do usuário final depende do tipo de organização:
- Organizações do Microsoft Entra para funcionários e parceiros: a adição de uma federação (por exemplo, com o Gmail) afetará imediatamente todos os convites de convidados que ainda não foram resgatados. Consulte Adicionar o Google como provedor de identidade para usuários convidados B2B.
- Organizações do Azure Active Directory B2C: a adição de uma federação (por exemplo, com o Facebook ou outra organização do Microsoft Entra) não afetará imediatamente os fluxos dos usuários finais enquanto o provedor de identidade não for adicionado como uma opção em um fluxo de usuário (também chamado de política interna). Consulte Configurar uma conta da Microsoft como um provedor de identidade para ver um exemplo. Para alterar os fluxos dos usuários, é preciso ter a função limitada de “Administrador de Fluxos dos Usuários B2C”.
Administrador do Fabric
Os usuários com essa função têm permissões globais no Microsoft Fabric e no Power BI, quando o serviço está presente, bem como a capacidade de gerenciar tíquetes de suporte e monitorar a integridade do serviço. Para obter mais informações, confira Noções básicas sobre as funções de administrador do Fabric.
Ações | Descrição |
---|---|
microsoft.azure.serviceHealth/allEntities/allTasks | Ler e configurar a Integridade do Serviço do Azure |
microsoftmicrosoft.azure.supportTickets/allEntities/allTasks.azure.supportTickets/allEntities/allTasks | Criar e gerenciar tíquetes de suporte de Azure |
microsoft.office365.serviceHealth/allEntities/allTasks | Ler e configurar a Integridade do Serviço no centro de administração do Microsoft 365 |
microsoft.office365.supportTickets/allEntities/allTasks | Criar e gerenciar as solicitações de serviço do Microsoft 365 |
microsoft.office365.webPortal/allEntities/standard/read | Ler as propriedades básicas em todos os recursos no centro de administração do Microsoft 365 |
microsoft.powerApps.powerBI/allEntities/allTasks | Gerenciar todos os aspectos do Fabric e do Power BI |
Administrador Global
Essa é uma função com privilégios. Usuários com essa função têm acesso a todos os recursos administrativos do Microsoft Entra ID, bem como aos serviços que usam identidades do Microsoft Entra, por exemplo, o portal do Microsoft 365 Defender, o portal de conformidade do Microsoft Purview, o Exchange Online, o SharePoint Online e o Skype for Business Online. Os administradores globais podem exibir logs de atividades de diretório. Além disso, Administradores Globais podem elevar seu acesso para gerenciar todas as assinaturas e grupos de gerenciamento do Azure. Isso permite que os Administradores Globais tenham acesso total a todos os recursos do Azure usando o respectivo locatário do Microsoft Entra. A pessoa que se inscreve na organização do Microsoft Entra se torna um Administrador Global. Pode haver mais de um Administrador Global na sua empresa. Administradores Globais podem redefinir a senha para qualquer usuário e todos os outros administradores. Um Administrador Global não pode remover sua própria atribuição de Administrador Global. Isso serve para evitar uma situação em que uma organização não tenha Administradores Globais.
Observação
Como uma melhor prática, a Microsoft recomenda que você atribua a função de Administrador Global a menos de cinco pessoas em sua organização. Para obter mais informações, consulte Práticas recomendadas das funções do Microsoft Entra.
Leitor global
Essa é uma função com privilégios. Os usuários com essa função podem ler configurações e informações administrativas nos serviços do Microsoft 365, mas não podem realizar ações de gerenciamento. O Leitor global é o equivalente à função de somente leitura do Administrador global. Atribua um Leitor global em vez de um Administrador global para planejamentos, auditorias ou investigações. Use o Leitor global junto com outras funções de administrador limitadas, como Administrador do Exchange, para facilitar o trabalho sem a atribuição da função de Administrador global. O Leitor global funciona com o Centro de administração do Microsoft 365, o Centro de administração do Exchange, o Centro de administração do SharePoint, o Centro de administração do Teams, o portal do Microsoft 365 Defender, o portal de conformidade do Microsoft Purview, o portal do Azure e com o Centro de administração do Gerenciamento de Dispositivo.
Os usuários com essa função não podem executar as seguintes tarefas:
- Não é possível acessar a área de Serviços de Compra no Centro de administração do Microsoft 365.
Observação
A função Leitor Global tem as seguintes limitações:
- Centro de administração do OneDrive – O centro de administração do OneDrive não dá suporte à função de leitor Global
- Portal do Microsoft 365 Defender – o Leitor global não pode ler logs de auditoria SCC, fazer pesquisa de conteúdo ou ver a pontuação de segurança.
- Centro de administração do Teams – o Leitor global não pode ler o ciclo de vida do Teams, Análises e relatórios, Gerenciamento de dispositivo de telefone IP e Catálogo de aplicativos. Para obter mais informações, confira Usar as funções de administrador do Microsoft Teams para gerenciar o Teams.
- O Privileged Access Management não dá suporte à função de Leitor Global.
- Proteção de Informações do Azure - o Leitor global só é compatível com os relatórios centrais e quando a organização do Microsoft Entra não está na plataforma de rotulagem unificada.
- SharePoint – O Leitor Global tem acesso de leitura aos cmdlets do PowerShell do SharePoint Online e às APIs de leitura.
- Centro de administração do Power Platform – o Leitor global ainda não é compatível com o Centro de administração do Power Platform.
- O Microsoft Purview não dá suporte à função de Leitor Global.
Administrador de Acesso Seguro Global
Atribua a função Administrador de Acesso Seguro Global a usuários que precisem realizar as seguintes tarefas:
- Criar e gerenciar todos os aspectos de Acesso à Internet do Microsoft Entra e de Acesso Privado do Microsoft Entra
- Gerenciar o acesso a pontos de extremidade públicos e privados
Os usuários com essa função não podem executar as seguintes tarefas:
- Não é possível gerenciar aplicativos empresariais, registros de aplicativos, Acesso Condicional ou configurações de proxy de aplicativo
Ações | Descrição |
---|---|
microsoftmicrosoft.azure.supportTickets/allEntities/allTasks.azure.supportTickets/allEntities/allTasks | Criar e gerenciar tíquetes de suporte de Azure |
microsoft.directory/applicationPolicies/standard/read | Ler as propriedades padrão das políticas de aplicativo |
microsoft.directory/applications/applicationProxy/read | Leia todas as propriedades do proxy de aplicativo |
microsoft.directory/applications/owners/read | Ler os proprietários de aplicativos |
microsoft.directory/applications/policies/read | Ler as políticas de aplicativos |
microsoft.directory/applications/standard/read | Ler as propriedades padrão dos aplicativos |
microsoft.directory/auditLogs/allProperties/read | Ler todas as propriedades em logs de auditoria, excluindo logs de auditoria de atributos de segurança personalizados |
microsoft.directory/conditionalAccessPolicies/standard/read | Ler acesso condicional para políticas |
microsoft.directory/connectorGroups/allProperties/read | Ler todas as propriedades de grupos de conectores de rede privada |
microsoft.directory/connectors/allProperties/read | Ler todas as propriedades de conectores de rede privada |
microsoft.directory/crossTenantAccessPolicy/default/standard/read | Ler as propriedades básicas da política padrão de acesso entre locatários |
microsoft.directory/crossTenantAccessPolicy/partners/standard/read | Ler as propriedades básicas da política de acesso entre locatários para parceiros |
microsoft.directory/crossTenantAccessPolicy/standard/read | Ler as propriedades básicas da política de acesso entre locatários |
microsoft.directory/namedLocations/standard/read | Ler as propriedades básicas das regras personalizadas que definem os locais de rede |
microsoft.directory/signInReports/allProperties/read | Ler todas as propriedades nos relatórios de entrada, incluindo as propriedades privilegiadas |
microsoft.networkAccess/allEntities/allProperties/allTasks | Gerenciar todos os aspectos do Acesso à Rede do Microsoft Entra |
microsoft.office365.messageCenter/messages/read | Ler as mensagens no Centro de Mensagens no centro de administração do Microsoft 365, exceto as mensagens de segurança |
microsoft.office365.serviceHealth/allEntities/allTasks | Ler e configurar a Integridade do Serviço no centro de administração do Microsoft 365 |
microsoft.office365.supportTickets/allEntities/allTasks | Criar e gerenciar as solicitações de serviço do Microsoft 365 |
microsoft.office365.webPortal/allEntities/standard/read | Ler as propriedades básicas em todos os recursos no centro de administração do Microsoft 365 |
Administrador de Grupos
Os usuários com essa função podem criar/gerenciar grupos e suas configurações, como políticas de nomenclatura e de expiração. É importante entender que, ao atribuir um usuário a essa função, eles terão a capacidade de gerenciar todos os grupos da organização em várias cargas de trabalho, como Teams, SharePoint e Yammer, além do Outlook. Além disso, o usuário poderá gerenciar as configurações de vários grupos em vários portais de administração, como o Centro de administração da Microsoft, o portal do Azure, bem como os específicos de cargas de trabalho, como o Teams e Centros de administração do SharePoint.
Ações | Descrição |
---|---|
microsoft.azure.serviceHealth/allEntities/allTasks | Ler e configurar a Integridade do Serviço do Azure |
microsoftmicrosoft.azure.supportTickets/allEntities/allTasks.azure.supportTickets/allEntities/allTasks | Criar e gerenciar tíquetes de suporte do Azure |
microsoft.directory/deletedItems.groups/delete | Excluir permanentemente grupos que não podem mais ser restaurados |
microsoft.directory/deletedItems.groups/restore | Restaurar grupos com exclusão temporária para o estado original |
microsoft.directory/groups/assignLicense | Atribuir as licenças de produto a grupos para licenciamento baseado em grupo |
microsoft.directory/groups/basic/update | Atualizar propriedades básicas nos grupos de segurança e do Microsoft 365, excluindo grupos atribuíveis a funções |
microsoft.directory/groups/classification/update | Atualizar propriedades de classificação nos grupos de segurança e do Microsoft 365, excluindo grupos atribuíveis a funções |
microsoft.directory/groups/create | Criar grupos de segurança e do Microsoft 365, excluindo grupos atribuíveis a funções |
microsoft.directory/groups/delete | Excluir grupos de segurança e do Microsoft 365, excluindo grupos atribuíveis a funções |
microsoft.directory/groups/dynamicMembershipRule/update | Atualizar a regra de associação dinâmica nos grupos de segurança e do Microsoft 365, excluindo grupos atribuíveis a funções |
microsoft.directory/groups/groupType/update | Atualizar propriedades que poderiam afetar o tipo de grupo dos grupos de segurança e do Microsoft 365, excluindo grupos atribuíveis a funções |
microsoft.directory/groups/hiddenMembers/read | Ler os membros ocultos dos grupos de segurança e dos grupos do Microsoft 365, incluindo os grupos de atribuíveis a funções |
microsoft.directory/groups/members/update | Atualizar membros dos grupos de segurança e do Microsoft 365, excluindo grupos atribuíveis a funções |
microsoft.directory/groups/onPremWriteBack/update | Atualizar grupos do Microsoft Entra que terão write-back localmente com o Microsoft Entra Connect |
microsoft.directory/groups/owners/update | Atualizar proprietários dos grupos de segurança e do Microsoft 365, excluindo grupos atribuíveis a funções |
microsoft.directory/groups/reprocessLicenseAssignment | Reprocessar as atribuições de licença para licenciamento baseado em grupo |
microsoft.directory/groups/restore | Restaurar grupos do contêiner com exclusão temporária |
microsoft.directory/groups/settings/update | Atualizar as configurações de grupos |
microsoft.directory/groups/visibility/update | Atualizar a propriedade de visibilidade dos grupos de segurança e do Microsoft 365, excluindo grupos atribuíveis a funções |
microsoft.office365.serviceHealth/allEntities/allTasks | Ler e configurar a Integridade do Serviço no centro de administração do Microsoft 365 |
microsoft.office365.supportTickets/allEntities/allTasks | Criar e gerenciar as solicitações de serviço do Microsoft 365 |
microsoft.office365.webPortal/allEntities/standard/read | Ler as propriedades básicas em todos os recursos no centro de administração do Microsoft 365 |
Emissor do Convite ao Convidado
Os usuários nessa função podem gerenciar convites de usuários convidados do Microsoft Entra B2B quando a configuração de usuário Membros podem convidar está definida como Não. Mais informações sobre a Colaboração B2B em Sobre a Colaboração B2B do Microsoft Entra. Ela não inclui nenhuma outra permissão.
