Aracılığıyla paylaş


GDAP hakkında sık sorulan sorular

Uygun roller: İş Ortağı Merkezi ile ilgilenen tüm kullanıcılar

Ayrıntılı yönetici izinleri (GDAP), iş ortaklarının müşterilerinin iş yüklerine daha ayrıntılı ve zamana bağlı bir şekilde erişmesini sağlar ve bu da müşteri güvenliği sorunlarını gidermeye yardımcı olabilir.

GDAP ile, iş ortakları yüksek düzeyde iş ortağı erişiminden rahatsız olabilecek müşterilere daha fazla hizmet sunabilir.

GDAP ayrıca, iş ortaklarına yalnızca en az ayrıcalıklı erişim sağlamak için yasal gereksinimleri olan müşterilere yardımcı olur.

GDAP'i ayarlama

Kimler GDAP ilişkisi isteyebilir?

bir iş ortağı kuruluşunda Yönetici aracı rolüne sahip bir kişi bir GDAP ilişki isteği oluşturabilir.

Müşteri herhangi bir işlem yapmazsa GDAP ilişki isteğinin süresi dolar mı?

Evet. GDAP ilişki isteklerinin süresi 90 gün sonra dolar.

Müşteriyle GDAP ilişkisini kalıcı yapabilir miyim?

Hayır Müşterilerle kalıcı GDAP ilişkileri güvenlik nedeniyle mümkün değildir. GDAP ilişkisinin en uzun süresi iki yıldır. Bir yönetici ilişkisini altı ay uzatmak için, sonlandırılana veya otomatik genişletme Devre Dışı olarak ayarlanana kadar Otomatik genişletme'yi Etkin olarak ayarlayabilirsiniz.

Müşteri otomatik olarak yenile/otomatik genişlet ile GDAP ilişkisi genişletilebilir mi?

Evet. GDAP ilişkisi, sonlandırılana kadar otomatik olarak altı ay uzatılabilir veya otomatik genişletme Devre Dışı olarak ayarlanabilir.

Müşteriyle GDAP ilişkisinin süresi dolduğunda ne yapmalıyım?

Müşterinizle GDAP ilişkisinin süresi dolarsa yeniden bir GDAP ilişkisi isteyin.

GDAP ilişki son kullanma tarihlerini izlemek ve yenilemeye hazırlanmak için GDAP ilişki analizini kullanabilirsiniz.

Müşteri GDAP ilişkisini nasıl genişletebilir veya yenileyebilir?

GDAP ilişkisini genişletmek veya yenilemek için, iş ortağının veya müşterinin Otomatik genişletme'yi Etkin olarak ayarlaması gerekir. Daha fazla bilgi için bkz. GDAP Otomatik genişletme ve API'sini yönetme.

Süresi dolan etkin bir GDAP yakında otomatik olarak uzatılacak şekilde güncelleştirilebilir mi?

Evet, GDAP etkinse uzatılabilir.

Otomatik genişletme ne zaman devreye girer?

GDAP'nin otomatik genişletme etkin olarak ayarlanmış şekilde 365 gün boyunca oluşturulduğunu söyleyin. 365. günde Bitiş Tarihi 180 gün etkili bir şekilde güncelleştirilir.

Otomatik genişletme Etkin/Devre Dışı arasında geçiş yapıldığında e-postalar gönderilir mi?

İş ortağına ve müşteriye e-posta gönderilmez.

PLT (İş Ortağı Liderliği aracı), MLT (Microsoft Led Aracı), İş Ortağı Merkezi kullanıcı arabirimi, İş Ortağı Merkezi API'siyle oluşturulan bir GDAP otomatik olarak uzatılabilir mi?

Evet, tüm etkin GDAP'ler otomatik olarak genişletilebilir.

Hayır, mevcut etkin bir GDAP için otomatik genişletmeyi Etkin olarak ayarlamak için müşteri onayı gerekmez.

