Bu makalede, Microsoft Entra yönetim merkezini, Microsoft Graph PowerShell'i veya Microsoft Graph API'sini kullanarak kullanıcılara ve gruplara Microsoft Entra rollerinin nasıl atandığı açıklanmaktadır. Ayrıca kiracı, uygulama kaydı ve yönetim birimi kapsamları gibi farklı kapsamlarda rollerin nasıl atandığı da açıklanır.
Kullanıcıya hem doğrudan hem de dolaylı rol atamaları atayabilirsiniz. Bir kullanıcıya bir grup üyeliği tarafından rol atanırsa, rol atamasını eklemek için kullanıcıyı gruba ekleyin. Daha fazla bilgi için bkz. rol atamalarını yönetmek için Microsoft Entra gruplarını kullanma.
Microsoft Entra Id'de roller genellikle kiracının tamamına uygulanacak şekilde atanır. Ancak, uygulama kayıtları veya yönetim birimleri gibi farklı kaynaklar için Microsoft Entra rollerini de atayabilirsiniz. Örneğin, Yardım Masası Yöneticisi rolünü atayarak kiracının tamamına değil yalnızca belirli bir yönetim birimine uygulanabilmesini sağlayabilirsiniz. Rol atamasının uygulandığı kaynaklara kapsam da denir. Rol atamasının kapsamını kısıtlamak, yerleşik ve özel roller için desteklenir. Kapsam hakkında daha fazla bilgi için bkz. Microsoft Entra Idrol tabanlı erişim denetimine (RBAC) genel bakış.
PIM'deki Microsoft Entra rolleri
Microsoft Entra Id P2 lisansınız ve Privileged Identity Management (PIM)varsa, rol atarken kullanıcıyı rol ataması için uygun hale getirme veya rol ataması için başlangıç ve bitiş saatini tanımlama gibi ek özelliklere sahip olursunuz. PIM'de Microsoft Entra rolleri atama hakkında bilgi için şu makalelere bakın:
Yöntem
Bilgi
Microsoft Entra yönetim merkezi
Privileged Identity Management'da Microsoft Entra rollerini atama
Deneyiminiz aşağıdaki ekran görüntüsünden farklıysa Microsoft Entra ID P2 ve PIM'iniz olabilir. Daha fazla bilgi için bkz. Privileged Identity Management'da Microsoft Entra rollerini atama .
Rolü atamak için ekle'yi seçin.
PowerShell kullanarak Microsoft Entra rollerini atamak için bu adımları izleyin.
Bir PowerShell penceresi açın. Gerekirse Install-Module kullanarak Microsoft Graph PowerShell'i yükleyin. Daha fazla bilgi için bkz. PowerShell veya Graph Explorerkullanmak için önkoşullar.
PowerShell
Install-Module Microsoft.Graph -Scope CurrentUser
PowerShell penceresinde, kiracınızda oturum açmak için Connect-MgGraph komutunu kullanın.
POST https://graph.microsoft.com/v1.0/roleManagement/directory/roleAssignments
{
"@odata.type": "#microsoft.graph.unifiedRoleAssignment",
"principalId": "<Object ID of user or group>",
"roleDefinitionId": "<ID of role definition>",
"directoryScopeId": "/"
}
Yanıt
HTTP
HTTP/1.1 201 Created
Content-type: application/json
{
"@odata.context": "https://graph.microsoft.com/v1.0/$metadata#roleManagement/directory/roleAssignments/$entity",
"id": "<Role assignment ID>",
"roleDefinitionId": "<ID of role definition>",
"principalId": "<Object ID of user or group>",
"directoryScopeId": "/"
}
Sorumlu veya rol tanımı yoksa yanıt bulunamaz.
Yanıt
HTTP
HTTP/1.1 404 Not Found
Uygulama kayıt kapsamıyla rol atama
Kuruluşunuzdaki tüm uygulama kayıtları üzerinde erişim izinleri sağlamak için varsayılan olarak kiracı düzeyinde atanmış yerleşik roller ve özel roller vardır. Ayrıca, özel roller ve bazı ilgili yerleşik roller (Microsoft Entra kaynağının türüne bağlı olarak) tek bir Microsoft Entra kaynağı kapsamında da atanabilir. Bu, kullanıcıya ikinci bir özel rol oluşturmak zorunda kalmadan tek bir uygulamanın kimlik bilgilerini ve temel özelliklerini güncelleştirme izni vermenizi sağlar.
