Aracılığıyla paylaş


Hizmet sorumlularına Kurumsal Anlaşma rolleri atama

azure portalında Kurumsal Anlaşma (EA) kaydınızı yönetebilirsiniz. Kuruluşunuzu yönetmek, maliyetleri görüntülemek ve abonelikler oluşturmak için farklı roller oluşturabilirsiniz. Bu makale, Microsoft Entra ID hizmet sorumlularıyla Azure PowerShell ve REST API'lerini kullanarak bu görevlerin bazılarını otomatikleştirmenize yardımcı olur.

Not

Kuruluşunuzda birden çok EA ödeme hesabınız varsa, EA rollerini her EA ödeme hesabında Microsoft Entra Id hizmet sorumlularına ayrı ayrı vermelisiniz.

Başlamadan önce aşağıdaki makalelere aşina olduğunuzdan emin olun:

REST API'lerini çağırmak için bir yönteme ihtiyacınız vardır. API'yi sorgulamanın bazı popüler yolları şunlardır:

Hizmet sorumlunuzu oluşturma ve kimlik doğrulaması

Hizmet sorumlusu kullanarak EA eylemlerini otomatikleştirmek için, otomatik bir şekilde kimlik doğrulaması yapabilecek bir Microsoft Entra uygulama kimliği oluşturmanız gerekir.

Hizmet ilkenizi kullanarak oluşturmak ve kimlik doğrulamak için bu makalelerdeki adımları izleyin.

Aşağıda uygulama kayıt sayfasının bir örneği verilmiştır.

Uygulamayı kaydetme işlemini gösteren ekran görüntüsü.

Hizmet sorumlunuzu ve kiracı kimliklerinizi bulma

Hizmet sorumlusunun nesne kimliğine ve kiracı kimliğine ihtiyacınız vardır. Bu makalenin devamındaki izin atama işlemleri için bu bilgilere ihtiyacınız vardır. Tüm uygulamalar kiracıdaki Microsoft Entra Kimliği'ne kaydedilir. Uygulama kaydı tamamlandığında iki tür nesne oluşturulur:

  • Uygulama nesnesi - Uygulama kimliği, Kurumsal Uygulamalar altında gördüğünüz kimliktir. Herhangi bir EA rolü vermek için kimliği kullanmayın.
  • Hizmet Sorumlusu nesnesi - Hizmet Sorumlusu nesnesi, Microsoft Entra Id'deki Kurumsal Kayıt penceresinde gördüğünüz nesnedir. Nesne kimliği, hizmet sorumlusuna EA rolleri vermek için kullanılır.
  1. Microsoft Entra Id'yi açın ve kurumsal uygulamalar'ı seçin.

  2. Uygulamanızı listede bulun.

    Örnek kurumsal uygulamayı gösteren ekran görüntüsü.

  3. Uygulama kimliğini ve nesne kimliğini bulmak için uygulamayı seçin:

    Kurumsal uygulamanın uygulama kimliğini ve nesne kimliğini gösteren ekran görüntüsü.

  4. Kiracı kimliğini bulmak için Microsoft Entra Id'ye Genel Bakış sayfasına gidin.

    Kiracı kimliğini gösteren ekran görüntüsü.

Not

Microsoft Entra kiracı kimliğinizin değeri şu biçime sahip bir GUID gibi görünür: aaaabbbb-0000-cccc-1111-dddd2222eeee.

Hizmet sorumlusuna atanabilecek izinler

Bu makalenin ilerleyen bölümlerinde Microsoft Entra uygulamasına EA rolü kullanarak işlem yapma izni vermiş olursunuz. Hizmet sorumlusuna yalnızca aşağıdaki rolleri atayabilirsiniz ve tam olarak gösterildiği gibi rol tanımı kimliğine ihtiyacınız vardır.