Otomatik genişletme sonrasında güvenlik gruplarına ayrıntılı izinler yeniden atanmalı mı?

Hayır, güvenlik gruplarına atanan ayrıntılı izinler olduğu gibi devam eder.

Genel Yönetici istrator rolüyle yönetici ilişkisi otomatik olarak uzatılabilir mi?

Hayır, Genel Yönetici istrator rolüyle yönetici ilişkisi otomatik olarak genişletilemiyor.

Müşteriler çalışma alanının altındaki Süre Sonu Ayrıntılı İlişkiler sayfasını neden göremiyorum?

Süresi Dolan Ayrıntılı İlişkiler sayfası, farklı zaman çizelgelerinde süresi dolan GDAP'lerde filtrelemeye yardımcı olur, otomatik genişletme (etkinleştirme/devre dışı bırakma) için bir veya daha fazla GDAP'ı güncelleştirme işlevselliğine yardımcı olur, yalnızca Genel Yönetici istrator'ları ve Yönetici Aracısı rollerine sahip iş ortağı kullanıcıların kullanımına sunulur.

GDAP ilişkisinin süresi dolarsa müşterinin mevcut abonelikleri etkilenir mi?

Hayır GDAP ilişkisinin süresi dolduğunda müşterinin mevcut aboneliklerinde değişiklik olmaz.

Bir müşteri hesabı kilitliyse ve bir iş ortağından gelen GDAP ilişki isteğini kabul edemediyse, müşteri parolasını ve MFA cihazını nasıl sıfırlayabilir?

Microsoft Entra çok faktörlü kimlik doğrulama sorunlarını giderme bölümüne bakın ve Telefonunuzu kaybettikçe veya telefon numarası değiştikten sonra bulut hizmetlerinde oturum açmak için Microsoft Entra çok faktörlü kimlik doğrulamasını kullanamazsınız.

Bir müşteri yöneticisi hesabının dışındaysa ve bir iş ortağından gelen GDAP ilişki isteğini kabul edemiyorsa, bir iş ortağının yönetici parolasını ve MFA cihazını sıfırlamak için hangi rollere ihtiyacı vardır?

İş ortağı, bir kullanıcının parolasını ve kimlik doğrulama yöntemini (yönetici veya yönetici olmayan) sıfırlayabilmek için ilk GDAP'yi oluştururken Ayrıcalıklı kimlik doğrulama yöneticisi Microsoft Entra rolü istemelidir. Privileged Authentication Yönetici istrator rolü, MLT (Microsoft Led Tool) tarafından ayarlanan rollerin bir parçasıdır ve Müşteri Oluşturma akışı sırasında Varsayılan GDAP ile kullanılabilir olması planlanmaktadır (Eylül'de planlanan).

İş ortağı, müşteri yöneticisinin Parolayı sıfırla'yı denemesini sağlayabilir. Önlem olarak iş ortağının müşterileri için SSPR (Self servis parola sıfırlama) ayarlaması gerekir. Kişilerin kendi parolalarını sıfırlamasına izin verme bölümüne bakın.

Kimler GDAP ilişkisi sonlandırma bildirimi e-postası alır?

bir iş ortağı kuruluşunda, Yönetici aracısı rolüne sahip kişiler bir sonlandırma bildirimi alır.

Müşteri kuruluşunda, Genel yönetici rolüne sahip kişiler bir sonlandırma bildirimi alır.

Bir müşterinin etkinlik günlüklerinde GDAP'yi ne zaman kaldırabileceğini görebilir miyim?

Evet. İş ortakları, müşterinin GDAP'yi ne zaman kaldırabileceğini İş Ortağı Merkezi etkinlik günlüklerinde görebilir.

Tüm müşterilerimle bir GDAP ilişkisi oluşturmam gerekiyor mu?