Bu bölümde, uygulama kayıt kapsamında rollerin nasıl atandığı açıklanmaktadır.
Bir uygulama seçin. İstediğiniz uygulamayı bulmak için arama kutusunu kullanabilirsiniz.
Kiracınızdaki uygulama kayıtlarının tam listesini görmek için tüm uygulamalar seçmeniz gerekebilir.
Uygulama kaydı üzerinden atanabilecek tüm rollerin listesini görmek için sol gezinti menüsünden Rolleri ve yöneticileri seçin.
İstediğiniz rolü seçin.
İpucu
Microsoft Entra yerleşik veya özel rolleri listesinin tamamını burada görmezsiniz. Bu beklenen bir durumdur. Yalnızca uygulama kayıtlarını yönetmeyle ilgili izinlere sahip rolleri gösteririz.
Görev Ekle'yi seçin ve ardından bu rolü atamak istediğiniz kullanıcıları veya grupları seçin.
Uygulama kaydı kapsamındaki rolü atamak için 'ı seçin, ardından'i ekleyin.
PowerShell kullanarak uygulama kapsamında Microsoft Entra rolleri atamak için bu adımları izleyin.
Bir PowerShell penceresi açın. Gerekirse Install-Module kullanarak Microsoft Graph PowerShell'i yükleyin. Daha fazla bilgi için bkz. PowerShell veya Graph Explorerkullanmak için önkoşullar.
PowerShell
Install-Module Microsoft.Graph -Scope CurrentUser
PowerShell penceresinde, kiracınızda oturum açmak için Connect-MgGraph komutunu kullanın.
POST https://graph.microsoft.com/v1.0/roleManagement/directory/roleAssignments
{
"@odata.type": "#microsoft.graph.unifiedRoleAssignment",
"principalId": "<Object ID of user>",
"roleDefinitionId": "<ID of role definition>",
"directoryScopeId": "/<Object ID of app registration>"
}
Yanıt
HTTP
HTTP/1.1 201 Created
Not
Bu örnekte, yönetim birimi bölümünden farklı olarak directoryScopeId/<ID>olarak belirtilir. Tasarım gereğidir.
/<ID> kapsamı, yetkilinin bu Microsoft Entra nesnesini yönetebileceği anlamına gelir. Kapsam /administrativeUnits/<ID>, sorumlunun yönetim biriminin kendisini değil yönetim biriminin üyelerini (sorumlunun atandığı role göre) yönetebileceği anlamına gelir.
Yönetim birimi kapsamında roller atama
Microsoft Entra Id'de, daha ayrıntılı yönetim denetimi için,bir veya daha fazla yönetim birimiyle sınırlı bir kapsama sahip bir Microsoft Entra rolü atayabilirsiniz. Bir yönetim birimi kapsamında bir Microsoft Entra rolü atandığında, rol izinleri yalnızca yönetim biriminin üyelerini yönetirken uygulanır ve kiracı genelindeki ayarlara veya yapılandırmalara uygulanmaz.
Örneğin, bir yönetim birimi kapsamında Gruplar Yöneticisi rolüne atanan bir yönetici, yönetim biriminin üyesi olan grupları yönetebilir, ancak kiracıdaki diğer grupları yönetemez. Ayrıca süre sonu veya grup adlandırma ilkeleri gibi grupla ilgili kiracı düzeyindeki ayarları yönetemezler.
Bu bölümde, yönetim birimi kapsamına sahip Microsoft Entra rollerinin nasıl atandığı açıklanmaktadır.