Ações | Descrição |
---|---|
microsoft.directory/users/appRoleAssignments/read | Ler as atribuições de função de aplicativo dos usuários |
microsoft.directory/users/deviceForResourceAccount/read | Ler deviceForResourceAccount dos usuários |
microsoft.directory/users/directReports/read | Ler os subordinados diretos para usuários |
microsoft.directory/users/invitedBy/read | Fazer a leitura do usuário que convidou um usuário externo para um locatário |
microsoft.directory/users/inviteGuest | Convidar usuários |
microsoft.directory/users/licenseDetails/read | Ler detalhes da licença dos usuários |
microsoft.directory/users/manager/read | Ler o gerenciador de usuários |
microsoft.directory/users/memberOf/read | Ler as associações de grupo dos usuários |
microsoft.directory/users/oAuth2PermissionGrants/read | Ler as concessões de permissão delegadas dos usuários |
microsoft.directory/users/ownedDevices/read | Ler os dispositivos próprios dos usuários |
microsoft.directory/users/ownedObjects/read | Ler os objetos próprios dos usuários |
microsoft.directory/users/photo/read | Ler a foto dos usuários |
microsoft.directory/users/registeredDevices/read | Ler os dispositivos registrados de usuários |
microsoft.directory/users/scopedRoleMemberOf/read | Ler a associação do usuário de uma função do Microsoft Entra, com escopo de uma unidade administrativa |
microsoft.directory/users/sponsors/read | Ler patrocinadores de usuários |
microsoft.directory/users/standard/read | Ler as propriedades básicas nos usuários |
Administrador da assistência técnica
Essa é uma função com privilégios. Os usuários com essa função podem alterar senhas, invalidar tokens de atualização, criar e gerenciar solicitações de suporte com a Microsoft para serviços do Azure e do Microsoft 365 e monitorar a integridade do serviço. Invalidar um token de atualização força o usuário a entrar novamente. Determinar se um Administrador de Assistência Técnica pode redefinir a senha de um usuário e invalidar tokens de atualização depende da função atribuída ao usuário. Para obter uma lista das funções para as quais um administrador da assistência técnica pode redefinir senhas e invalidar tokens de atualização, confira Quem pode redefinir senhas.
Os usuários com essa função não podem executar as seguintes tarefas:
- Não podem alterar as credenciais nem redefinir a MFA para membros e proprietários de um grupo que permite a atribuição de função.
Importante
Os usuários com essa função podem alterar senhas de pessoas que podem ter acesso a informações confidenciais ou particulares ou a configurações críticas dentro e fora do Microsoft Entra ID. A alteração da senha de um usuário pode significar a capacidade de assumir a identidade e as permissões do usuário. Por exemplo:
- Proprietários de Registro de Aplicativo e Aplicativos Empresariais, que podem gerenciar credenciais de aplicativos que eles possuem. Esses aplicativos podem ter permissões com privilégios no Microsoft Entra ID e em outros lugares não autorizados para Administradores de assistência técnica. Por esse caminho, um Administrador de Assistência Técnica pode ser capaz de assumir a identidade de um proprietário de aplicativo e, depois, assumir a identidade de um aplicativo com privilégios, atualizando as credenciais do aplicativo.
- Proprietários de assinaturas do Azure, que podem ter acesso a informações confidenciais ou privadas ou a configurações críticas no Azure.
- Proprietários de Grupos de Segurança e de Grupos do Microsoft 365, que podem gerenciar a associação de grupo. Esses grupos podem conceder acesso a informações confidenciais ou particulares ou a configurações críticas no Microsoft Entra ID e em outros lugares.
- Administradores em outros serviços fora do Microsoft Entra ID, por exemplo, o Exchange Online, o portal do Microsoft 365 Defender, o portal de conformidade do Microsoft Purview e os sistemas de recursos humanos.
- Não administradores, como executivos, o departamento jurídico e os funcionários de recursos humanos, que podem ter acesso a informações confidenciais ou privadas.
É possível delegar permissões administrativas sobre subconjuntos de usuários e aplicar políticas a um subconjunto de usuários usando Unidades Administrativas.
Anteriormente, essa função era denominada Administrador de senhas no portal do Azure. Ele foi renomeado para Administrador de Assistência Técnica para se alinhar com o nome existente na API do Microsoft Graph e no PowerShell do Microsoft Graph.
Administrador de Identidade Híbrida
Essa é uma função com privilégios. Os usuários nessa função podem criar, gerenciar e implantar a instalação de configuração de provisionamento do Active Directory para o Microsoft Entra ID por meio do Provisionamento em Nuvem. Eles também podem gerenciar o Microsoft Entra Connect, a PTA (autenticação de passagem), a PHS (sincronização de hash de senha), o SSO contínuo (logon único contínuo) e as configurações de federação. Não tem acesso para gerenciar o Microsoft Entra Connect Health. Os usuários também podem solucionar problemas e monitorar logs usando essa função.
Administrador de governança de identidade
Os usuários com essa função podem gerenciar a configuração de Governança do Microsoft Entra ID, incluindo pacotes de acesso, revisões de acesso, catálogos e políticas, para que o acesso seja aprovado e revisado e os usuários convidados que não precisem mais de acesso sejam removidos.
Ações | Descrição |
---|---|
microsoft.directory/accessReviews/allProperties/allTasks | (Preterido) Criar e excluir revisões de acesso, ler e atualizar todas as propriedades de revisões de acesso e gerenciar revisões de acesso dos grupos no Microsoft Entra ID |
microsoft.directory/accessReviews/definitions.applications/allProperties/allTasks | Gerenciar revisões de acesso das atribuições de função de aplicativo no Microsoft Entra ID |
microsoft.directory/accessReviews/definitions.entitlementManagement/allProperties/allTasks | Gerenciar as revisões de acesso para atribuições de pacote de acesso no gerenciamento de direitos |
microsoft.directory/accessReviews/definitions.groups/allProperties/read | Ler todas as propriedades de revisões de acesso para associação em grupos de Segurança e Microsoft 365, incluindo grupos atribuíveis por função. |
microsoft.directory/accessReviews/definitions.groups/allProperties/update | Atualizar todas as propriedades de revisões de acesso para associação em grupos de segurança e Microsoft 365, excluindo grupos atribuíveis por função. |
microsoft.directory/accessReviews/definitions.groups/create | Criar revisões de acesso para associação em grupos de Segurança e Microsoft 365. |
microsoft.directory/accessReviews/definitions.groups/delete | Excluir revisões de acesso para associação em grupos de Segurança e do Microsoft 365. |
microsoft.directory/entitlementManagement/allProperties/allTasks | Criar e excluir recursos e ler e atualizar todas as propriedades no gerenciamento de direitos do Microsoft Entra |
microsoft.directory/groups/members/update | Atualizar membros dos grupos de segurança e do Microsoft 365, excluindo grupos atribuíveis a funções |
microsoft.directory/servicePrincipals/appRoleAssignedTo/update | Atualizar as atribuições de função da entidade de serviço |
Administrador do Insights
Os usuários nesta função podem acessar o conjunto completo de funcionalidades administrativas no aplicativo de Microsoft Viva Insights. Esta função tem a capacidade de ler informações de diretório, monitorar a integridade do serviço, fazer tíquetes de suporte e acessar os aspectos das configurações de Administrador do Insights.
Ações | Descrição |
---|---|
microsoft.azure.serviceHealth/allEntities/allTasks | Ler e configurar a Integridade do Serviço do Azure |
microsoftmicrosoft.azure.supportTickets/allEntities/allTasks.azure.supportTickets/allEntities/allTasks | Criar e gerenciar tíquetes de suporte de Azure |
microsoft.insights/allEntities/allProperties/allTasks | Gerenciar todos os aspectos do aplicativo Insights |
microsoft.office365.serviceHealth/allEntities/allTasks | Ler e configurar a Integridade do Serviço no centro de administração do Microsoft 365 |
microsoft.office365.supportTickets/allEntities/allTasks | Criar e gerenciar as solicitações de serviço do Microsoft 365 |
microsoft.office365.webPortal/allEntities/standard/read | Ler as propriedades básicas em todos os recursos no centro de administração do Microsoft 365 |
Analista de Insights
Atribua a função de Analista de Insights aos usuários que precisam fazer o seguinte:
- Analisar dados no aplicativo de Microsoft Viva Insights, mas não pode gerenciar nenhuma configuração
- Criar, gerenciar e executar consultas
- Exibir configurações e relatórios básicos no Centro de administração do Microsoft 365
- Criar e gerenciar solicitações de serviço no Centro de administração do Microsoft 365
Ações | Descrição |
---|---|
microsoft.insights/queries/allProperties/allTasks | Executar e gerenciar consultas no Viva Insights |
microsoft.office365.supportTickets/allEntities/allTasks | Criar e gerenciar as solicitações de serviço do Microsoft 365 |
microsoft.office365.webPortal/allEntities/standard/read | Ler as propriedades básicas em todos os recursos no centro de administração do Microsoft 365 |
Líder de negócios do Insights
Os usuários nesta função podem acessar um conjunto de painéis e insights por meio do aplicativo de Microsoft Viva Insights. Isso inclui acesso completo a todos os painéis e insights apresentados, além da funcionalidade de exploração de dados. Os usuários com essa função não têm acesso às definições de configuração do produto, que são de responsabilidade da função Administrador do Insights.
Ações | Descrição |
---|---|
microsoft.insights/programs/allProperties/update | Implantar e gerenciar programas no aplicativo Insights |
microsoft.insights/reports/allProperties/read | Exibir os relatórios e o painel no aplicativo Insights |
Administrador do Intune
Essa é uma função com privilégios. Usuários com essa função têm permissões globais no Microsoft Intune Online, quando o serviço está presente. Além disso, essa função contém a capacidade de gerenciar usuários e dispositivos para associar a política, bem como criar e gerenciar grupos. Para obter mais informações, consulte RBAC (controle de administração baseado em funções) com o Microsoft Intune.
Essa função pode criar e gerenciar todos os grupos de segurança. Porém, o Administrador do Intune não tem direitos de administrador sobre grupos do Office. Isso significa que ele não pode atualizar os proprietários ou as associações de todos os grupos do Office na organização. Porém, ele pode gerenciar o grupo do Office que ele mesmo criar, o que vem como parte de seus privilégios de usuário final. Portanto, qualquer grupo do Office (não grupos de segurança) que ele cria deve ser incluído em sua cota de 250.
Observação
Na API do Microsoft Graph e no Microsoft Graph PowerShell, essa função é chamada de Administrador de Serviços do Intune. No portal do Azure, ela é denominada Administrador do Intune.
Administrador do Kaizala
Usuários com essa função têm permissões globais para gerenciar configurações no Microsoft Kaizala, quando o serviço estiver presente, bem como a capacidade de gerenciar tíquetes de suporte e monitorar a integridade do serviço. Além disso, o usuário pode acessar relatórios relacionados à adoção e ao uso do Kaizala por membros da organização e relatórios comerciais gerados usando as ações do Kaizala.
Ações | Descrição |
---|---|
microsoft.directory/authorizationPolicy/standard/read | Ler as propriedades padrão da política de autorização |
microsoft.office365.serviceHealth/allEntities/allTasks | Ler e configurar a Integridade do Serviço no centro de administração do Microsoft 365 |
microsoft.office365.supportTickets/allEntities/allTasks | Criar e gerenciar as solicitações de serviço do Microsoft 365 |
microsoft.office365.webPortal/allEntities/standard/read | Ler as propriedades básicas em todos os recursos no centro de administração do Microsoft 365 |
Administrador de Conhecimento
Os usuários nesta função têm acesso completo a todas as configurações de recursos inteligentes, de conhecimento e de aprendizado no centro de administração do Microsoft 365. Eles têm uma compreensão geral do pacote de produtos e dos detalhes de licenciamento, além de ter a responsabilidade de controlar o acesso. O Administrador de conhecimento pode criar e gerenciar conteúdo, como tópicos, acrônimos e recursos de aprendizado. Além disso, esses usuários podem criar centros de conteúdo, monitorar a integridade de serviço e criar solicitações de serviço.
Ações | Descrição |
---|---|
microsoft.directory/groups.security/basic/update | Atualizar as propriedades básicas nos grupos de segurança, exceto os grupos atribuíveis a funções |
microsoft.directory/groups.security/create | Criar os grupos de segurança, exceto os grupos de funções atribuíveis |
microsoft.directory/groups.security/createAsOwner | Criar os grupos de segurança, exceto os grupos de funções atribuíveis. O criador é adicionado como o primeiro proprietário. |
microsoft.directory/groups.security/delete | Excluir os grupos de segurança, exceto os grupos atribuíveis a funções |
microsoft.directory/groups.security/members/update | Atualizar os membros dos grupos de segurança, exceto os grupos de funções atribuíveis |
microsoft.directory/groups.security/owners/update | Atualizar os proprietários dos grupos de segurança, exceto os grupos de funções atribuíveis |
microsoft.office365.knowledge/contentUnderstanding/allProperties/allTasks | Ler e atualizar todas as propriedades de compreensão de conteúdo no centro de administração do Microsoft 365 |
microsoft.office365.knowledge/knowledgeNetwork/allProperties/allTasks | Ler e atualizar todas as propriedades de rede de conhecimento no centro de administração do Microsoft 365 |
microsoft.office365.knowledge/learningSources/allProperties/allTasks | Gerenciar fontes de aprendizado e todas as suas propriedades no aplicativo de aprendizagem. |
microsoft.office365.protectionCenter/sensitivityLabels/allProperties/read | Ler todas as propriedades de rótulos de confidencialidade nos centros de Conformidade e Segurança |
microsoft.office365.sharePoint/allEntities/allTasks | Criar e excluir todos os recursos, além de ler e atualizar as propriedades padrão no SharePoint |
microsoft.office365.supportTickets/allEntities/allTasks | Criar e gerenciar as solicitações de serviço do Microsoft 365 |
microsoft.office365.webPortal/allEntities/standard/read | Ler as propriedades básicas em todos os recursos no centro de administração do Microsoft 365 |
Gerente de conhecimento
Os usuários nessa função podem criar e gerenciar conteúdo, como tópicos, acrônimos e conteúdo de aprendizado. Esses usuários são responsáveis principalmente pela qualidade e pela estrutura do conhecimento. Esse usuário tem direitos completos sobre ações de gerenciamento de tópicos para confirmar um tópico, aprovar edições ou excluir um tópico. Essa função também pode gerenciar taxonomias como parte da ferramenta de gerenciamento de armazenamento de termos e criar centros de conteúdo.