Hayır GDAP, müşteri hizmetlerini daha ayrıntılı ve zamana bağlı bir şekilde yönetmek isteyen iş ortakları için isteğe bağlı bir özelliktir. GDAP ilişkisi oluşturmak istediğiniz müşterileri seçebilirsiniz.

Birden çok müşterim varsa, bu müşteriler için birden çok güvenlik grubuna ihtiyacım var mı?

Yanıt, müşterilerinizi nasıl yönetmek istediğinize bağlıdır.

  • İş ortağı kullanıcılarınızın tüm müşterileri yönetebilmesini istiyorsanız, tüm iş ortağı kullanıcılarınızı tek bir güvenlik grubuna yerleştirebilirsiniz ve bu grup tüm müşterilerinizi yönetebilir.

  • Çeşitli iş ortağı kullanıcılarının çeşitli müşterileri yönetmesini tercih ediyorsanız, bu iş ortağı kullanıcılarını müşteri yalıtımı için ayrı güvenlik gruplarına atayın.

Dolaylı kurumsal bayiler İş Ortağı Merkezi'nde GDAP ilişki istekleri oluşturabilir mi?

Evet. Dolaylı kurumsal bayiler (dolaylı sağlayıcılar ve doğrudan fatura iş ortakları) İş Ortağı Merkezi'nde GDAP ilişki istekleri oluşturabilir.

GDAP kullanan bir iş ortağı kullanıcı neden AOBO (Yönetici Adına) olarak bir iş yüküne erişemiyor?

GDAP kurulumunun bir parçası olarak, iş ortağı kiracısında iş ortağı kullanıcıları ile oluşturulan güvenlik gruplarının seçildiğinden emin olun. Ayrıca, istenen Microsoft Entra rollerinin güvenlik grubuna atandığından emin olun. Bkz . Microsoft Entra rollerini atama.

Müşteriler artık CSP'leri koşullu erişim ilkesinin dışında tutarak iş ortaklarının engellenmeden GDAP'ye geçiş yapabilir.

Kullanıcıları dahil et - Bu kullanıcı listesi genellikle koşullu erişim ilkesinde bir kuruluşun hedef aldığı tüm kullanıcıları içerir.

Koşullu Erişim ilkesi oluşturulurken aşağıdaki seçenekler kullanılabilir:

  • Kullanıcıları ve grupları seçme
    • Konuk veya dış kullanıcılar (önizleme)
      • Bu seçim, Koşullu Erişim ilkelerini belirli konuk veya dış kullanıcı türlerine ve bu tür kullanıcıları içeren belirli kiracılara hedeflemek için kullanılabilecek çeşitli seçenekler sağlar. Seçilebilen birkaç farklı konuk veya dış kullanıcı türü vardır ve birden çok seçim yapılabilir:
        • Hizmet sağlayıcısı kullanıcıları, örneğin bir Bulut Çözümü Sağlayıcısı (CSP).
      • Seçilen kullanıcı türleri için bir veya daha fazla kiracı belirtilebilir veya tüm kiracıları belirtebilirsiniz.

Dış iş ortağı erişimi - Dış kullanıcıları hedefleyen Koşullu Erişim ilkeleri, ayrıntılı yönetici ayrıcalıkları gibi hizmet sağlayıcısı erişimini engelleyebilir. Daha fazla bilgi için bkz . Ayrıntılı yönetici temsilcisi ayrıcalıklarına (GDAP) giriş. Hizmet sağlayıcısı kiracılarını hedeflemeye yönelik ilkeler için Konuk veya dış kullanıcılar seçim seçeneklerinde bulunan Hizmet sağlayıcısı kullanıcı dış kullanıcı türünü kullanın.

Belirli Microsoft Entra kuruluşlarının konuk ve dış kullanıcı türlerini hedefleyen CA ilkesi UX'in ekran görüntüsü.

Kullanıcıları dışla - Kuruluşlar bir kullanıcı veya grubu dahil edip dışladığında, dışlama eylemi ilkedeki ekleme eylemini geçersiz kıldığı için kullanıcı veya grup ilkeden dışlanır.