Önkoşullar
Her yönetim birimi yöneticisi için Microsoft Entra Id P1 veya P2 lisansı
Yönetim birimi üyeleri için Microsoft Entra ID Ücretsiz lisansları
Ayrıcalıklı Rol Yöneticisi
PowerShell kullanırken Microsoft Graph PowerShell modülü
Microsoft Graph API için Graph Gezgini'ni kullanırken yönetici onayı
Aşağıdaki Microsoft Entra rolleri yönetim birimi kapsamıyla atanabilir. Ayrıca, özel rolün izinleri kullanıcılar, gruplar veya cihazlarla ilgili en az bir izin içerdiği sürece, özel rol yönetim birimi kapsamıyla atanabilir.
Rol
Açıklama
kimlik doğrulama yöneticisi
Yalnızca atanan yönetim birimindeki yönetici olmayan kullanıcılar için kimlik doğrulama yöntemi bilgilerini görüntüleme, ayarlama ve sıfırlama erişimine sahiptir.
Herhangi bir kullanıcının (yönetici veya yönetici olmayan) kimlik doğrulama yöntemi bilgilerini görüntüleyebilir, ayarlayabilir ve sıfırlayabilir.
SharePoint Yöneticisi
Microsoft 365 gruplarını yalnızca atanan yönetim biriminde yönetebilir. Bir yönetim birimindeki Microsoft 365 gruplarıyla ilişkilendirilmiş SharePoint siteleri için, Microsoft 365 yönetim merkezini kullanarak site özelliklerini (site adı, URL ve dış paylaşım ilkesi) de güncelleştirebilir. Siteleri yönetmek için SharePoint yönetim merkezi veya SharePoint API'leri kullanılamaz.
Microsoft 365 gruplarını yalnızca atanan yönetim biriminde yönetebilir. Yalnızca atanan yönetim birimindeki gruplarla ilişkili ekipler için Microsoft 365 yönetim merkezinde ekip üyelerini yönetebilir. Teams yönetim merkezi kullanılamaz.
Yalnızca atanan yönetim birimi içindeki sınırlı yöneticilerin parolalarını sıfırlama da dahil olmak üzere kullanıcıların ve grupların tüm yönlerini yönetebilir. Şu anda kullanıcıların profil fotoğrafları yönetilemiyor.
Özel rolün tanımına göre kullanıcılara, gruplara veya cihazlara uygulanan eylemler gerçekleştirebilir.
Belirli rol izinleri yalnızca bir yönetim biriminin kapsamıyla atandığında yönetici olmayan kullanıcılar için geçerlidir. Başka bir deyişle, yalnızca yönetici rolüne sahip olmayan kullanıcılar söz konusu olduğunda, yönetim birimi kapsamındaki Yardım Masası Yöneticileri, yönetim birimindeki kullanıcıların parolalarını sıfırlayabilir. Bir eylemin hedefi başka bir yönetici olduğunda aşağıdaki izin listesi kısıtlanır:
Kullanıcı kimlik doğrulama yöntemlerini okuma ve değiştirme veya kullanıcı parolalarını sıfırlama
Telefon numaraları, alternatif e-posta adresleri veya Açık Yetkilendirme (OAuth) gizli anahtarları gibi hassas kullanıcı özelliklerini değiştirme
Kullanıcı hesaplarını silme veya geri yükleme
Yönetim birimi kapsamıyla atanabilecek güvenlik sorumluları
Aşağıdaki güvenlik sorumluları yönetim birimi kapsamına sahip bir role atanabilir:
Kullanıcılar
Microsoft Entra rol atanabilir grupları
Hizmet sorumluları
Hizmet sorumluları ve konuk kullanıcılar
Hizmet sorumluları ve konuk kullanıcılar, nesneleri okumak için bunlara karşılık gelen izinler atanmadığı sürece yönetim birimi kapsamındaki bir rol atamasını kullanamaz. Bunun nedeni, hizmet sorumlularının ve konuk kullanıcıların yönetici eylemleri gerçekleştirmek için gereken dizin okuma izinlerini varsayılan olarak almamalarıdır. Hizmet sorumlusunun veya konuk kullanıcının kapsamı yönetim birimi olan bir rol atamasını kullanmasını sağlamak için, kiracı kapsamında Dizin Okuyucuları rolünü (veya okuma izinlerini içeren başka bir rolü) atamanız gerekir.