Ações | Descrição |
---|---|
microsoft.directory/groups.security/basic/update | Atualizar as propriedades básicas nos grupos de segurança, exceto os grupos atribuíveis a funções |
microsoft.directory/groups.security/create | Criar os grupos de segurança, exceto os grupos de funções atribuíveis |
microsoft.directory/groups.security/createAsOwner | Criar os grupos de segurança, exceto os grupos de funções atribuíveis. O criador é adicionado como o primeiro proprietário. |
microsoft.directory/groups.security/delete | Excluir os grupos de segurança, exceto os grupos atribuíveis a funções |
microsoft.directory/groups.security/members/update | Atualizar os membros dos grupos de segurança, exceto os grupos de funções atribuíveis |
microsoft.directory/groups.security/owners/update | Atualizar os proprietários dos grupos de segurança, exceto os grupos de funções atribuíveis |
microsoft.office365.knowledge/contentUnderstanding/analytics/allProperties/read | Ler os relatórios de análise de compreensão de conteúdo no centro de administração do Microsoft 365 |
microsoft.office365.knowledge/knowledgeNetwork/topicVisibility/allProperties/allTasks | Gerenciar a visibilidade de tópicos da rede de conhecimento no centro de administração do Microsoft 365 |
microsoft.office365.sharePoint/allEntities/allTasks | Criar e excluir todos os recursos, além de ler e atualizar as propriedades padrão no SharePoint |
microsoft.office365.supportTickets/allEntities/allTasks | Criar e gerenciar as solicitações de serviço do Microsoft 365 |
microsoft.office365.webPortal/allEntities/standard/read | Ler as propriedades básicas em todos os recursos no centro de administração do Microsoft 365 |
Administrador de Licenças
Usuários nessa função podem ler, adicionar, remover e atualizar as atribuições de licenças em usuários, grupos (usando o licenciamento baseado em grupo) e gerenciar a localização de uso dos usuários. A função não concede a capacidade de comprar ou gerenciar assinaturas, criar ou gerenciar grupos, ou criar ou gerenciar usuários além do local de uso. Essa função não tem acesso para exibir, criar nem gerenciar tíquetes de suporte.
Ações | Descrição |
---|---|
microsoft.azure.serviceHealth/allEntities/allTasks | Ler e configurar a Integridade do Serviço do Azure |
microsoft.directory/authorizationPolicy/standard/read | Ler as propriedades padrão da política de autorização |
microsoft.directory/groups/assignLicense | Atribuir as licenças de produto a grupos para licenciamento baseado em grupo |
microsoft.directory/groups/reprocessLicenseAssignment | Reprocessar as atribuições de licença para licenciamento baseado em grupo |
microsoft.directory/users/assignLicense | Gerenciar licenças do usuário |
microsoft.directory/users/reprocessLicenseAssignment | Reprocessar as atribuições de licença para usuários |
microsoft.directory/users/usageLocation/update | Atualizar o local de uso dos usuários |
microsoft.office365.serviceHealth/allEntities/allTasks | Ler e configurar a Integridade do Serviço no centro de administração do Microsoft 365 |
microsoft.office365.webPortal/allEntities/standard/read | Ler as propriedades básicas em todos os recursos no centro de administração do Microsoft 365 |
Administrador de Fluxos de Trabalho do Ciclo de Vida
Essa é uma função com privilégios. Atribua a função de administrador de Fluxos de Trabalho do Ciclo de Vida a usuários que precisam realizar as seguintes tarefas:
- Criar e gerenciar todos os aspectos de fluxos de trabalho e tarefas associados aos fluxos de trabalho do ciclo de vida no Microsoft Entra ID
- Verificar a execução de fluxos de trabalho agendados
- Iniciar execuções de fluxo de trabalho sob demanda
- Inspecionar logs de execução de fluxo de trabalho
Leitor de Privacidade do Centro de Mensagens
Os usuários com essa função podem monitorar todas as notificações no Centro de Mensagens, incluindo mensagens de privacidade de dados. Os Leitores de Privacidade do Centro de Mensagens recebem notificações por email, incluindo aquelas relacionadas à privacidade dos dados, e podem cancelar a assinatura usando as preferências do Centro de Mensagens. Somente o Administrador global e o Leitor de Privacidade do Centro de Mensagens podem ler mensagens de privacidade de dados. Além disso, essa função tem a capacidade de exibir grupos, domínios e assinaturas. Essa função não tem permissão para exibir, criar ou gerenciar solicitações de serviço.
Ações | Descrição |
---|---|
microsoft.office365.messageCenter/messages/read | Ler as mensagens no Centro de Mensagens no centro de administração do Microsoft 365, exceto as mensagens de segurança |
microsoft.office365.messageCenter/securityMessages/read | Ler as mensagens de segurança no Centro de Mensagens no centro de administração do Microsoft 365 |
microsoft.office365.webPortal/allEntities/standard/read | Ler as propriedades básicas em todos os recursos no centro de administração do Microsoft 365 |
Leitor do Centro de Mensagens
Usuários nessa função podem monitorar notificações e atualizações de integridade de consultoria no Centro de mensagens da organização em serviços configurados como Exchange, Intune e Microsoft Teams. Os Leitores do Centro de Mensagens recebem por email resumos semanais de postagens, atualizações e podem compartilhar postagens do centro de mensagens no Microsoft 365. No Microsoft Entra ID, os usuários atribuídos a essa função terão acesso somente leitura nos serviços do Microsoft Entra, como usuários e grupos. Essa função não tem acesso para exibir, criar nem gerenciar tíquetes de suporte.
Ações | Descrição |
---|---|
microsoft.office365.messageCenter/messages/read | Ler as mensagens no Centro de Mensagens no centro de administração do Microsoft 365, exceto as mensagens de segurança |
microsoft.office365.webPortal/allEntities/standard/read | Ler as propriedades básicas em todos os recursos no centro de administração do Microsoft 365 |
Administrador de Migração do Microsoft 365
Atribua a função Administrador de Migração do Microsoft 365 a usuários que precisem realizar as seguintes tarefas:
- Use o Gerenciador de Migração no centro de administração do Microsoft 365 para gerenciar a migração de conteúdo para o Microsoft 365, incluindo sites do Teams, OneDrive for Business e SharePoint, do Google Drive, Dropbox, Box e Egnyte
- Selecione fontes de migração, crie inventários de migração (como listas de usuários do Google Drive), agende e execute migrações e baixe relatórios
- Crie novos sites do SharePoint se os sites de destino ainda não existirem. Crie listas do SharePoint nos sites de administração do SharePoint e crie e atualize itens nas listas do SharePoint
- Gerenciar as configurações do projeto de migração e o ciclo de vida de migração para tarefas
- Gerenciar mapeamentos de permissão da origem para o destino
Observação
Essa função não permite que você migre a partir de fontes de compartilhamento de arquivos usando o centro de administração do SharePoint. Você pode usar a função Administrador do SharePoint para migrar a partir de fontes de compartilhamento de arquivos.
Ações | Descrição |
---|---|
microsoft.office365.migrations/allEntities/allProperties/allTasks | Gerenciar todos os aspectos das migrações do Microsoft 365 |
microsoft.office365.supportTickets/allEntities/allTasks | Criar e gerenciar as solicitações de serviço do Microsoft 365 |
microsoft.office365.webPortal/allEntities/standard/read | Ler as propriedades básicas em todos os recursos no centro de administração do Microsoft 365 |
Administrador Local do Dispositivo Ingressado no Microsoft Entra
Essa função está disponível para atribuição apenas como um administrador local adicional em Configurações do dispositivo. Os usuários com essa função se tornam administradores de computador local em todos os dispositivos Windows 10 associados ao Microsoft Entra ID. Eles não podem gerenciar objetos de dispositivo no Microsoft Entra ID.
Ações | Descrição |
---|---|
microsoft.directory/groupSettings/standard/read | Ler as propriedades básicas nas configurações de grupo |
microsoft.directory/groupSettingTemplates/standard/read | Ler as propriedades básicas nos modelos de configuração de grupo |
Administrador de Garantia de Hardware da Microsoft
Atribua a função de Administrador de Garantia de Hardware da Microsoft a usuários que precisem realizar as seguintes tarefas:
- Criar novas reivindicações de garantia para hardwares fabricados pela Microsoft, como Surface e HoloLens
- Pesquisar e ler declarações de garantia abertas ou fechadas
- Pesquisar e ler declarações de garantia por número de série
- Criar, ler, atualizar e excluir endereços de entrega
- Leia o status de remessa para reivindicações de garantia em aberto
- Criar e gerenciar solicitações de serviço no Centro de administração do Microsoft 365
- Leia os anúncios do centro de mensagens no centro de administração do Microsoft 365
Uma declaração de garantia é uma solicitação para que o hardware seja reparado ou substituído de acordo com os termos da garantia. Para obter mais informações, consulte Autoatendimento de suas solicitações de serviço de garantia do Surface.
Ações | Descrição |
---|---|
microsoft.hardware.support/shippingAddress/allProperties/allTasks | Crie, leia, atualize e exclua os endereços para entrega das declarações de garantia de hardware da Microsoft, incluindo os endereços para entrega criados por terceiros. |
microsoft.hardware.support/shippingStatus/allProperties/read | Leia o status de remessa das declarações de garantia de hardware da Microsoft em aberto. |
microsoft.hardware.support/warrantyClaims/allProperties/allTasks | Crie e gerencie todos os aspectos das reivindicações de garantia de hardware da Microsoft. |
microsoft.office365.messageCenter/messages/read | Ler as mensagens no Centro de Mensagens no centro de administração do Microsoft 365, exceto as mensagens de segurança |
microsoft.office365.supportTickets/allEntities/allTasks | Criar e gerenciar as solicitações de serviço do Microsoft 365 |
microsoft.office365.webPortal/allEntities/standard/read | Ler as propriedades básicas em todos os recursos no centro de administração do Microsoft 365 |
Especialista em Garantia de Hardware da Microsoft
Atribua a função de Administrador de Garantia de Hardware da Microsoft a usuários que precisem realizar as seguintes tarefas:
- Criar novas reivindicações de garantia para hardwares fabricados pela Microsoft, como Surface e HoloLens
- Ler declarações de garantia que eles criaram
- Ler e atualizar endereços de envio existentes
- Leia o status de remessa para reclamações de garantia abertas que eles criaram
- Criar e gerenciar solicitações de serviço no Centro de administração do Microsoft 365
Uma declaração de garantia é uma solicitação para que o hardware seja reparado ou substituído de acordo com os termos da garantia. Para obter mais informações, consulte Autoatendimento de suas solicitações de serviço de garantia do Surface.
Ações | Descrição |
---|---|
microsoft.hardware.support/shippingAddress/allProperties/read | Leia os endereços para entrega das declarações de garantia de hardware da Microsoft, incluindo os endereços para entrega existentes criados por outros. |
microsoft.hardware.support/warrantyClaims/createAsOwner | Crie declarações de garantia de hardware da Microsoft em que o criador é o proprietário. |
microsoft.office365.supportTickets/allEntities/allTasks | Criar e gerenciar as solicitações de serviço do Microsoft 365 |
microsoft.office365.webPortal/allEntities/standard/read | Ler as propriedades básicas em todos os recursos no centro de administração do Microsoft 365 |
microsoft.hardware.support/shippingStatus/allProperties/read | Leia o status de remessa das declarações de garantia de hardware da Microsoft em aberto. |
microsoft.hardware.support/warrantyClaims/allProperties/read | Leia as declarações de garantia de hardware da Microsoft. |
Administrador de Comércio Moderno
Não use. Essa função é automaticamente atribuída a partir do Comércio e não tem a finalidade ou o suporte para outros usos. Veja detalhes abaixo.
A função de Administrador de Comércio Moderno dá permissão a determinados usuários para acessar o Centro de administração do Microsoft 365 e ver as entradas de navegação à esquerda em Página Inicial, Cobrança e Suporte. O conteúdo disponível nessas áreas é controlado por funções específicas de comércio atribuídas aos usuários para gerenciar os produtos que eles compraram para si mesmos ou para a sua organização. Isso pode incluir tarefas como pagar faturas ou acessar contas de cobrança e perfis de cobrança.
Os usuários com a função de Administrador de Comércio Moderno normalmente têm permissões administrativas em outros sistemas de compra da Microsoft, mas não têm funções de Administrador global nem de Administrador de cobrança usadas para acessar o centro de administração.
Quando a função de Administrador de Comércio Moderno é atribuída?
- Compra por autoatendimento no Centro de administração do Microsoft 365 – a compra por autoatendimento dá aos usuários a oportunidade de experimentar novos produtos comprando-os ou inscrevendo-se neles por conta própria. Esses produtos são gerenciados no centro de administração. Os usuários que fazem uma compra por autoatendimento recebem uma função no sistema de comércio e a função de Administrador de Comércio Moderno, assim, eles podem gerenciar suas compras no centro de administração. Os administradores podem bloquear as compras de autoatendimento (para Fabric, Power BI, Power Apps, Power Automate) por meio do PowerShell. Para obter mais informações, consulte Perguntas frequentes da compra por autoatendimento.