Koşullu Erişim ilkesi oluştururken dışlamak için aşağıdaki seçenekler kullanılabilir:

  • Konuk veya dış kullanıcılar
    • Bu seçim, Koşullu Erişim ilkelerini belirli konuk veya dış kullanıcı türlerine ve bu tür kullanıcıları içeren belirli kiracılara hedeflemek için kullanılabilecek çeşitli seçenekler sağlar. Seçilebilen birkaç farklı konuk veya dış kullanıcı türü vardır ve birden çok seçim yapılabilir:
      • Hizmet sağlayıcısı kullanıcıları, örneğin bir Bulut Çözümü Sağlayıcısı (CSP)
    • Seçilen kullanıcı türleri için bir veya daha fazla kiracı belirtilebilir veya tüm kiracıları belirtebilirsiniz.

CA ilkesinin ekran görüntüsü.

Daha fazla bilgi için bkz.

İş Ortakları için Premier Desteğim olmasına rağmen destek bileti oluşturmak için GDAP ilişkisine ihtiyacım var mı?

Evet, sahip olduğunuz destek planından bağımsız olarak, iş ortağı kullanıcıların müşterisi için destek bileti oluşturabilmesi için en düşük ayrıcalıklı rol Hizmet destek yöneticisidir.

Onay Bekleniyor durumundaki GDAP iş ortağı tarafından sonlandırılabilir mi?

Hayır, iş ortağı şu anda Onay Bekleniyor durumunda bir GDAP'yi sonlandıramaz. Müşteri herhangi bir işlem gerçekleştirmezse süresi 90 gün içinde dolacak.

Bir GDAP ilişkisi sonlandırıldıktan sonra, yeni bir ilişki oluşturmak için aynı GDAP ilişki adını yeniden kullanabilir miyim?

Yalnızca GDAP ilişkisi sonlandırıldıktan veya Süresi dolduktan sonra 365 gün sonra (temizleme) yeni bir GDAP ilişkisi oluşturmak için aynı adı yeniden kullanabilirsiniz.

GDAP API'si

API'ler müşterilerle GDAP ilişkisi oluşturmak için kullanılabilir mi?

API'ler ve GDAP hakkında bilgi için İş Ortağı Merkezi geliştirici belgelerine bakın.

Üretim için beta GDAP API'lerini kullanabilir miyim?

Evet. İş ortaklarının üretim için beta GDAP API'lerini kullanmalarını ve daha sonra kullanılabilir olduklarında API'ler v.1'e geçmelerini öneririz.

"Bu API'lerin üretim uygulamalarında kullanılması desteklenmez" uyarısı olsa da, genel kılavuz Graph altındaki tüm beta API'lere yöneliktir ve beta GDAP Graph API'leri için geçerli değildir.

Aynı anda farklı müşterilerle birden çok GDAP ilişkisi oluşturabilir miyim?

Evet. GDAP ilişkileri API'ler kullanılarak oluşturulabilir ve iş ortaklarının bu süreci ölçeklendirmesine olanak tanır. Ancak, birden çok GDAP ilişkisi oluşturmak İş Ortağı Merkezi'nde kullanılamaz. API'ler ve GDAP hakkında bilgi için İş Ortağı Merkezi geliştirici belgelerine bakın.

Bir API çağrısı kullanılarak GDAP ilişkisinde birden çok güvenlik grubu atanabilir mi?

API aynı anda bir güvenlik grubu için çalışır, ancak birden çok güvenlik grubunu İş Ortağı Merkezi'nde birden çok rolle eşleyebilirsiniz.

Uygulamam için birden çok kaynak iznini nasıl isteyebilirim?

Her kaynak için ayrı ayrı çağrılar yapın. Tek bir POST isteği yaparken, yalnızca bir kaynağı ve ilgili kapsamları geçirin.