Rol İzin verilen eylemler Rol tanımı kimliği
Kayıt Okuyucu Kayıt, departman ve hesap kapsamlarında verileri görüntüleyin. Veriler, tüm kiracılar dahil olmak üzere kapsamlar altındaki tüm abonelikler için ücret içerir. Kayıtla ilişkili Azure Ön Ödemesi (eski adıyla parasal taahhüt) bakiyesini görüntüleyebilir. 24f8edb6-1668-4659-b5e2-40bb5f3a7d7e
EA satın alma uzmanı Rezervasyon siparişlerini satın alın ve rezervasyon hareketlerini görüntüleyin. DepartmentReader'ın tüm izinlerine sahip olan EnrollmentReader'ın izinlerinin hepsine sahiptir. Tüm hesaplarda ve aboneliklerde kullanımı ve ücretleri görüntüleyebilir. Kayıtla ilişkili Azure Ön Ödemesi (eski adıyla parasal taahhüt) bakiyesini görüntüleyebilir. da6647fb-7651-49ee-be91-c43c4877f0c4
DepartmentReader Yönettikleri bölümün kullanım ayrıntılarını indirin. Departmanlarıyla ilişkili kullanımı ve ücretleri görüntüleyebilir. db609904-a47f-4794-9be8-9bd86fbffd8a
AbonelikOluşturucu Verilen Hesap kapsamında yeni abonelikler oluşturun. a0bcee42-bf30-4d1b-926a-48d21664ef71
İş Ortağı Yönetici Okuyucusu İş ortağı kuruluşunun altındaki tüm kayıtların verilerini görüntüleyin. Bu rol yalnızca aşağıdaki API'ler için kullanılabilir:
- Bakiye
- V2'i dışarı aktarır (yalnızca api-version 2025-03-01)
- Maliyet Ayrıntıları Raporu Oluşturma
- Pazaryerleri
- Tüketim Fiyatı listesi
- Maliyet Yönetimi Fiyat Listesi İndirme
- Rezervasyon Ayrıntıları Raporu Oluştur
- Rezervasyon Özetleri
- Rezervasyon Önerileri
- Rezervasyon İşlemleri
4f6144c0-a809-4c55-b3c8-7f9b7b15a1bf

Her hizmet sorumlusu rolünü atamak için aşağıdaki kullanıcı rolleri gereklidir:

  • EnrollmentReader: Kullanıcı atanımı için enrollment yazarı rolüne sahip olunmalıdır.
  • DepartmentReader: Kullanıcı atayan kişinin kayıt yazarı veya departman yazarı rolüne sahip olması gerekir.
  • SubscriptionCreator: Kullanıcıyı atayan kişi kayıt hesabı sahibi (EA yöneticisi) olmalıdır.
  • EA satın almacı: kullanıcı atama işlemi kayıt yazıcı rolüne sahip olmalıdır.
  • Partner Yönetici Okuyucu: kullanıcı ataması yapan kişi partner yöneticisi rolüne sahip olmalıdır.

Bu rollerin tümü program aracılığıyla oluşturulur, Azure portalında gösterilmez ve yalnızca programlı kullanım içindir.

EA rolünü bir hizmet sorumlusuna verdiğinizde, billingRoleAssignmentName gerekli özelliği kullanmanız gerekir. Sağlamanız gereken parametre benzersiz bir GUID'dir. New-Guid PowerShell komutunu kullanarak BIR GUID oluşturabilirsiniz. Ayrıca, benzersiz bir GUID oluşturmak için Çevrimiçi GUID / UUID Oluşturucu web sitesini de kullanabilirsiniz.

Hizmet sorumlusu yalnızca bir role sahip olabilir.

