Управљајте администраторским улогама помоћу Microsoft Entra привилегованог управљања идентитетом
Користите Microsoft Entra Привилегед Идентити Манагемент (ПИМ) за управљање високо привилегованим администраторским улогама у админ центру Power Platform .
Предуслови
- Уклоните старе задатке улога администратора система у вашим окружењима. Можете користити ПоверСхелл скрипте за инвентар и уклањање нежељених корисника из улоге администратора система у једном или више Power Platform окружења.
Промене у подршци за функције
Microsoft више не додељује аутоматски улогу администратора система корисницима са глобалним администраторским улогама или администраторским улогама на нивоу услуге, као што су Power Platform Администратор и Дyнамицс 365 Администратор.
Ови администратори могу наставити да се пријављују, у Power Platform админ центар, са овим привилегијама:
- Омогућите или онемогућите подешавања на нивоу станара
- Погледај аналитичке информације за окружења
- Погледај потрошњу капацитета
Ови администратори не могу да обављају активности које захтевају директан приступ Dataverse подацима без дозволе. Примери ових активности укључују:
- Updating the security role for a user in an environment
- Инсталирање апликација за окружење
Важно
Глобални администратори, Power Platform администратори и администратори Дyнамицс 365 сервиса морају да заврше још један корак пре него што могу да обављају активности које захтевају приступ. Dataverse Они морају да се уздигну у улогу администратора система у окружењу у којем им је потребан приступ. Све акције надморске висине су пријављене у Microsoft Пурвиев.
Позната ограничења
Када користите АПИ, приметите да ако је позивалац системски администратор, само-подизни позив враћа успех уместо да обавештава позиваоца да администратор система већ постоји.
Корисник који упућује позив мора имати додељену улогу администратора станара. За комплетну листу корисника који испуњавају критеријуме администратора станара, погледајте Промене подршке за функције
Ако сте администратор Дyнамицс 365 и окружење је заштићено сигурносном групом, морате бити члан безбедносне групе. Ово правило се не примењује на кориснике са улогама глобалног администратора или Power Platform администратора.
АПИ за надморску висину може позвати само корисник који треба да подигне свој статус. Не подржава упућивање АПИ позива у име другог корисника у сврху надморске висине.
Улога администратора система додељена путем само-подизања није уклоњена када додељивање улоге истекне у Привилегед Идентитy Манагемент. Морате ручно уклонити корисника из улоге администратора система. Погледајте активност чишћења
Заобилазно решење је доступно за купце који користе Microsoft Power Platform ЦоЕ Стартер Кит. Погледајте ПИМ Иссуе анд Wоркароунд #8119 за више информација и детаља.
Додељивање улога кроз групе није подржано. Уверите се да додељујете улоге директно кориснику.
Само -подићи на улогу администратора система
Подржавамо надморску висину користећи ПоверСхелл или кроз интуитивно искуство у админ центру Power Platform .
Белешка
Корисници који покушавају да се подигну морају бити Глобални администратор, Power Platform администратор или Дyнамицс 365 админ. Кориснички интерфејс у Power Platform админ центру није доступан за кориснике са другим администраторским улогама Ентра ИД-а и покушај само-подизања преко ПоверСхелл АПИ-ја враћа грешку.
Само -подизање кроз ПоверСхелл
Подесите ПоверСхелл
Инсталирајте МСАЛ ПоверСхелл модул. Потребно је само једном да инсталирате модул.
Install-Module -Name MSAL.PS
За више информација о подешавању ПоверСхелл-а, погледајте Куицк Старт Веб АПИ са ПоверСхелл-ом и Visual Studio кодом .
корак КСНУМКС: Покрените скрипту за подизање
У овој ПоверСхелл скрипти:
- Аутентификацију , користећи Power Platform АПИ.
- Изградите упит
http
са ИД-ом окружења. - Call the API endpoint to request elevation.
Додајте свој ИД окружења
Набавите свој ИД окружења са картице Окружења у Админ центру Power Platform .
Додајте свој јединствени
<environment id>
у скрипту.