Örneğin, hem hem https://graph.microsoft.com/Organization.Read.Allde https://graph.windows.net/Directory.AccessAsUser.All için izin istemek için her biri için bir tane olmak üzere iki farklı istekte bulunabilirsiniz.

Belirli bir kaynağın Kaynak Kimliğini nasıl bulabilirim?

Kaynak adını aramak için sağlanan bağlantıyı kullanın: Oturum açma raporlarında birinci taraf Microsoft uygulamalarını doğrulayın - Active Directory. Örnek:

Kaynak Kimliğini bulmak için (örnek: graph.microsoft.com için 00000003-0000-0000-c000-0000000000000):

Örnek bir uygulamanın Bildirim ekranının, kaynak kimliğinin vurgulandığı ekran görüntüsü.

Şu iletiyle "Request_UnsupportedQuery" hatasıyla karşılaşırsam ne yapmalıyım: "'ServicePrincipal' kaynağının 'appId' özelliği için desteklenmeyen veya geçersiz sorgu filtresi yan tümcesi belirtildi"?

Bu hata genellikle sorgu filtresinde yanlış bir tanımlayıcı kullanıldığında oluşur.

Bu sorunu çözmek için kaynak adıyla değil doğru kaynak kimliğiyle enterpriseApplicationId özelliğini kullandığınızdan emin olun.

  • Yanlış istek

    enterpriseApplicationId için graph.microsoft.com gibi bir kaynak adı kullanmayın.

    enterpriseApplicationId'nin graph.microsoft.com kullandığı yanlış bir isteğin ekran görüntüsü.

  • Doğru istek

    Bunun yerine enterpriseApplicationId için 00000003-0000-0000-0000-c000-0000000000000000 gibi kaynak kimliğini kullanın.

    enterpriseApplicationId değerinin GUID kullandığı doğru isteğin ekran görüntüsü.

Müşteri kiracısına zaten onay verilmiş bir uygulamanın kaynağına nasıl yeni kapsamlar ekleyebilirim?

Örnek: Daha önce graph.microsoft.com kaynağında yalnızca "profil" kapsamı onaylandı. Şimdi profil ve user.read eklemek istiyoruz.

Önceden onaylanan bir uygulamaya yeni kapsamlar eklemek için:

  1. Müşterinin kiracısından gelen mevcut uygulama onayını iptal etmek için DELETE yöntemini kullanın.

  2. Ek kapsamlarla yeni uygulama onayı oluşturmak için POST yöntemini kullanın.

    Not

    Uygulamanız birden çok kaynak için izin gerektiriyorsa post yöntemini her kaynak için ayrı olarak yürütebilirsiniz.

Nasıl yaparım? tek bir kaynak için birden çok kapsam belirtilmesi (enterpriseApplicationId)?

Gerekli kapsamları virgül ve ardından boşluk kullanarak birleştirir. Örnek: "scope": "profile, User.Read"

"Desteklenmeyen belirteç" iletisiyle "400 Hatalı İstek" hatası alırsam ne yapmalıyım? Yetkilendirme bağlamı başlatılamıyor"?
  1. İstek gövdesindeki 'displayName' ve 'applicationId' özelliklerinin doğru olduğunu ve müşteri kiracısına onay vermeye çalıştığınız uygulamayla eşleşip eşleşmediğini onaylayın.

  2. Müşteri kiracısına onay vermek istediğiniz erişim belirtecini oluşturmak için aynı uygulamayı kullandığınızdan emin olun.

    Örnek: Uygulama kimliği "12341234-1234-1234-12341234" ise, erişim belirtecindeki "appId" talebi de "12341234-1234-12341234" olmalıdır.

  3. Aşağıdaki koşullardan birinin karşılandığını doğrulayın:

    • Etkin bir Temsilci Yönetici Ayrıcalığınız (DAP) vardır ve kullanıcı aynı zamanda iş ortağı kiracısında Yönetici Aracıları Güvenlik grubunun da üyesidir.