- Compras no marketplace comercial da Microsoft – de modo semelhante à compra por autoatendimento, quando um usuário compra um produto ou serviço do Microsoft AppSource ou do Azure Marketplace, a função de Administrador de Comércio Moderno será atribuída caso não haja a função de Administrador global ou de Administrador de cobrança. Em alguns casos, os usuários podem ser impedidos de fazer essas compras. Para obter mais informações, consulte Marketplace comercial da Microsoft.
- Propostas da Microsoft – uma proposta é uma oferta formal enviada pela Microsoft para a sua organização comprar produtos e serviços da Microsoft. Quando a pessoa que estiver aceitando a proposta não tiver a função de Administrador Global ou de Administrador de Cobrança no Microsoft Entra ID, ela receberá uma função específica de comércio para concluir a proposta e a função de Administrador de Comércio Moderno para acessar o centro de administração. Ao acessar o centro de administração, essa pessoa só poderá usar recursos que sejam autorizados por sua função específica de comércio.
- Funções específicas de comércio – alguns usuários recebem esse tipo de função. Caso um usuário não seja um Administrador global nem um Administrador de cobrança, ele obterá a função de Administrador de Comércio Moderno para poder acessar o centro de administração.
Caso a atribuição da função de Administrador de Comércio Moderno de um usuário seja cancelada, ele perderá o acesso ao Centro de administração do Microsoft 365. Caso ele estivesse gerenciando produtos, seja para si próprio ou para a sua organização, ele não poderá mais fazê-lo. Isso pode incluir a atribuição de licenças, a alteração de métodos de pagamento, a cobrança de contas ou mesmo outras tarefas de gerenciamento de assinaturas.
Ações | Descrição |
---|---|
microsoft.commerce.billing/partners/read | |
microsoft.commerce.volumeLicenseServiceCenter/allEntities/allTasks | Gerenciar todos os aspectos do Centro de Serviços de Licenciamento por Volume |
microsoft.office365.supportTickets/allEntities/allTasks | Criar e gerenciar as solicitações de serviço do Microsoft 365 |
microsoft.office365.webPortal/allEntities/basic/read | Ler as propriedades básicas em todos os recursos no centro de administração do Microsoft 365 |
Administrador de Rede
Os usuários com essa função podem revisar as recomendações de arquitetura do perímetro de rede da Microsoft que sejam baseadas na telemetria de rede de seus locais de usuário. O desempenho de rede do Microsoft 365 conta com uma cuidadosa arquitetura de perímetro de rede de clientes comerciais, que é geralmente específica ao local do usuário. Essa função permite a edição de locais de usuários descobertos e a configuração de parâmetros de rede desses locais para facilitar medidas de telemetria e recomendações de design melhores
Ações | Descrição |
---|---|
microsoft.office365.network/locations/allProperties/allTasks | Gerenciar todos os aspectos dos locais de rede |
microsoft.office365.network/performance/allProperties/read | Ler todas as propriedades de desempenho de rede no centro de administração do Microsoft 365 |
microsoft.office365.webPortal/allEntities/standard/read | Ler as propriedades básicas em todos os recursos no centro de administração do Microsoft 365 |
Administrador de Aplicativos do Office
Os usuários com esta função podem gerenciar as configurações de nuvem dos aplicativos do Microsoft 365. Isso inclui o gerenciamento de políticas de nuvem, o gerenciamento de download de autoatendimento, além da capacidade de exibir relatórios relacionados aos aplicativos do Office. Além disso, essa função concede a capacidade de gerenciar tíquetes de suporte e monitorar a integridade do serviço no centro de administração principal. Os usuários atribuídos a essa função também podem gerenciar a comunicação de novos recursos nos aplicativos do Office.
Ações | Descrição |
---|---|
microsoft.azure.serviceHealth/allEntities/allTasks | Ler e configurar a Integridade do Serviço do Azure |
microsoftmicrosoft.azure.supportTickets/allEntities/allTasks.azure.supportTickets/allEntities/allTasks | Criar e gerenciar tíquetes de suporte de Azure |
microsoft.office365.messageCenter/messages/read | Ler as mensagens no Centro de Mensagens no centro de administração do Microsoft 365, exceto as mensagens de segurança |
microsoft.office365.serviceHealth/allEntities/allTasks | Ler e configurar a Integridade do Serviço no centro de administração do Microsoft 365 |
microsoft.office365.supportTickets/allEntities/allTasks | Criar e gerenciar as solicitações de serviço do Microsoft 365 |
microsoft.office365.userCommunication/allEntities/allTasks | Ler e atualizar a visibilidade das mensagens sobre novidades |
microsoft.office365.webPortal/allEntities/standard/read | Ler as propriedades básicas em todos os recursos no centro de administração do Microsoft 365 |
Administrador de Identidade Visual Organizacional
Atribua a função de Administrador de Identidade Visual Organizacional a usuários que precisam realizar as seguintes tarefas:
- Gerenciar todos os aspectos da identidade visual organizacional em um locatário
- Ler, criar, atualizar e excluir temas de identidade visual
- Gerenciar o tema de identidade visual padrão e todos os temas de localização de identidade visual
Ações | Descrição |
---|---|
microsoft.directory/loginOrganizationBranding/allProperties/allTasks | Criar e excluir loginTenantBranding, além de ler e atualizar todas as propriedades |
Aprovador de mensagens organizacionais
Atribua a função Aprovador de mensagens organizacionais aos usuários que precisam realizar as seguintes tarefas:
- Examine, aprove ou rejeite novas mensagens organizacionais para entrega no Centro de administração do Microsoft 365 antes de serem enviadas aos usuários usando a plataforma Mensagens organizacionais do Microsoft 365
- Ler todos os aspectos das mensagens organizacionais
- Ler as propriedades básicas em todos os recursos no centro de administração do Microsoft 365
Ações | Descrição |
---|---|
microsoft.office365.organizationalMessages/allEntities/allProperties/read | Leia todos os aspectos das mensagens organizacionais do Microsoft 365 |
microsoft.office365.organizationalMessages/allEntities/allProperties/update | Aprovar ou rejeitar novas mensagens organizacionais para entrega no Centro de administração do Microsoft 365 |
microsoft.office365.webPortal/allEntities/standard/read | Ler as propriedades básicas em todos os recursos no centro de administração do Microsoft 365 |
Escritor de Mensagens Organizacionais
Atribua a função de Escritor de Mensagens Organizacionais a usuários que precisam realizar as seguintes tarefas:
- Gravar, publicar e excluir mensagens organizacionais usando Centro de administração do Microsoft 365 ou o Microsoft Intune
- Gerenciar as opções de entrega de mensagens organizacionais usando o Centro de administração do Microsoft 365 ou o Microsoft Intune
- Leia os resultados de entrega de mensagens organizacionais usando o Centro de administração do Microsoft 365 ou o Microsoft Intune
- Exibir relatórios de uso e a maioria das configurações no centro de administração do Microsoft 365, mas não pode fazer alterações
Ações | Descrição |
---|---|
microsoft.office365.organizationalMessages/allEntities/allProperties/allTasks | Gerencie todos os aspectos de criação das mensagens organizacionais do Microsoft 365 |
microsoft.office365.usageReports/allEntities/standard/read | Ler relatórios de uso do Office 365 agregados no nível dos locatários |
microsoft.office365.webPortal/allEntities/standard/read | Ler as propriedades básicas em todos os recursos no centro de administração do Microsoft 365 |
Suporte de camada 1 do parceiro
Essa é uma função com privilégios. Não use. Essa função foi preterida e será removida do Microsoft Entra ID no futuro. Essa função é destinada a um pequeno número de parceiros de revenda da Microsoft e não se destina ao uso geral.
Importante
Essa função pode redefinir senhas e invalidar tokens de atualização somente para não administradores. Essa função não deve ser usada porque foi preterida.
Suporte de camada 2 do parceiro
Essa é uma função com privilégios. Não use. Essa função foi preterida e será removida do Microsoft Entra ID no futuro. Essa função é destinada a um pequeno número de parceiros de revenda da Microsoft e não se destina ao uso geral.
Importante
Essa função pode redefinir senhas e invalidar tokens de atualização para todos os não administradores e administradores (incluindo Administradores Globais). Essa função não deve ser usada porque foi preterida.
Administrador de senha
Essa é uma função com privilégios. Os usuários com essa função têm uma capacidade limitada de gerenciamento de senhas. Essa função não concede a capacidade de gerenciar solicitações de serviço nem de monitorar a integridade do serviço. Determinar se um Administrador de Senha pode redefinir a senha de um usuário depende da função atribuída ao usuário. Para obter uma lista das funções para as quais um administrador de senhas pode redefinir senhas, confira Quem pode redefinir senhas.
Os usuários com essa função não podem executar as seguintes tarefas:
- Não podem alterar as credenciais nem redefinir a MFA para membros e proprietários de um grupo que permite a atribuição de função.
Administrador de Gerenciamento de Permissões
Atribua a função Administrador de Gerenciamento de Permissões aos usuários que precisam realizar as seguintes tarefas:
- Gerenciar todos os aspectos do Gerenciamento de Permissões do Microsoft Entra, quando o serviço estiver presente
Saiba mais sobre as funções do Gerenciamento de Permissões e as polícias em Exibir informações sobre funções/políticas.
Ações | Descrição |
---|---|
microsoft.permissionsManagement/allEntities/allProperties/allTasks | Gerenciar todos os aspectos do Gerenciamento de Permissões do Microsoft Entra |
Administrador do Power Platform
Os usuários com essa função podem criar e gerenciar todos os aspectos de políticas de ambientes, Power Apps, Fluxos, Prevenção contra Perda de Dados. Além disso, os usuários com essa função têm a capacidade de gerenciar tíquetes de suporte e monitorar a integridade do serviço.
Ações | Descrição |
---|---|
microsoft.azure.serviceHealth/allEntities/allTasks | Ler e configurar a Integridade do Serviço do Azure |
microsoftmicrosoft.azure.supportTickets/allEntities/allTasks.azure.supportTickets/allEntities/allTasks | Criar e gerenciar tíquetes de suporte de Azure |
microsoft.dynamics365/allEntities/allTasks | Gerenciar todos os aspectos do Dynamics 365 |
microsoft.flow/allEntities/allTasks | Gerenciar todos os aspectos do Microsoft Power Automate |
microsoft.office365.serviceHealth/allEntities/allTasks | Ler e configurar a Integridade do Serviço no centro de administração do Microsoft 365 |
microsoft.office365.supportTickets/allEntities/allTasks | Criar e gerenciar as solicitações de serviço do Microsoft 365 |
microsoft.office365.webPortal/allEntities/standard/read | Ler as propriedades básicas em todos os recursos no centro de administração do Microsoft 365 |
microsoft.powerApps/allEntities/allTasks | Gerenciar todos os aspectos do Power Apps |
Administrador de Impressora
Os usuários com essa função podem registrar impressoras e gerenciar todos os aspectos de todas as configurações de impressora na Solução de impressão universal da Microsoft, incluindo as configurações do Conector de impressão universal. Eles podem consentir com todas as solicitações de permissão de impressão delegadas. Os Administradores de impressora também têm acesso aos relatórios de impressão.
Ações | Descrição |
---|---|
microsoft.azure.print/allEntities/allProperties/allTasks | Criar e excluir impressoras e conectores, além de ler e atualizar todas as propriedades na Impressão Microsoft |
Técnico de Impressora
Os usuários com essa função podem registrar impressoras e gerenciar seus status na Solução de impressão universal da Microsoft. Eles também podem ler todas as informações do conector. Duas importantes tarefas que um Técnico de impressora não pode fazer é definir permissões de usuário em impressoras e compartilhar impressoras.
Ações | Descrição |
---|---|
microsoft.azure.print/connectors/allProperties/read | Ler todas as propriedades dos conectores na Impressão Microsoft |
microsoft.azure.print/printers/allProperties/read | Ler todas as propriedades das impressoras na Impressão Microsoft |
microsoft.azure.print/printers/basic/update | Atualizar as propriedades básicas das impressoras na Impressão Microsoft |
microsoft.azure.print/printers/register | Registrar impressoras na Impressão Microsoft |
microsoft.azure.print/printers/unregister | Cancelar o registro de impressoras na Impressão Microsoft |
Administrador de autenticação privilegiada
Essa é uma função com privilégios. Atribua a função Administrador de Autenticação Privilegiada aos usuários que precisam fazer o seguinte:
- Definir ou redefinir o método de autenticação (incluindo senhas) para qualquer usuário, incluindo administradores globais.
- Excluir ou restaurar qualquer usuário, incluindo administradores globais. Para obter mais informações, confira Quem pode executar ações confidenciais.
- Forçar os usuários a se registrarem novamente com uma credencial existente sem senha (como a MFA ou o FIDO) e revogar a configuração Lembrar MFA no dispositivo, solicitando a MFA na próxima entrada de todos os usuários.
- Atualizar propriedades confidenciais para todos os usuários. Para obter mais informações, confira Quem pode executar ações confidenciais.
- Criar e gerenciar tíquetes de suporte no Azure e no Centro de administração do Microsoft 365.
Os usuários com essa função não podem executar as seguintes tarefas:
- Não podem gerenciar a MFA por usuário no portal de gerenciamento herdado da MFA.
A tabela a seguir compara os recursos de funções relacionadas à autenticação.