Покрените скрипту
Копирајте и налепите скрипту у ПоверСхелл конзолу.
# Set your environment ID
$environmentId = "<your environment id>"
Import-Module MSAL.PS
# Authenticate
$AuthResult = Get-MsalToken -ClientId '49676daf-ff23-4aac-adcc-55472d4e2ce0' -Scope 'https://api.powerplatform.com/.default'
$Headers = @{
Authorization = "Bearer $($AuthResult.AccessToken)"
'Content-Type' = "application/json"
}
$uri = "https://api.powerplatform.com/usermanagement/environments/$environmentId/user/applyAdminRole?api-version=2022-03-01-preview";
try {
$postRequestResponse = Invoke-RestMethod -Method Post -Headers $Headers -Uri $uri
}
catch {
# Dig into the exception to get the Response details.
Write-Host "Response CorrelationId:" $_.Exception.Response.Headers["x-ms-correlation-id"]
Write-Host "StatusCode:" $_.Exception.Response.StatusCode.value__
Write-Host "StatusDescription:" $_.Exception.Response.StatusDescription
$result = $_.Exception.Response.GetResponseStream()
$reader = New-Object System.IO.StreamReader($result)
$reader.BaseStream.Position = 0
$reader.DiscardBufferedData()
$responseBody = $reader.ReadToEnd();
Write-Host $responseBody
}
$output = $postRequestResponse | ConvertTo-Json -Depth 2
Write-Host $output
корак 2: Потврдите резултат
Након успеха, видите излаз сличан следећем излазу. Потражите "Code": "UserExists"
као доказ да сте успешно подигли своју улогу.
{
"errors": [],
"information": [
{
"Subject": "Result",
"Description": "[\"SyncMode: Default\",\"Instance df12c345-7b56-ee10-8bc5-6045bd005555 exists\",\"Instance df85c664-7b78-ee11-8bc5-6045bd005555 in enabled state\",\"Instance Url found https://orgc1234567.crm.dynamics.com\",\"User found in AD tenant\",\"User in enabled state in AD tenant\",\"SystemUser with Id:11fa11ab-4f75-ee11-9999-6045bd12345a, objectId:d111c55c-aab2-8888-86d4-ece1234f11e6 exists in instance\"]",
"Code": "UserExists"
},
{ ... }
}
Errors
Можда ћете видети поруку о грешци ако немате праве дозволе.
"Unable to assign System Administrator security role as the user is not either a Global admin, Power Platform admin, or Dynamics 365 admin. Please review your role assignments in Entra ID and try again later. For help, please reach out to your administrator."
корак 3: Активност чишћења
Покрените Ремове -РолеАссигнментФромУсерс да бисте уклонили кориснике из < ДИЦТ__безбедносна улога > сецуритy роле администратора система након истека задатка у ПИМ-у.
-roleName
: "Системски администратор" или неку другу улогу-usersFilePath
: Пут до ЦСВ датотеке са листом корисничких главних имена (један по линији)-environmentUrl
: Пронађено у # пии_ијфидејз-processAllEnvironments
: (Опционо) Обрада свих ваших окружења-geo
: Важећи ГЕО-outputLogsDirectory
: Путања где се записују фајлови дневника
Пример скрипте
Remove-RoleAssignmentFromUsers
-roleName "System Administrator"
-usersFilePath "C:\Users\<My-Name>\Desktop\<names.csv>"
-environmentUrl "<my-name>-environment.crm.dynamics.com"
# Or, include all your environments
-processAllEnvironments $true
-geo "NA"
-outputLogsDirectory "C:\Users\<My-Name>\Desktop\<log-files>"
Само -подизање кроз Power Platform админ центар
Пријавите се у Power Platform центар администрације.
На левој бочној плочи изаберите Окружења.
Изаберите квачицу поред вашег окружења.
Изаберите Чланство у командној траци да затражите само-подизање.
Панел Системски администратори је приказан. Додајте себе у улогу администратора система тако што ћете изабрати Додај ме.