    • Müşteri kiracısı ile aşağıdaki üç GDAP rolünden en az birine sahip etkin bir Ayrıntılı Temsilci Yönetici Ayrıcalığı (GDAP) ilişkisine sahipsiniz ve Erişim Atamasını tamamladınız:

      • Global Yönetici istrator, Application Yönetici istrator veya Cloud Application Yönetici istrator Rolü.
      • İş ortağı kullanıcı, Erişim Ataması'nda belirtilen Güvenlik Grubunun bir üyesidir.

Roller

Azure aboneliğine erişmek için hangi GDAP rolleri gerekir?
Belirli görevler için kullanıcılara atayabildiğim en az ayrıcalıklı roller hakkında rehberlik var mı?

Evet. Microsoft Entra'da en az ayrıcalıklı roller atayarak kullanıcının yönetici izinlerini kısıtlama hakkında bilgi için bkz . Microsoft Entra'da göreve göre en az ayrıcalıklı roller.

Müşterinin kiracısına atayabildiğim ve müşteri için destek biletleri oluşturabildiğim en az ayrıcalıklı rol hangisidir?

Hizmet desteği yönetici rolünü atamanızı öneririz. Daha fazla bilgi edinmek için bkz . Microsoft Entra'da göreve göre en az ayrıcalıklı roller.

Tüm Microsoft Entra rollerinin hariç tutulduğu GDAP ilişkisindeki bir müşteri için destek biletleri açabilir miyim?

Hayır İş ortağı kullanıcılarının müşterisi için destek bileti oluşturabilmesi için en düşük ayrıcalıklı rol Hizmet destek yöneticisidir. Bu nedenle, müşteri için destek biletleri oluşturabilmek için, iş ortağı kullanıcının bir güvenlik grubunda olması ve bu role sahip müşteriye atanması gerekir.

GDAP'de yer alan tüm roller ve iş yükleri hakkında bilgileri nerede bulabilirim?

Tüm roller hakkında bilgi için bkz . Microsoft Entra yerleşik rolleri.

İş yükleri hakkında bilgi için bkz . Ayrıntılı yönetici ayrıcalıkları (GDAP) tarafından desteklenen iş yükleri.

Hangi GDAP rolü Microsoft 365 Yönetici Merkezi'ne erişim verir?

Microsoft 365 Yönetici Merkezi için birçok rol kullanılır. Daha fazla bilgi için, bkz. Yaygın olarak kullanılan Microsoft 365 yönetici merkezi rolleri.

GDAP için özel güvenlik grupları oluşturabilir miyim?

Evet. Bir güvenlik grubu oluşturun, onaylanan roller atayın ve ardından iş ortağı kiracı kullanıcılarını bu güvenlik grubuna atayın.

Hangi GDAP rolleri müşterinin aboneliklerine salt okunur erişim sağlar ve bu nedenle kullanıcının bunları yönetmesine izin vermez?

Müşterinin aboneliklerine salt okunur erişim Genel okuyucu, Dizin okuyucu ve İş ortağı katman 2 destek rolleri tarafından sağlanır.

Müşteri kiracısını yönetmelerini ancak müşterinin aboneliklerini değiştirmemelerini istiyorsam iş ortağı aracılarıma (şu anda Yönetici aracıları) hangi rolü atamalıyım?

İş ortağı aracılarını Yönetici aracı rolünden kaldırmanızı ve bunları yalnızca GDAP güvenlik grubuna eklemenizi öneririz. Bu şekilde, hizmetleri yönetebilir (örneğin hizmet yönetimi ve günlük hizmeti istekleri), ancak abonelik satın alıp yönetemezler (miktarı değiştir, iptal et, değişiklikleri zamanla vb.).

Müşteri iş ortağına GDAP rolleri verirse ve ardından GDAP ilişkisini kaldırırsa veya kaldırırsa ne olur?