Função | Gerenciar métodos de autenticação do usuário | Gerenciar MFA por usuário | Gerenciar configurações de MFA | Gerenciar a política de método de autenticação | Gerenciar a política de proteção de senha | Atualizar propriedades confidenciais | Excluir e restaurar usuários |
---|---|---|---|---|---|---|---|
Administrador de autenticação | Sim, para alguns usuários | Sim, para alguns usuários | Sim | Não | Não | Sim, para alguns usuários | Sim, para alguns usuários |
Administrador de autenticação privilegiada | Sim para todos os usuários | Sim para todos os usuários | Não | No | Não | Sim para todos os usuários | Sim para todos os usuários |
Administrador de Política de Autenticação | Não | Sim | Sim | Sim | Sim | Não | Não |
Administrador de usuários | Não | No | No | No | Não | Sim, para alguns usuários | Sim, para alguns usuários |
Importante
Os usuários com essa função podem alterar credenciais de pessoas que podem ter acesso a informações confidenciais ou particulares ou a configurações críticas dentro e fora do Microsoft Entra ID. A alteração das credenciais de um usuário pode significar a capacidade de assumir a identidade e as permissões do usuário. Por exemplo:
- Proprietários de Registro de Aplicativo e Aplicativos Empresariais, que podem gerenciar credenciais de aplicativos que eles possuem. Esses aplicativos podem ter permissões privilegiadas no Microsoft Entra ID e em outros lugares que não foram autorizados para Administradores de Autenticação. Por esse caminho, um Administrador de Autenticação pode assumir a identidade de um proprietário de aplicativo e, depois, assumir a identidade de um aplicativo com privilégios, atualizando as credenciais do aplicativo.
- Proprietários de assinaturas do Azure, que podem ter acesso a informações confidenciais ou privadas ou configurações críticas no Azure.
- Proprietários de Grupos de Segurança e de Grupos do Microsoft 365, que podem gerenciar a associação de grupo. Esses grupos podem conceder acesso a informações confidenciais ou particulares ou a configurações críticas no Microsoft Entra ID e em outros lugares.
- Administradores em outros serviços fora do Microsoft Entra ID, por exemplo, o Exchange Online, o portal do Microsoft 365 Defender, o portal de conformidade do Microsoft Purview e os sistemas de recursos humanos.
- Não administradores, como executivos, o departamento jurídico e os funcionários de recursos humanos, que podem ter acesso a informações confidenciais ou privadas.
Administrador de função com privilégios
Essa é uma função com privilégios. Os usuários com essa função podem gerenciar atribuições de função no Microsoft Entra ID e no Microsoft Entra Privileged Identity Management. Eles podem criar e gerenciar grupos que podem ser atribuídos a funções do Microsoft Entra. Além disso, essa função permite o gerenciamento de todos os aspectos do Privileged Identity Management e de unidades administrativas.
Importante
Essa função permite gerenciar atribuições de todas as funções do Microsoft Entra, incluindo a função Administrador Global. Essa função não inclui outras habilidades com privilégios no Microsoft Entra ID, por exemplo, criar ou atualizar usuários. No entanto, os usuários atribuídos a essa função podem conceder a si mesmos ou aos privilégios adicionais de outras pessoas atribuindo funções adicionais.
Leitor de Relatórios
Os usuários com essa função podem exibir os dados de relatórios de uso e o painel de relatórios no centro de administração do Microsoft 365 e o pacote de contexto de adoção no Fabric e no Power BI. Além disso, a função fornece acesso a todos os logs de entrada, logs de auditoria e relatórios de atividades no Microsoft Entra ID e a dados retornados pela API de relatórios do Microsoft Graph. Um usuário atribuído à função Leitor de Relatórios pode acessar somente o uso relevante e as métricas de adoção. Eles não têm permissões de administrador para definir configurações ou acessar que os centros da administração de produtos específicos como o Exchange. Essa função não tem acesso para exibir, criar nem gerenciar tíquetes de suporte.
Ações | Descrição |
---|---|
microsoft.azure.serviceHealth/allEntities/allTasks | Ler e configurar a Integridade do Serviço do Azure |
microsoft.directory/auditLogs/allProperties/read | Ler todas as propriedades em logs de auditoria, excluindo logs de auditoria de atributos de segurança personalizados |
microsoft.directory/provisioningLogs/allProperties/read | Ler todas as propriedades de logs de provisionamento |
microsoft.directory/signInReports/allProperties/read | Ler todas as propriedades nos relatórios de logon, incluindo as propriedades privilegiadas |
microsoft.office365.network/performance/allProperties/read | Ler todas as propriedades de desempenho de rede no centro de administração do Microsoft 365 |
microsoft.office365.usageReports/allEntities/allProperties/read | Ler os relatórios de uso do Office 365 |
microsoft.office365.webPortal/allEntities/standard/read | Ler as propriedades básicas em todos os recursos no centro de administração do Microsoft 365 |
Administrador de Pesquisas
Os usuários com essa função têm acesso completo a todos os recursos de gerenciamento da Pesquisa da Microsoft no Centro de administração do Microsoft 365. Além disso, esses usuários podem exibir o centro de mensagens, monitorar a integridade de serviço e criar solicitações de serviço.
Ações | Descrição |
---|---|
microsoft.office365.messageCenter/messages/read | Ler as mensagens no Centro de Mensagens no centro de administração do Microsoft 365, exceto as mensagens de segurança |
microsoft.office365.search/content/manage | Criar e excluir o conteúdo, além de ler e atualizar todas as propriedades no Microsoft Search |
microsoft.office365.serviceHealth/allEntities/allTasks | Ler e configurar a Integridade do Serviço no centro de administração do Microsoft 365 |
microsoft.office365.supportTickets/allEntities/allTasks | Criar e gerenciar as solicitações de serviço do Microsoft 365 |
microsoft.office365.webPortal/allEntities/standard/read | Ler as propriedades básicas em todos os recursos no centro de administração do Microsoft 365 |
Editor de Pesquisa
Os usuários com essa função podem criar, gerenciar e excluir conteúdo para a Pesquisa da Microsoft no Centro de administração do Microsoft 365, inclusive indicadores, perguntas e respostas e locais.
Ações | Descrição |
---|---|
microsoft.office365.messageCenter/messages/read | Ler as mensagens no Centro de Mensagens no centro de administração do Microsoft 365, exceto as mensagens de segurança |
microsoft.office365.search/content/manage | Criar e excluir o conteúdo, além de ler e atualizar todas as propriedades no Microsoft Search |
microsoft.office365.webPortal/allEntities/standard/read | Ler as propriedades básicas em todos os recursos no centro de administração do Microsoft 365 |
Administrador de Segurança
Essa é uma função com privilégios. Os usuários com essa função têm permissões para gerenciar recursos relacionados à segurança no portal do Microsoft 365 Defender, no Microsoft Entra ID Protection, na Autenticação do Microsoft Entra, na Proteção de Informações do Azure e no portal de conformidade do Microsoft Purview. Para obter mais informações sobre permissões do Office 365, consulte Funções e grupos de função no Microsoft Defender para Office 365 e conformidade do Microsoft Purview.
No | O que ele pode fazer |
---|---|
Portal do Microsoft 365 Defender | Monitorar políticas relacionadas a segurança em todos os serviços do Microsoft 365 Gerenciar alertas e ameaças de segurança Exibir relatórios |
Microsoft Entra ID Protection | Todas as permissões da função Leitor de segurança Executar todas as operações do Identity Protection, exceto redefinir senhas |
Privileged Identity Management | Todas as permissões da função Leitor de Segurança Não pode gerenciar atribuições de função nem configurações do Microsoft Entra |
Portal de conformidade do Microsoft Purview | Gerenciar políticas de segurança Exibir, investigar e responder a ameaças de segurança Exibir relatórios |
Proteção Avançada contra Ameaças do Azure | Monitorar e responder a atividades suspeitas de segurança |
Microsoft Defender para ponto de extremidade | Atribuir funções Gerenciar grupos de computadores Configurar a detecção de ameaças do ponto de extremidade e a correção automatizada Exibir, investigar e responder a alertas Exibir o inventário de máquinas e dispositivos |
Intune | Mapeia para a função de Gerente de Segurança de Ponto de Extremidade do Intune |
Microsoft Defender para Aplicativos de Nuvem | Adicionar administradores, adicionar políticas e configurações, carregar logs e executar ações de governança |
Integridade do serviço do Microsoft 365 | Exibir a integridade dos serviços do Microsoft 365 |
Bloqueio inteligente | Definir o limite e a duração de bloqueios quando ocorrerem eventos de entrada com falha. |
Proteção por senha | Configurar a lista personalizada de senhas proibidas ou a proteção de senha local. |
Sincronização entre locatários | Defina as configurações de acesso entre locatários para usuários em outro locatário. Os Administradores de Segurança não podem criar e excluir usuários diretamente, mas podem criar e excluir indiretamente usuários sincronizados de outro locatário quando ambos os locatários forem configurados para sincronização entre locatários, que é uma permissão privilegiada. |
Operador de segurança
Essa é uma função com privilégios. Os usuários com essa função podem gerenciar alertas e ter acesso global somente leitura aos recursos relacionados à segurança, incluindo todas as informações no portal do Microsoft 365 Defender, no Microsoft Entra ID Protection, no Privileged Identity Management e no portal de conformidade do Microsoft Purview. Para obter mais informações sobre permissões do Office 365, consulte Funções e grupos de função no Microsoft Defender para Office 365 e conformidade do Microsoft Purview.
No | O que ele pode fazer |
---|---|
Portal do Microsoft 365 Defender | Todas as permissões da função Leitor de Segurança Exibir, investigar e responder a ameaças de segurança Gerenciar configurações de segurança no portal do Microsoft 365 Defender |
Proteção do Microsoft Entra ID | Todas as permissões da função Leitor de segurança Executar todas as operações do ID Protection, exceto configurar ou alterar políticas baseadas em risco, redefinir senhas e configurar emails de alerta. |
Privileged Identity Management | Todas as permissões da função Leitor de Segurança |
Portal de conformidade do Microsoft Purview | Todas as permissões da função Leitor de Segurança Exibir, investigar e responder a alertas de segurança |
Microsoft Defender para ponto de extremidade | Todas as permissões da função Leitor de Segurança Exibir, investigar e responder a alertas de segurança Quando você ativa o controle de acesso baseado em função no Microsoft Defender para ponto de extremidade, os usuários com permissões somente leitura, como a função Leitor de Segurança, perdem o acesso até receberem uma função do Microsoft Defender para ponto de extremidade. |
Intune | Todas as permissões da função Leitor de Segurança |
Microsoft Defender for Cloud Apps | Todas as permissões da função Leitor de Segurança Exibir, investigar e responder a alertas de segurança |
Integridade do serviço do Microsoft 365 | Exibir a integridade dos serviços do Microsoft 365 |
Leitor de segurança
Essa é uma função com privilégios. Usuários com essa função têm acesso somente leitura global em recursos relacionados à segurança, incluindo todas as informações no portal do Microsoft 365 Defender, no Microsoft Entra ID Protection, no Privileged Identity Management. Além disso, podem ler logs de auditoria e relatórios de entrada do Microsoft Entra e no portal de conformidade do Microsoft Purview. Para obter mais informações sobre permissões do Office 365, consulte Funções e grupos de função no Microsoft Defender para Office 365 e conformidade do Microsoft Purview.
No | O que ele pode fazer |
---|---|
Portal do Microsoft 365 Defender | Exibir políticas relacionadas à segurança em todos os serviços do Microsoft 365 Exibir alertas e ameaças de segurança Exibir relatórios |
Proteção do Microsoft Entra ID | Exibir todos os relatórios do ID Protection e a visão geral |
Privileged Identity Management | Tem acesso somente leitura a todas as informações exibidas no Microsoft Entra Privileged Identity Management: políticas e relatórios para atribuições de função e revisões de segurança do Microsoft Entra. Não pode se inscrever no Microsoft Entra Privileged Identity Management nem alterá-lo. No portal do Privileged Identity Management ou por meio do PowerShell, alguém nessa função pode ativar funções adicionais (por exemplo, Administrador de Função com Privilégios), se o usuário estiver qualificado para elas. |
Portal de conformidade do Microsoft Purview | Exibir políticas de segurança Exibir e investigar ameaças de segurança Exibir relatórios |
Microsoft Defender para ponto de extremidade | Exibir e investigar alertas Quando você ativa o controle de acesso baseado em função no Microsoft Defender para ponto de extremidade, os usuários com permissões somente leitura, como a função Leitor de Segurança, perdem o acesso até receberem uma função do Microsoft Defender para ponto de extremidade. |
Intune | Exibe informações de usuário, dispositivo, registro, configuração e aplicativo. Não pode fazer alterações no Intune. |
Microsoft Defender for Cloud Apps | Tem permissões de leitura. |
Integridade do serviço do Microsoft 365 | Exibir a integridade dos serviços do Microsoft 365 |
Administrador de suporte a serviço
Os usuários com essa função podem criar e gerenciar solicitações de suporte com a Microsoft para serviços do Azure e do Microsoft 365 e ver o painel de serviço e o centro de mensagens no portal do Azure e no centro de administração do Microsoft 365. Para obter mais informações, confira Funções de administrador no centro de administração do Microsoft 365.
Observação
Anteriormente, essa função era denominada Administrador de serviços no portal do Azure e no Centro de administração do Microsoft 365. Ele foi renomeado para Administrador de Suporte ao Serviço para se alinhar com o nome existente na API do Microsoft Graph e no PowerShell do Microsoft Graph.