Şu anda bir yönetim birimi kapsamında dizin okuma izinleri atamak mümkün değildir. Kullanıcıların varsayılan izinleri hakkında daha fazla bilgi için bkz.varsayılan kullanıcı izinlerini .
Yönetim birimi kapsamında roller atama
Bu bölümde, yönetim birimi kapsamında rollerin nasıl atandığı açıklanmaktadır.
Kimlik>Rolleri'ne göz atın & yöneticiler>Yönetim birimleri.
Bir yönetim birimi seçin.
Yönetim birimi üzerinden atanabilecek tüm rollerin listesini görmek için sol gezinti menüsünden Roller ve yöneticiler seçin.
İstediğiniz rolü seçin.
İpucu
Microsoft Entra yerleşik veya özel rolleri listesinin tamamını burada görmezsiniz. Bu beklenen bir durumdur. Yönetim birimi içinde desteklenen nesnelerle ilgili izinlere sahip rolleri gösteririz. Bir yönetim biriminde desteklenen nesnelerin listesini görmek için bkz. Microsoft Entra IdYönetim birimleri.
Görev Ekle'yi seçin ve ardından bu rolü atamak istediğiniz kullanıcıları veya grupları seçin.
Yönetim birimi kapsamındaki rolü atamak için ekle'yi seçin.
PowerShell kullanarak yönetim birimi kapsamında Microsoft Entra rollerini atamak için bu adımları izleyin.
Bir PowerShell penceresi açın. Gerekirse Install-Module kullanarak Microsoft Graph PowerShell'i yükleyin. Daha fazla bilgi için bkz. PowerShell veya Graph Explorerkullanmak için önkoşullar.
PowerShell
Install-Module Microsoft.Graph -Scope CurrentUser
PowerShell penceresinde, kiracınızda oturum açmak için Connect-MgGraph komutunu kullanın.
POST https://graph.microsoft.com/v1.0/roleManagement/directory/roleAssignments
{
"@odata.type": "#microsoft.graph.unifiedRoleAssignment",
"principalId": "<Object ID of user>",
"roleDefinitionId": "<ID of role definition>",
"directoryScopeId": "/administrativeUnits/<Object ID of administrative unit>"
}
Yanıt
HTTP
HTTP/1.1 201 Created
Rol desteklenmiyorsa yanıt hatalı bir istektir.
HTTP
HTTP/1.1 400 Bad Request
{
"odata.error":
{
"code":"Request_BadRequest",
"message":
{
"message":"The given built-in role is not supported to be assigned to a single resource scope."
}
}
}
Not
Bu örnekte, directoryScopeId/administrativeUnits/<ID>yerine /<ID>olarak belirtilir. Tasarım gereğidir. Kapsam /administrativeUnits/<ID>, sorumlunun yönetim biriminin kendisini değil yönetim biriminin üyelerini (sorumlunun atandığı role göre) yönetebileceği anlamına gelir.
/<ID> kapsamı, yetkilinin bu Microsoft Entra nesnesini yönetebileceğini ifade eder. Uygulama kaydı bölümünde, uygulama kaydı üzerinde kapsam belirlenmiş bir rolün nesnenin kendisini yönetme ayrıcalığını sağladığını, bu nedenle kapsamın /<ID> olduğunu görürsünüz.
ScopedRoleMember API'sini kullanarak rol atama
Alternatif olarak, yönetim birimi kapsamına sahip bir rol atamak için ScopedRoleMember API'sini ekleme kullanabilirsiniz.
İstek
HTTP
POST /directory/administrativeUnits/{admin-unit-id}/scopedRoleMembers
Microsoft Entra yönetim merkezini, Microsoft Graph PowerShell'i veya Microsoft Graph API'sini kullanarak Microsoft Entra rol atamalarını listelemeyi öğrenin.
Microsoft Entra yönetim merkezini, Microsoft Graph PowerShell'i veya Microsoft Graph API'sini kullanarak Microsoft Entra ID'de özel rol oluşturmayı öğrenin
Microsoft Entra yönetim merkezini, Microsoft Graph PowerShell'i veya Microsoft Graph API'sini kullanarak Microsoft Entra yerleşik ve özel rol tanımlarını ve bunların izinlerini listelemeyi öğrenin.