İlişkiye atanan güvenlik grupları bu müşteriye erişimi kaybeder. Müşteri DAP ilişkisini sonlandırırsa aynı şey olur.

Bir iş ortağı müşteriyle tüm GDAP ilişkisini kaldırdıktan sonra müşteri için işlem yapmaya devam edebilir mi?

Evet, bir müşteriyle GDAP ilişkilerini kaldırmak, iş ortaklarının müşteriyle olan kurumsal bayi ilişkisini sonlandırmaz. İş ortakları yine de müşteri için ürün satın alabilir ve Azure bütçesini ve diğer ilgili etkinlikleri yönetebilir.

Müşterimle GDAP ilişkimdeki bazı rollerin süresinin dolması diğerlerinden daha uzun olabilir mi?

Hayır GDAP ilişkisindeki tüm rollerin süre sonu aynı olur: ilişki oluşturulduğunda seçilen süre.

İş Ortağı Merkezi'nde yeni ve mevcut müşterilerin siparişlerini yerine getirmek için GDAP'ye ihtiyacım var mı?

Hayır Yeni ve mevcut müşterilerin siparişlerini yerine getirmek için GDAP'ye ihtiyacınız yoktur. İş Ortağı Merkezi'nde müşteri siparişlerini yerine getirmek için aynı işlemi kullanmaya devam edebilirsiniz.

Tüm müşterilere bir iş ortağı aracısı rolü atamam mı gerekiyor yoksa yalnızca bir müşteriye iş ortağı aracısı rolü atayabilir miyim?

GDAP ilişkileri müşteri başınadır. Müşteri başına birden çok ilişkiniz olabilir. Her GDAP ilişkisi farklı rollere sahip olabilir ve CSP Kiracınızdaki farklı Microsoft Entra gruplarını kullanabilir.

İş Ortağı Merkezi'nde rol ataması müşteriden GDAP'a ilişki düzeyinde çalışır. Çok özel rol ataması yapmak istiyorsanız API'leri kullanarak otomatikleştirebilirsiniz.

İş ortağı kullanıcının GDAP rolleri ve Konuk hesabı olabilir mi?

Konuk hesapları GDAP tarafından desteklenir ancak DAP ilişkisiyle desteklenmez.

Azure aboneliği sağlama için DAP/GDAP gerekiyor mu?

Hayır, Azure Planları satın almak ve bir müşteri için Azure abonelikleri sağlamak için DAP veya GDAP gerekmez. Müşteri için Azure Aboneliği oluşturma işlemi, İş ortağının müşterisi için abonelik oluşturma - Microsoft Maliyet Yönetimi + Faturalama sayfasında belgelenmiştir. Varsayılan olarak, İş Ortağının kiracısında Yönetici Aracıları grubu, müşteri için sağlanan Azure Aboneliklerinin sahibi olur. İş Ortağı Merkezi kimliğinizi kullanarak Azure portalında oturum açın.

Müşteriye erişim sağlamak için bir GDAP ilişkisine ihtiyacınız vardır. GDAP ilişkisi en azından Dizin Okuyucuları'nın Microsoft Entra rolünü içermelidir. Azure'da erişim sağlamak için erişim denetimi (IAM) sayfasını kullanın. AOBO için İş Ortağı Merkezi'nde oturum açın ve müşteriye erişim sağlamak için Hizmet Yönetimi sayfasını kullanın.

GDAP hangi Microsoft Entra rollerini destekler?

GDAP şu anda yalnızca Microsoft Entra yerleşik rollerini destekler. Özel Microsoft Entra rolleri desteklenmez.

GDAP yöneticileri + B2B kullanıcıları neden aka.ms/mysecurityinfo kimlik doğrulama yöntemleri ekleyemiyor?