Ações | Descrição |
---|---|
microsoft.azure.serviceHealth/allEntities/allTasks | Ler e configurar a Integridade do Serviço do Azure |
microsoftmicrosoft.azure.supportTickets/allEntities/allTasks.azure.supportTickets/allEntities/allTasks | Criar e gerenciar tíquetes de suporte de Azure |
microsoft.office365.network/performance/allProperties/read | Ler todas as propriedades de desempenho de rede no centro de administração do Microsoft 365 |
microsoft.office365.serviceHealth/allEntities/allTasks | Ler e configurar a Integridade do Serviço no centro de administração do Microsoft 365 |
microsoft.office365.supportTickets/allEntities/allTasks | Criar e gerenciar as solicitações de serviço do Microsoft 365 |
microsoft.office365.webPortal/allEntities/standard/read | Ler as propriedades básicas em todos os recursos no centro de administração do Microsoft 365 |
Administrador do SharePoint
Usuários com essa função têm permissões globais no Microsoft SharePoint Online, quando o serviço está presente, bem como a capacidade de criar e gerenciar todos os grupos do Microsoft 365, gerenciar tíquetes de suporte e monitorar a integridade do serviço. Para obter mais informações, confira Funções de administrador no centro de administração do Microsoft 365.
Observação
Na API do Microsoft Graph e no Microsoft Graph PowerShell, essa função é chamada de Administrador de Serviços do SharePoint. No portal do Azure, ela é denominada Administrador do SharePoint.
Observação
Essa função também concede permissões com escopo para a API do Microsoft Graph para Microsoft Intune, permitindo o gerenciamento e a configuração de políticas relacionadas aos recursos do SharePoint e do OneDrive.
Ações | Descrição |
---|---|
microsoft.azure.serviceHealth/allEntities/allTasks | Ler e configurar a Integridade do Serviço do Azure |
microsoftmicrosoft.azure.supportTickets/allEntities/allTasks.azure.supportTickets/allEntities/allTasks | Criar e gerenciar tíquetes de suporte do Azure |
microsoft.backup/oneDriveForBusinessProtectionPolicies/allProperties/allTasks | Criar e gerenciar a política de proteção do OneDrive no Backup do Microsoft 365 |
microsoft.backup/oneDriveForBusinessRestoreSessions/allProperties/allTasks | Ler e configurar a sessão de restauração para o OneDrive no Backup do Microsoft 365 |
microsoft.backup/restorePoints/sites/allProperties/allTasks | Gerenciar todos os pontos de restauração associados a sites selecionados do SharePoint no BackUp do M365 |
microsoft.backup/restorePoints/userDrives/allProperties/allTasks | Gerenciar todos os pontos de restauração associados a sites selecionados do OneDrive no BackUp do M365 |
microsoft.backup/sharePointProtectionPolicies/allProperties/allTasks | Criar e gerenciar a política de proteção do SharePoint no Backup do Microsoft 365 |
microsoft.backup/sharePointRestoreSessions/allProperties/allTasks | Ler e configurar a sessão de restauração para o SharePoint no Backup do Microsoft 365 |
microsoft.backup/siteProtectionUnits/allProperties/allTasks | Gerenciar sites adicionados à política de proteção do SharePoint no Backup do Microsoft 365 |
microsoft.backup/siteRestoreArtifacts/allProperties/allTasks | Gerenciar sites adicionados para restaurar a sessão do SharePoint no Backup do Microsoft 365 |
microsoft.backup/userDriveProtectionUnits/allProperties/allTasks | Gerenciar contas adicionadas à política de proteção do OneDrive no Backup do Microsoft 365 |
microsoft.backup/userDriveRestoreArtifacts/allProperties/allTasks | Gerenciar contas adicionadas para restaurar a sessão do OneDrive no Backup do Microsoft 365 |
microsoft.directory/groups/hiddenMembers/read | Ler os membros ocultos dos grupos de segurança e dos grupos do Microsoft 365, incluindo os grupos de atribuíveis a funções |
microsoft.directory/groups.unified/basic/update | Atualizar as propriedades básicas nos grupos do Microsoft 365, exceto os grupos atribuíveis a funções |
microsoft.directory/groups.unified/create | Criar os grupos do Microsoft 365, exceto os grupos de funções atribuíveis |
microsoft.directory/groups.unified/delete | Excluir os grupos do Microsoft 365, exceto os grupos atribuíveis a funções |
microsoft.directory/groups.unified/members/update | Atualizar os membros de grupos do Microsoft 365, exceto os grupos de funções atribuíveis |
microsoft.directory/groups.unified/owners/update | Atualizar os proprietários de grupos do Microsoft 365, exceto os grupos atribuíveis a funções |
microsoft.directory/groups.unified/restore | Restaurar os grupos do Microsoft 365 do contêiner com exclusão temporária, excluindo grupos atribuíveis a funções |
microsoft.office365.migrations/allEntities/allProperties/allTasks | Gerencie todos os aspectos da migração do Microsoft 365 |
microsoft.office365.network/performance/allProperties/read | Ler todas as propriedades de desempenho de rede no centro de administração do Microsoft 365 |
microsoft.office365.serviceHealth/allEntities/allTasks | Ler e configurar a Integridade do Serviço no centro de administração do Microsoft 365 |
microsoft.office365.sharePoint/allEntities/allTasks | Criar e excluir todos os recursos, além de ler e atualizar as propriedades padrão no SharePoint |
microsoft.office365.supportTickets/allEntities/allTasks | Criar e gerenciar as solicitações de serviço do Microsoft 365 |
microsoft.office365.usageReports/allEntities/allProperties/read | Ler os relatórios de uso do Office 365 |
microsoft.office365.webPortal/allEntities/standard/read | Ler as propriedades básicas em todos os recursos no centro de administração do Microsoft 365 |
Administrador SharePoint Embedded
Atribua a função Administrador do SharePoint Embedded aos usuários que precisam realizar as seguintes tarefas:
- Executar todas as tarefas utilizando o PowerShell, a API do Microsoft Graph ou o centro de administração do SharePoint
- Gerenciar, configurar e manter contêineres do SharePoint Embedded
- Enumerar e gerenciar contêineres do SharePoint Embedded
- Enumerar e gerenciar permissões para contêineres do SharePoint Embedded
- Gerenciar o armazenamento de contêineres do SharePoint Embedded em um locatário
- Atribuir políticas de segurança e conformidade em contêineres do SharePoint Embedded
- Aplicar políticas de segurança e conformidade em contêineres do SharePoint Embedded em um locatário
Ações | Descrição |
---|---|
microsoft.office365.fileStorageContainers/allEntities/allProperties/allTasks | Gerenciar todos os aspectos dos contêineres do SharePoint Embedded |
microsoft.office365.network/performance/allProperties/read | Ler todas as propriedades de desempenho de rede no centro de administração do Microsoft 365 |
microsoft.office365.serviceHealth/allEntities/allTasks | Ler e configurar a Integridade do Serviço no centro de administração do Microsoft 365 |
microsoft.office365.supportTickets/allEntities/allTasks | Criar e gerenciar as solicitações de serviço do Microsoft 365 |
microsoft.office365.usageReports/allEntities/allProperties/read | Ler os relatórios de uso do Office 365 |
microsoft.office365.webPortal/allEntities/standard/read | Ler as propriedades básicas em todos os recursos no centro de administração do Microsoft 365 |
Administrador do Skype for Business
Os usuários com essa função têm permissões globais no Microsoft Skype for Business, quando esse serviço está presente, e podem gerenciar atributos de usuário específicos do Skype no Microsoft Entra ID. Além disso, essa função concede a capacidade de gerenciar tíquetes de suporte e monitorar a integridade do serviço, além de acessar o centro de administração do Skype for Business e do Teams. A conta também deve ser licenciada para o Teams ou não poderá executar os cmdlets do PowerShell do Teams. Para obter mais informações, confira informações de licenciamento do Skype for Business e do Teams em Licenciamento de complemento do Skype for Business.
Observação
Na API do Microsoft Graph e no Microsoft Graph PowerShell, essa função é chamada de Administrador de Serviços do Lync. No portal do Azure, ela é denominada Administrador do Skype for Business.
Ações | Descrição |
---|---|
microsoft.azure.serviceHealth/allEntities/allTasks | Ler e configurar a Integridade do Serviço do Azure |
microsoftmicrosoft.azure.supportTickets/allEntities/allTasks.azure.supportTickets/allEntities/allTasks | Criar e gerenciar tíquetes de suporte de Azure |
microsoft.office365.serviceHealth/allEntities/allTasks | Ler e configurar a Integridade do Serviço no centro de administração do Microsoft 365 |
Microsoft.office365.skypeForBusiness/allEntities/allTasks | Gerenciar todos os aspectos do Skype for Business Online |
microsoft.office365.supportTickets/allEntities/allTasks | Criar e gerenciar as solicitações de serviço do Microsoft 365 |
microsoft.office365.usageReports/allEntities/allProperties/read | Ler os relatórios de uso do Office 365 |
microsoft.office365.webPortal/allEntities/standard/read | Ler as propriedades básicas em todos os recursos no centro de administração do Microsoft 365 |
Administrador de equipes
Usuários nessa função podem gerenciar todos os aspectos da carga de trabalho do Microsoft Teams pelo centro de administração do Microsoft Teams e Skype for Business e respectivos módulos do PowerShell. Isso inclui, entre outras áreas, todas as ferramentas de gerenciamento relacionadas a telefonia, mensagens, reuniões e às próprias equipes. Além disso, essa função concede a capacidade de criar e gerenciar todos os grupos do Microsoft 365, gerenciar tíquetes de suporte e monitorar a integridade do serviço.
Ações | Descrição |
---|---|
microsoft.azure.serviceHealth/allEntities/allTasks | Ler e configurar a Integridade do Serviço do Azure |
microsoftmicrosoft.azure.supportTickets/allEntities/allTasks.azure.supportTickets/allEntities/allTasks | Criar e gerenciar tíquetes de suporte de Azure |
microsoft.directory/authorizationPolicy/standard/read | Ler as propriedades padrão da política de autorização |
microsoft.directory/crossTenantAccessPolicy/allowedCloudEndpoints/update | Atualizar pontos de extremidade na nuvem permitidos da política de acesso entre locatários |
microsoft.directory/crossTenantAccessPolicy/default/crossCloudMeetings/update | Atualizar as configurações de reunião do Teams entre nuvens da política padrão de acesso entre locatários |
microsoft.directory/crossTenantAccessPolicy/default/standard/read | Ler as propriedades básicas da política padrão de acesso entre locatários |
microsoft.directory/crossTenantAccessPolicy/partners/create | Criar política de acesso entre locatários para parceiros |
microsoft.directory/crossTenantAccessPolicy/partners/crossCloudMeetings/update | Atualizar as configurações de reunião do Teams entre nuvens da política de acesso entre locatários para parceiros |
microsoft.directory/crossTenantAccessPolicy/partners/standard/read | Ler as propriedades básicas da política de acesso entre locatários para parceiros |
microsoft.directory/crossTenantAccessPolicy/standard/read | Ler as propriedades básicas da política de acesso entre locatários |
microsoft.directory/externalUserProfiles/basic/update | Atualizar propriedades básicas de perfis de usuário externos no diretório estendido do Teams |
microsoft.directory/externalUserProfiles/delete | Excluir perfis de usuários externos no diretório estendido do Teams |
microsoft.directory/externalUserProfiles/standard/read | Ler propriedades padrão de perfis de usuários externos no diretório estendido do Teams |
microsoft.directory/groups/hiddenMembers/read | Ler os membros ocultos dos grupos de segurança e dos grupos do Microsoft 365, incluindo os grupos de atribuíveis a funções |
microsoft.directory/groups.unified/basic/update | Atualizar as propriedades básicas nos grupos do Microsoft 365, exceto os grupos atribuíveis a funções |
microsoft.directory/groups.unified/create | Criar os grupos do Microsoft 365, exceto os grupos de funções atribuíveis |
microsoft.directory/groups.unified/delete | Excluir os grupos do Microsoft 365, exceto os grupos atribuíveis a funções |
microsoft.directory/groups.unified/members/update | Atualizar os membros de grupos do Microsoft 365, exceto os grupos de funções atribuíveis |
microsoft.directory/groups.unified/owners/update | Atualizar os proprietários de grupos do Microsoft 365, exceto os grupos atribuíveis a funções |
microsoft.directory/groups.unified/restore | Restaurar os grupos do Microsoft 365 do contêiner com exclusão temporária, excluindo grupos atribuíveis a funções |
microsoft.directory/pendingExternalUserProfiles/basic/update | Atualizar propriedades básicas de perfis de usuário externos no diretório estendido do Teams |
microsoft.directory/pendingExternalUserProfiles/create | Criar perfis de usuário externos no diretório estendido para o Teams |
microsoft.directory/pendingExternalUserProfiles/delete | Excluir perfis de usuário externos no diretório estendido do Teams |
microsoft.directory/pendingExternalUserProfiles/standard/read | Ler propriedades padrão de perfis de usuário externos no diretório estendido do Teams |
microsoft.directory/permissionGrantPolicies/standard/read | Ler as propriedades padrão das políticas de concessão de permissão |
microsoft.office365.network/performance/allProperties/read | Ler todas as propriedades de desempenho de rede no centro de administração do Microsoft 365 |
microsoft.office365.serviceHealth/allEntities/allTasks | Ler e configurar a Integridade do Serviço no centro de administração do Microsoft 365 |
Microsoft.office365.skypeForBusiness/allEntities/allTasks | Gerenciar todos os aspectos do Skype for Business Online |
microsoft.office365.supportTickets/allEntities/allTasks | Criar e gerenciar as solicitações de serviço do Microsoft 365 |
microsoft.office365.usageReports/allEntities/allProperties/read | Ler os relatórios de uso do Office 365 |
microsoft.office365.webPortal/allEntities/standard/read | Ler as propriedades básicas em todos os recursos no centro de administração do Microsoft 365 |
microsoft.teams/allEntities/allProperties/allTasks | Gerenciar todos os recursos no Teams |
Administrador de comunicações do Teams
Usuários nessa função podem gerenciar aspectos da carga de trabalho do Microsoft Teams relacionados a voz e telefonia. Isso inclui as ferramentas de gerenciamento para atribuição de número de telefone, políticas de reuniões e voz e acesso completo ao conjunto de ferramentas de análise de chamada.
