Not
Bu sayfaya erişim yetkilendirme gerektiriyor. Oturum açmayı veya dizinleri değiştirmeyi deneyebilirsiniz.
Bu sayfaya erişim yetkilendirme gerektiriyor. Dizinleri değiştirmeyi deneyebilirsiniz.
Bu makalede yöneticilere, Microsoft Intune kullanarak oturum açma deneyiminizi basitleştirmek ve özelleştirmek için dns CNAME'i nasıl oluşturabileceğiniz anlatılabilir.
Kuruluşunuz Intune gibi microsoft bulut tabanlı bir hizmete kaydolduğunda, Microsoft Entra ID'da barındırılan ve your-domain.onmicrosoft.com gibi görünen bir ilk etki alanı adı verilir. Bu örnekte etki alanınız , kaydolduğunuz sırada seçtiğiniz etki alanı adıdır. onmicrosoft.com , aboneliğinize eklediğiniz hesaplara atanan sonektir. Kuruluşunuzun özel etki alanını, aboneliğinizle birlikte sağlanan etki alanı adı yerine Intune erişecek şekilde yapılandırabilirsiniz.
Kullanıcı hesapları oluşturmadan veya şirket içi Active Directory eşitlemeden önce, yalnızca .onmicrosoft.com etki alanını mı kullanacağınıza yoksa özel etki alanı adlarınızdan birini veya daha fazlasını mı ekleyeceğiniz konusunda karar vermenizi kesinlikle öneririz. Kullanıcı yönetimini basitleştirmek için kullanıcı eklemeden önce özel bir etki alanı ayarlayın. Müşteri etki alanı ayarlamak, kullanıcıların diğer etki alanı kaynaklarına erişmek için kullandıkları kimlik bilgileriyle oturum açmasına olanak tanır.
Microsoft'tan bulut tabanlı bir hizmete abone olduğunuzda, bu hizmet örneğiniz Microsoft Entra bir kiracıya dönüşür. Entra kiracınız, Intune ve diğer bulut tabanlı hizmetleriniz için kimlik ve dizin hizmetleri sağlar. Intune kuruluşunuzun özel etki alanı adını kullanacak şekilde yapılandırma görevleri diğer hizmetlerle aynı olduğundan, Microsoft Entra ID özel etki alanı adlarını yönetme başlığı altında yer alan bilgileri ve yordamları kullanabilirsiniz.
İpucu
İş kimliğinizi net tutmak için Intune ile kullanılan özel etki alanı adlarını ekleyebilir, doğrulayabilir veya kaldırabilirsiniz, ancak ilk onmicrosoft.com etki alanı adını yeniden adlandıramaz veya kaldıramazsınız.
Özel etki alanları hakkında daha fazla bilgi edinmek için bkz. Microsoft Entra ID özel etki alanı adlarına kavramsal genel bakış.
Rol tabanlı erişim denetimleri
Aşağıdaki Microsoft Entra yerleşik RBAC rolü, özel etki alanı adlarını yönetmek için yeterli izinleri içeren en az ayrıcalıklı roldür:
- Etki Alanı Adı Yöneticisi - Bu rol , özel etki alanı adlarını ( okuma, ekleme, doğrulama, güncelleştirme ve silme) yönetmek için yeterli izinler sağlar. Bu role atanan kullanıcılar, bu nesneler etki alanı bağımlılıklarına sahip olduğundan kullanıcılar, gruplar ve uygulamalar hakkındaki dizin bilgilerini de okuyabilir.
Rol tabanlı erişim denetimleriyle (RBAC) çalışırken, Microsoft yalnızca bir görev için gereken en düşük izinlere sahip hesapları kullanarak ve ayrıcalıklı yönetim rollerinin kullanımını ve atamasını sınırlayarak en az izin ilkesinin izlenmesini önerir.
Özel etki alanınızı ekleme ve doğrulama
Microsoft Entra kuruluşunuz için özel etki alanlarını yönetmek için Entra ID'de yeterli izinlere sahip bir hesabın kullanılması gerekir. Microsoft Entra'da özel etki alanı adınızı ekleme ve doğrulama yönergeleri için Entra ID belgelerindeki Kiracınıza özel etki alanı adınızı ekleme konusuna bakın.
Microsoft 365'teki ilk onmicrosoft.com etki alanı hakkında daha fazla bilgi edinin.