Hizmet sorumlusuna rol atama

Desteklenen rollerden herhangi birini bir hizmet sorumlusuna atamak için şu adımları izleyin:

  1. Uygun Rol Atamaları Put REST API'sini kullanın ve Deneyin'i seçin. Aşağıdaki tabloda kullanılacak doğru API'yi bulun.

  2. Gerekli erişimle kiracıda oturum açın.

  3. API isteğinizde aşağıdaki parametreleri sağlayın:

    • billingAccountName: Ödeme hesabı kimliği. İş Ortağı Yöneticisi Okuyucusu rolü için biçimini pcn.{PCN} kullanın (burada {PCN} İş Ortağı Müşteri Numaranızdır). Diğer tüm roller için Azure portalından standart ödeme hesabı kimliğini kullanın.

    Ödeme hesabı kimliğini gösteren ekran görüntüsü.

    • billingRoleAssignmentName: Oluşturduğunuz benzersiz bir GUID (bkz. New-Guid).
    • api-version: Aksi belirtilmedikçe kullanın 2019-10-01-preview .
    • İstek gövdesi parametreleri:
      • properties.principalId: Hizmet sorumlusunun Nesne Kimliği.
      • properties.principalTenantId: Kiracı kimliği.
      • properties.roleDefinitionId: Aşağıdaki tabloda yer alan değeri kullanın.
Rol Atanacak gerekli kullanıcı rolü Rol tanımı kimliği API Referansı Notlar
Kayıt Okuyucu Kayıt yazarı 24f8edb6-1668-4659-b5e2-40bb5f3a7d7e Rol Atamaları - Belirle
EA satın alma uzmanı Kayıt yazarı da6647fb-7651-49ee-be91-c43c4877f0c4 Rol Atamaları - Belirle
DepartmentReader Kayıt yazarı veya departman yazarı db609904-a47f-4794-9be8-9bd86fbffd8a Kayıt Bölümü Rol Atamaları - Koy departmentName parametresini kullanın.
AbonelikOluşturucu Kayıt hesabı sahibi (EA yöneticisi) a0bcee42-bf30-4d1b-926a-48d21664ef71 Kayıt Hesabı Rol Atamaları - Ekle enrollmentAccountName parametresini kullanın.
İş Ortağı Yönetici Okuyucusu İş Ortağı Yöneticisi 4f6144c0-a809-4c55-b3c8-7f9b7b15a1bf Rol Atamaları - Belirle pcn.{PCN} billingAccountName için kullanın.
  1. Komutunu yürütmek için Çalıştır'ı seçin.

Çalıştırmaya hazır örnek bilgiler içeren örnek rol atamasını gösteren ekran görüntüsü.

  1. Yanıt 200 OK , hizmet sorumlusuna rolün başarıyla atandığı anlamına gelir.

Servis sorumlusu rol atamalarını doğrulayın

Hizmet sorumlusu rol atamaları Azure portalında görünmez. Faturalama Rolü Atamaları - Kayıt Hesabına Göre Listele - REST API (Azure Faturalama) API'si ile abonelik oluşturucu rolü dahil olmak üzere kayıt hesabı rol atamalarını görüntüleyebilirsiniz. Rol atamasının başarılı olduğunu doğrulamak için API'yi kullanın.

Sorun giderme

EA rolünü vermiş olduğunuz Kurumsal uygulama nesne kimliğini tanımlamanız ve kullanmanız gerekir. Başka bir uygulamanın Nesne Kimliğini kullanırsanız, API çağrıları başarısız olur. Doğru Kurumsal uygulama nesne kimliğini kullandığınızı doğrulayın.

API çağrınızı yaparken aşağıdaki hatayı alırsanız, Uygulama Kayıtları'nda bulunan hizmet sorumlusu nesne kimliği değerini yanlış kullanıyor olabilirsiniz. Bu hatayı çözmek için, Uygulama Kayıtları'ndan değil Kurumsal Uygulamalardan hizmet sorumlusu nesne kimliğini kullandığınızdan emin olun.

The provided principal Tenant Id = xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx and principal Object Id xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx are not valid

Sonraki adımlar

Kurumsal Anlaşma ödeme hesabınızı kullanmaya başlayın.