Ações | Descrição |
---|---|
microsoft.azure.serviceHealth/allEntities/allTasks | Ler e configurar a Integridade do Serviço do Azure |
microsoftmicrosoft.azure.supportTickets/allEntities/allTasks.azure.supportTickets/allEntities/allTasks | Criar e gerenciar tíquetes de suporte de Azure |
microsoft.directory/authorizationPolicy/standard/read | Ler as propriedades padrão da política de autorização |
microsoft.office365.serviceHealth/allEntities/allTasks | Ler e configurar a Integridade do Serviço no centro de administração do Microsoft 365 |
Microsoft.office365.skypeForBusiness/allEntities/allTasks | Gerenciar todos os aspectos do Skype for Business Online |
microsoft.office365.supportTickets/allEntities/allTasks | Criar e gerenciar as solicitações de serviço do Microsoft 365 |
microsoft.office365.usageReports/allEntities/allProperties/read | Ler os relatórios de uso do Office 365 |
microsoft.office365.webPortal/allEntities/standard/read | Ler as propriedades básicas em todos os recursos no centro de administração do Microsoft 365 |
microsoft.teams/callQuality/allProperties/read | Ler todos os dados no CQD (Painel de Qualidade de Chamadas) |
microsoft.teams/meetings/allProperties/allTasks | Gerenciar reuniões, incluindo configurações, pontes de conferência e políticas de reunião |
microsoft.teams/voice/allProperties/allTasks | Gerenciar recursos de voz, incluindo as políticas de chamada, a atribuição e o estoque de números de telefone |
Engenheiro de Suporte de Comunicações do Teams
Usuários nessa função podem solucionar problemas de comunicação no Microsoft Teams e Skype for Business usando as ferramentas de solução de problemas de chamada de usuário no centro de administração do Microsoft Teams e Skype for Business. Os usuários nesta função podem exibir informações do registro de chamadas completas para todos os participantes envolvidos. Essa função não tem acesso para exibir, criar nem gerenciar tíquetes de suporte.
Ações | Descrição |
---|---|
microsoft.azure.serviceHealth/allEntities/allTasks | Ler e configurar a Integridade do Serviço do Azure |
microsoft.directory/authorizationPolicy/standard/read | Ler as propriedades padrão da política de autorização |
microsoft.office365.serviceHealth/allEntities/allTasks | Ler e configurar a Integridade do Serviço no centro de administração do Microsoft 365 |
Microsoft.office365.skypeForBusiness/allEntities/allTasks | Gerenciar todos os aspectos do Skype for Business Online |
microsoft.office365.webPortal/allEntities/standard/read | Ler as propriedades básicas em todos os recursos no centro de administração do Microsoft 365 |
microsoft.teams/callQuality/allProperties/read | Ler todos os dados no CQD (Painel de Qualidade de Chamadas) |
Especialista em Suporte de Comunicações do Teams
Usuários nessa função podem solucionar problemas de comunicação no Microsoft Teams e Skype for Business usando as ferramentas de solução de problemas de chamada de usuário no centro de administração do Microsoft Teams e Skype for Business. Os usuários nessa função só podem exibir detalhes do usuário na chamada para o usuário específico que eles pesquisaram. Essa função não tem acesso para exibir, criar nem gerenciar tíquetes de suporte.
Ações | Descrição |
---|---|
microsoft.azure.serviceHealth/allEntities/allTasks | Ler e configurar a Integridade do Serviço do Azure |
microsoft.directory/authorizationPolicy/standard/read | Ler as propriedades padrão da política de autorização |
microsoft.office365.serviceHealth/allEntities/allTasks | Ler e configurar a Integridade do Serviço no centro de administração do Microsoft 365 |
Microsoft.office365.skypeForBusiness/allEntities/allTasks | Gerenciar todos os aspectos do Skype for Business Online |
microsoft.office365.webPortal/allEntities/standard/read | Ler as propriedades básicas em todos os recursos no centro de administração do Microsoft 365 |
microsoft.teams/callQuality/standard/read | Ler os dados básicos no CQD (Painel de Qualidade de Chamadas) |
Administrador de dispositivos do Teams
Os usuários com essa função podem gerenciar os dispositivos certificados do Teams no centro de administração do Teams. Essa função permite exibir todos os dispositivos em uma única visualização, com capacidade de pesquisar e filtrar dispositivos. Ele pode verificar os detalhes de cada dispositivo, incluindo a conta conectada, a marca e o modelo do dispositivo. O usuário pode alterar as configurações no dispositivo e atualizar as versões do software. Essa função não concede permissões para verificar a atividade do Teams e chamar a qualidade do dispositivo.
Ações | Descrição |
---|---|
microsoft.office365.webPortal/allEntities/standard/read | Ler as propriedades básicas em todos os recursos no centro de administração do Microsoft 365 |
microsoft.teams/devices/standard/read | Gerenciar todos os aspectos dos dispositivos certificados para o Teams, incluindo as políticas de configuração |
Administrador de Telefonia do Teams
Atribua a função Administrador de Telefonia do Teams aos usuários que precisam realizar as seguintes tarefas:
- Gerenciar a voz e a telefonia, incluindo políticas de chamada, gerenciamento e atribuição de números de telefone e aplicativos de voz
- Acesso somente a relatórios de uso de PSTN (Rede Telefônica Pública Comutada) do Centro de administração do Teams
- Exibir página de perfil do usuário
- Criar e gerenciar tíquetes de suporte no Azure e no Centro de administração do Microsoft 365
Ações | Descrição |
---|---|
microsoft.azure.serviceHealth/allEntities/allTasks | Ler e configurar a Integridade do Serviço do Azure |
microsoftmicrosoft.azure.supportTickets/allEntities/allTasks.azure.supportTickets/allEntities/allTasks | Criar e gerenciar tíquetes de suporte de Azure |
microsoft.directory/authorizationPolicy/standard/read | Ler as propriedades padrão da política de autorização |
microsoft.office365.serviceHealth/allEntities/allTasks | Ler e configurar a Integridade do Serviço no centro de administração do Microsoft 365 |
Microsoft.office365.skypeForBusiness/allEntities/allTasks | Gerenciar todos os aspectos do Skype for Business Online |
microsoft.office365.supportTickets/allEntities/allTasks | Criar e gerenciar as solicitações de serviço do Microsoft 365 |
microsoft.office365.usageReports/allEntities/allProperties/read | Ler os relatórios de uso do Office 365 |
microsoft.office365.webPortal/allEntities/standard/read | Ler as propriedades básicas em todos os recursos no centro de administração do Microsoft 365 |
microsoft.teams/callQuality/allProperties/read | Ler todos os dados no Painel de Qualidade de Chamadas (PQC) |
microsoft.teams/voice/allProperties/allTasks | Gerenciar recursos de voz, incluindo as políticas de chamada, a atribuição e o estoque de números de telefone |
Criador de Locatários
Atribuir a função Criador de Locatários a usuários que precisam realizar as seguintes tarefas:
- Criar locatários do Microsoft Entra e do Azure Active Directory B2C mesmo que a opção de criação de locatário esteja desativada nas configurações do usuário
Observação
Os criadores de locatários receberão a função Administrador global nos novos locatários criados por eles.
Ações | Descrição |
---|---|
microsoft.directory/tenantManagement/tenants/create | Criar locatários no Microsoft Entra ID |
Leitor de relatórios de resumo do uso
Atribua a função Leitor de Relatórios de Resumo de uso aos usuários que precisam realizar as seguintes tarefas no Centro de administração do Microsoft 365:
- Exiba os relatórios de uso e a pontuação de adoção
- Leia insights organizacionais, mas não as informações de identificação pessoal (PII) dos usuários
Essa função só permite que os usuários exibam os dados de nível organizacional com as seguintes exceções:
- Os usuários membros podem exibir dados e configurações de gerenciamento de usuários.
- Os usuários convidados atribuídos a essa função não podem exibir os dados e as configurações de gerenciamento do usuário.
Ações | Descrição |
---|---|
microsoft.office365.network/performance/allProperties/read | Ler todas as propriedades de desempenho de rede no centro de administração do Microsoft 365 |
microsoft.office365.usageReports/allEntities/standard/read | Ler relatórios de uso do Office 365 agregados no nível dos locatários |
microsoft.office365.webPortal/allEntities/standard/read | Ler as propriedades básicas em todos os recursos no centro de administração do Microsoft 365 |
Administrador de usuários
Essa é uma função com privilégios. Atribua a função Administrador de Usuários aos usuários que precisam fazer o seguinte:
Permissão | Mais informações |
---|---|
Criar usuários | |
Atualizar a maioria das propriedades do usuário para todos os usuários, incluindo todos os administradores | Quem pode executar ações confidenciais |
Atualizar propriedades confidenciais (incluindo o nome UPN) de alguns usuários | Quem pode executar ações confidenciais |
Desabilitar ou habilitar alguns usuários | Quem pode executar ações confidenciais |
Excluir ou restaurar alguns usuários | Quem pode executar ações confidenciais |
Criar e gerenciar modos de exibição do usuário | |
Criar e gerenciar todos os grupos | |
Atribuir e ler licenças de todos os usuários, incluindo todos os administradores | |
Redefinir senhas | Quem pode redefinir senhas |
Invalidar tokens de atualização | Quem pode redefinir senhas |
Atualizar chaves de dispositivo FIDO) | |
Atualizar políticas de expiração de senha | |
Criar e gerenciar tíquetes de suporte no Azure e no Centro de administração do Microsoft 365 | |
Monitorar a integridade do serviço |
Os usuários com essa função não podem executar as seguintes tarefas:
- Não podem gerenciar a MFA.
- Não podem alterar as credenciais nem redefinir a MFA para membros e proprietários de um grupo que permite a atribuição de função.
- Não podem gerenciar caixas de correio compartilhadas.
- Não é possível modificar as perguntas de segurança da operação de redefinição de senha.
Importante
Os usuários com essa função podem alterar senhas de pessoas que podem ter acesso a informações confidenciais ou particulares ou a configurações críticas dentro e fora do Microsoft Entra ID. A alteração da senha de um usuário pode significar a capacidade de assumir a identidade e as permissões do usuário. Por exemplo:
- Proprietários de Registro de Aplicativo e Aplicativos Empresariais, que podem gerenciar credenciais de aplicativos que eles possuem. Esses aplicativos podem ter permissões com privilégios no Microsoft Entra ID e em outros lugares não autorizados para Administradores de Usuário. Por esse caminho, um Administrador de Usuário pode ser capaz de assumir a identidade de um proprietário de aplicativo e, depois, assumir a identidade de um aplicativo com privilégios, atualizando as credenciais do aplicativo.
- Proprietários de assinaturas do Azure, que podem ter acesso a informações confidenciais ou privadas ou configurações críticas no Azure.
- Proprietários de Grupos de Segurança e de Grupos do Microsoft 365, que podem gerenciar a associação de grupo. Esses grupos podem conceder acesso a informações confidenciais ou particulares ou a configurações críticas no Microsoft Entra ID e em outros lugares.
- Administradores em outros serviços fora do Microsoft Entra ID, por exemplo, o Exchange Online, o portal do Microsoft 365 Defender, o portal de conformidade do Microsoft Purview e os sistemas de recursos humanos.
- Não administradores, como executivos, o departamento jurídico e os funcionários de recursos humanos, que podem ter acesso a informações confidenciais ou privadas.
Gerenciador de Sucesso da Experiência do Usuário
Atribua a função Gerenciador de Sucesso da Experiência do Usuário aos usuários que precisam realizar as seguintes tarefas:
- Ler relatórios de uso de nível organizacional para aplicativos e serviços do Microsoft 365, mas não detalhes do usuário
- Veja os comentários sobre o produto da sua organização, os resultados da pesquisa do NPS (Pontuação do Promotor de Rede) e exibições de artigos de ajuda para identificar oportunidades de comunicação e treinamento
- Ler postagens do centro de mensagens e dados de integridade do serviço
Ações | Descrição |
---|---|
microsoft.commerce.billing/purchases/standard/read | Ler os serviços de compra no Centro de administração do M365. |
microsoft.office365.messageCenter/messages/read | Ler as mensagens no Centro de Mensagens no centro de administração do Microsoft 365, exceto as mensagens de segurança |
microsoft.office365.network/performance/allProperties/read | Ler todas as propriedades de desempenho de rede no centro de administração do Microsoft 365 |
microsoft.office365.organizationalMessages/allEntities/allProperties/read | Ler todos os aspectos das mensagens organizacionais do Microsoft 365 |
microsoft.office365.serviceHealth/allEntities/allTasks | Ler e configurar a Integridade do Serviço no Centro de administração do Microsoft 365 |
microsoft.office365.usageReports/allEntities/standard/read | Ler relatórios de uso do Office 365 agregados no nível dos locatários |
microsoft.office365.webPortal/allEntities/standard/read | Ler as propriedades básicas em todos os recursos no centro de administração do Microsoft 365 |
Administrador de visitas virtuais
Os usuários com essa função podem executar as seguintes tarefas:
- Gerenciar e configurar todos os aspectos das visitas virtuais em Bookings no centro de administração do Microsoft 365 e no conector de EHR do Teams
- Exibir relatórios de uso de Visitas Virtuais no centro de administração do Teams, no centro de administração do Microsoft 365, no Fabric e no Power BI
- Exibir recursos e configurações no centro de administração do Microsoft 365, mas sem poder editar nenhuma configuração
As visitas virtuais são uma maneira simples de agendar e gerenciar compromissos online e de vídeo para funcionários e participantes. Por exemplo, os relatórios de uso podem mostrar como enviar mensagens de texto SMS antes de compromissos pode reduzir o número de pessoas que não aparecem para compromissos.
Ações | Descrição |
---|---|
microsoft.office365.webPortal/allEntities/standard/read | Ler as propriedades básicas em todos os recursos no centro de administração do Microsoft 365 |
microsoft.virtualVisits/allEntities/allProperties/allTasks | Gerenciar e compartilhar informações e métricas de visitas virtuais de Centros de administração ou do aplicativo Visitas Virtuais |
Administrador do Viva Goals
Atribuir a função de administrador do Viva Goals para usuários que precisam realizar as seguintes tarefas:
- Gerencie e configure todos os aspectos do aplicativo Microsoft Viva Goals
- Definir as configurações de administrador do Microsoft Viva Goals
- Ler informações de locatário do Microsoft Entra
- Monitorar a integridade do serviço do Microsoft 365
- Criar e gerenciar as solicitações de serviço do Microsoft 365
Para obter mais informações, consulte Funções e permissões no Viva Goals e Introdução ao Microsoft Viva Goals.
Ações | Descrição |
---|---|
microsoft.office365.supportTickets/allEntities/allTasks | Criar e gerenciar as solicitações de serviço do Microsoft 365 |
microsoft.office365.webPortal/allEntities/standard/read | Ler as propriedades básicas em todos os recursos no centro de administração do Microsoft 365 |
microsoft.viva.goals/allEntities/allProperties/allTasks | Gerenciar todos os aspectos do Microsoft Viva Goals |
Administrador do Viva Pulse
Atribuir a função Administrador do Viva Pulse para usuários que precisam realizar as seguintes tarefas:
- Ler e definir todas as configurações do Viva Pulse
- Ler as propriedades básicas em todos os recursos no centro de administração do Microsoft 365
- Ler e configurar a Integridade do Serviço do Azure
- Criar e gerenciar tíquetes de suporte de Azure
- Ler as mensagens no Centro de Mensagens no centro de administração do Microsoft 365, exceto as mensagens de segurança
- Ler relatórios de uso no Centro de administração do Microsoft 365
Para obter mais informações, consulte Atribuir um administrador do Viva Pulse no Centro de administração do Microsoft 365.
Ações | Descrição |
---|---|
microsoft.office365.messageCenter/messages/read | Ler as mensagens no Centro de Mensagens no centro de administração do Microsoft 365, exceto as mensagens de segurança |
microsoft.office365.serviceHealth/allEntities/allTasks | Ler e configurar a Integridade do Serviço no centro de administração do Microsoft 365 |
microsoft.office365.supportTickets/allEntities/allTasks | Criar e gerenciar as solicitações de serviço do Microsoft 365 |
microsoft.office365.usageReports/allEntities/allProperties/read | Ler os relatórios de uso do Office 365 |
microsoft.office365.webPortal/allEntities/standard/read | Ler as propriedades básicas em todos os recursos no centro de administração do Microsoft 365 |
microsoft.viva.pulse/allEntities/allProperties/allTasks | Gerenciar todos os aspectos do Microsoft Viva Pulse |
Administrador do Windows 365
Os usuários com essa função têm permissões globais em recursos do Windows 365, quando o serviço está presente. Além disso, essa função contém a capacidade de gerenciar usuários e dispositivos para associar a política, bem como criar e gerenciar grupos.
Essa função pode criar e gerenciar grupos de segurança, mas não tem direitos de administrador sobre grupos do Microsoft 365. Isso significa que os administradores não podem atualizar proprietários ou associações de grupos do Microsoft 365 na organização. No entanto, podem gerenciar os grupos do Microsoft 365 que criam, o que faz parte dos seus privilégios de usuário final. Portanto, qualquer grupo do Microsoft 365 (não grupo de segurança) criado por eles conta na cota de 250.
Atribuir a função de administrador do Windows 365 a usuários que precisam realizar as seguintes tarefas:
- Gerenciar PCs na nuvem do Windows 365 no Microsoft Intune
- Inscrever e gerenciar dispositivos no Microsoft Entra ID, incluindo a atribuição de usuários e políticas
- Criar e gerenciar grupos de segurança, mas não grupos de atribuição de função
- Exibir propriedades básicas no Centro de administração do Microsoft 365
- Ler relatórios de uso no Centro de administração do Microsoft 365
- Criar e gerenciar tíquetes de suporte no Azure e no Centro de administração do Microsoft 365
Ações | Descrição |
---|---|
microsoftmicrosoft.azure.supportTickets/allEntities/allTasks.azure.supportTickets/allEntities/allTasks | Criar e gerenciar tíquetes de suporte de Azure |
microsoft.cloudPC/allEntities/allProperties/allTasks | Gerenciar todos os aspectos do Windows 365 |
microsoft.directory/deletedItems.devices/delete | Excluir permanentemente dispositivos que não podem mais ser restaurados |
microsoft.directory/deletedItems.devices/restore | Restaurar dispositivos com exclusão temporária para o estado original |
microsoft.directory/deviceManagementPolicies/standard/read | Ler as propriedades padrão no gerenciamento de dispositivo móvel e nas políticas de gerenciamento de aplicativos móveis |
microsoft.directory/deviceRegistrationPolicy/standard/read | Ler as propriedades padrão nas políticas de registro de dispositivos |
microsoft.directory/devices/basic/update | Atualizar as propriedades básicas nos dispositivos |
microsoft.directory/devices/create | Criar dispositivos (inscrever-se no Microsoft Entra ID) |
microsoft.directory/devices/delete | Excluir dispositivos do Microsoft Entra ID |
microsoft.directory/devices/disable | Desabilitar dispositivos no ID Microsoft Entra ID |
microsoft.directory/devices/enable | Habilitar dispositivos no Microsoft Entra ID |
microsoft.directory/devices/extensionAttributeSet1/update | Atualizar as propriedades extensionAttribute1 a extensionAttribute5 nos dispositivos |
microsoft.directory/devices/extensionAttributeSet2/update | Atualizar as propriedades extensionAttribute6 a extensionAttribute10 nos dispositivos |
microsoft.directory/devices/extensionAttributeSet3/update | Atualizar as propriedades extensionAttribute11 a extensionAttribute15 nos dispositivos |
microsoft.directory/devices/registeredOwners/update | Atualizar os proprietários registrados dos dispositivos |
microsoft.directory/devices/registeredUsers/update | Atualizar os usuários registrados dos dispositivos |
microsoft.directory/groups.security/basic/update | Atualizar as propriedades básicas nos grupos de segurança, exceto os grupos de funções atribuíveis |
microsoft.directory/groups.security/classification/update | Atualizar a propriedade de classificação de grupos de Segurança, exceto os grupos atribuíveis a funções |
microsoft.directory/groups.security/create | Criar os grupos de segurança, exceto os grupos de funções atribuíveis |
microsoft.directory/groups.security/delete | Excluir os grupos de segurança, exceto os grupos atribuíveis a funções |
microsoft.directory/groups.security/dynamicMembershipRule/update | Atualizar a regra de associação dinâmica nos grupos de Segurança, exceto grupos atribuíveis a funções |
microsoft.directory/groups.security/members/update | Atualizar os membros dos grupos de segurança, exceto os grupos de funções atribuíveis |
microsoft.directory/groups.security/owners/update | Atualizar os proprietários dos grupos de segurança, exceto os grupos de funções atribuíveis |
microsoft.directory/groups.security/visibility/update | Atualizar a propriedade de visibilidade de grupos de Segurança, exceto os grupos atribuíveis a funções |
microsoft.office365.supportTickets/allEntities/allTasks | Criar e gerenciar as solicitações de serviço do Microsoft 365 |
microsoft.office365.usageReports/allEntities/allProperties/read | Ler os relatórios de uso do Office 365 |
microsoft.office365.webPortal/allEntities/standard/read | Ler as propriedades básicas em todos os recursos no centro de administração do Microsoft 365 |
Administrador de implantação do Windows Update
Usuários nessa função podem criar e gerenciar todos os aspectos das implantações do Windows Update pelo serviço Windows Update para Empresas. O serviço de implantação permite que os usuários definam configurações para quando e como as atualizações são implantadas e especifiquem quais atualizações são oferecidas aos grupos de dispositivos no seu locatário. Ele também permite que os usuários monitorem o progresso da atualização.
Ações | Descrição |
---|---|
microsoft.windows.updatesDeployments/allEntities/allProperties/allTasks | Ler e configurar todos os aspectos do serviço Windows Update |
Administrador do Yammer
Atribuir a função de administrador do Yammer a usuários que precisam realizar as seguintes tarefas:
- Gerencie todos os aspectos do Yammer
- Criar, gerenciar e restaurar Grupos do Microsoft 365, mas não grupos atribuíveis a função
- Examinar os membros ocultos dos grupos de Segurança e dos grupos do Microsoft 365, incluindo os grupos de atribuições de função
- Ler relatórios de uso no Centro de administração do Microsoft 365
- Criar e gerenciar solicitações de serviço no Centro de administração do Microsoft 365
- Exibir anúncios no Centro de Mensagens, mas não anúncios de segurança
- Exibir integridade do Serviço
Ações | Descrição |
---|---|
microsoft.directory/groups/hiddenMembers/read | Ler os membros ocultos dos grupos de segurança e dos grupos do Microsoft 365, incluindo os grupos de atribuíveis a funções |
microsoft.directory/groups.unified/basic/update | Atualizar as propriedades básicas nos grupos do Microsoft 365, exceto os grupos atribuíveis a funções |
microsoft.directory/groups.unified/create | Criar os grupos do Microsoft 365, exceto os grupos de funções atribuíveis |
microsoft.directory/groups.unified/delete | Excluir os grupos do Microsoft 365, exceto os grupos atribuíveis a funções |
microsoft.directory/groups.unified/members/update | Atualizar os membros de grupos do Microsoft 365, exceto os grupos de funções atribuíveis |
microsoft.directory/groups.unified/owners/update | Atualizar os proprietários de grupos do Microsoft 365, exceto os grupos atribuíveis a funções |
microsoft.directory/groups.unified/restore | Restaurar os grupos do Microsoft 365 do contêiner com exclusão temporária, excluindo grupos atribuíveis a funções |
microsoft.office365.messageCenter/messages/read | Ler as mensagens no Centro de Mensagens no centro de administração do Microsoft 365, exceto as mensagens de segurança |
microsoft.office365.network/performance/allProperties/read | Ler todas as propriedades de desempenho de rede no centro de administração do Microsoft 365 |
microsoft.office365.serviceHealth/allEntities/allTasks | Ler e configurar a Integridade do Serviço no centro de administração do Microsoft 365 |
microsoft.office365.supportTickets/allEntities/allTasks | Criar e gerenciar as solicitações de serviço do Microsoft 365 |
microsoft.office365.usageReports/allEntities/allProperties/read | Ler os relatórios de uso do Office 365 |
microsoft.office365.webPortal/allEntities/standard/read | Ler as propriedades básicas em todos os recursos no centro de administração do Microsoft 365 |
microsoft.office365.yammer/allEntities/allProperties/allTasks | Gerencie todos os aspectos do Yammer |
Funções preteridas
As seguintes funções não devem ser usadas. Eles foram preteridos e serão removidos do Microsoft Entra ID no futuro.
- Administrador de Licenças AdHoc
- Ingresso de Dispositivo
- Gerenciadores de Dispositivo
- Usuários de Dispositivo
- Criador de Usuário Verificado por Email
- Administrador de caixa de correio
- Ingresso no Dispositivo no Local de Trabalho
Funções não exibidas no portal
Nem todas as funções retornadas pelo PowerShell ou pela API do MS Graph ficam visíveis no portal do Azure. A tabela a seguir organiza essas diferenças.
Nome da API | Nome do portal do Azure | Observações |
---|---|---|
Ingresso de Dispositivo | Preterido | Documentação de funções preteridas |
Gerenciadores de Dispositivo | Preterido | Documentação de funções preteridas |
Usuários de Dispositivo | Preterido | Documentação de funções preteridas |
Contas de sincronização de diretório | Não exibido porque não deve ser usado | Documentação de Contas de sincronização de diretório |
Usuário Convidado | Não exibido porque não pode ser usado | NA |
Suporte ao parceiro de Nível 1 | Não exibido porque não deve ser usado | Documentação do Suporte de nível 1 ao parceiro |
Suporte ao parceiro de Nível 2 | Não exibido porque não deve ser usado | Documentação do Suporte de nível 2 ao parceiro |
Usuário convidado restrito | Não exibido porque não pode ser usado | NA |
Usuário | Não exibido porque não pode ser usado | NA |
Ingresso no Dispositivo no Local de Trabalho | Preterido | Documentação de funções preteridas |