GDAP konuk yöneticileri, Güvenlik Bilgilerim sayfasında kendi güvenlik bilgilerini yönetemez. Bunun yerine, herhangi bir güvenlik bilgisi kaydı, güncelleştirmesi veya silme işlemi için konuk oldukları kiracı yöneticisinin yardımına ihtiyaç duyar. Kuruluşlar, güvenilen CSP kiracısından MFA'ya güvenmek için kiracılar arası erişim ilkeleri yapılandırabilir. Aksi takdirde GDAP konuk yöneticileri yalnızca kiracı yöneticisi tarafından kaydedilebilir yöntemlerle (SMS veya Ses) sınırlandırılır. Daha fazla bilgi edinmek için bkz . Kiracılar arası erişim ilkeleri.

DAP ve GDAP

GDAP, DAP'ın yerini alıyor mu?

Evet. Geçiş döneminde DAP ve GDAP birlikte bulunur ve GDAP izinleri Microsoft 365, Dynamics 365 ve Azure iş yükleri için DAP izinlerinden önceliklidir.

DAP kullanmaya devam edebilir miyim yoksa tüm müşterilerimi GDAP'a geçirmem mi gerekiyor?

GEÇIŞ döneminde DAP ve GDAP bir arada bulunur. Ancak GDAP, iş ortaklarımız ve müşterilerimiz için daha güvenli bir çözüm sağladığımızdan emin olmak için dap'ın yerini alacaktır. Sürekliliği sağlamak için müşterilerinizi en kısa sürede GDAP'ye geçmeniz önerilir.

DAP ve GDAP bir arada bulunurken, DAP ilişkisinin oluşturulma yönteminde herhangi bir değişiklik olacak mı?

DAP ve GDAP birlikte bulunurken mevcut DAP ilişki akışında değişiklik olmaz.

Müşteri oluşturma kapsamında varsayılan GDAP için hangi Microsoft Entra rolleri verilir?

DAP şu anda yeni bir müşteri kiracısı oluşturulduğunda verilir. 25 Eylül 2023'den itibaren Microsoft artık yeni müşteri oluşturma için DAP'ye izin vermez ve bunun yerine belirli rollerle Varsayılan GDAP'ye izin verir. Varsayılan roller, aşağıdaki tabloda gösterildiği gibi iş ortağı türüne göre değişir:

Varsayılan GDAP için Microsoft Entra rolleri verildi Doğrudan Fatura İş Ortakları Dolaylı Sağlayıcılar Dolaylı Kurumsal Bayiler Etki Alanı İş Ortakları Denetim Masası Satıcıları (CPV) Advisor Varsayılan GDAP'nin dışında bırakıldı (DAP yok)
1. Dizin Okuyucuları. Temel dizin bilgilerini okuyabilir. Genellikle uygulamalara ve konuklara dizin okuma erişimi vermek için kullanılır. x x x x x
2. Dizin yazarları. Temel dizin bilgilerini okuyabilir ve yazabilir. Uygulamalara erişim vermek için, kullanıcılar için tasarlanmamıştır. x x x x x
3. Lisans Yönetici istrator. Kullanıcılar ve gruplardaki ürün lisanslarını yönetebilir. x x x x x
4. Hizmet Desteği Yönetici istrator. Hizmet durumu bilgilerini okuyabilir ve destek biletlerini yönetebilir. x x x x x
5. Kullanıcı Yönetici istrator. Sınırlı yöneticilerin parolalarını sıfırlama da dahil olmak üzere kullanıcıların ve grupların tüm yönlerini yönetebilir. x x x x x
6. Ayrıcalıklı Rol Yönetici istrator. Microsoft Entra'da rol atamalarını ve Privileged Identity Management'ın tüm yönlerini yönetebilir. x x x x x
7. Yardım masası Yönetici istrator. Yönetici olmayanlar ve Yardım Masası yöneticileri için parolaları sıfırlayabilir. x x x x x
8. Privileged Authentication Yönetici istrator. Herhangi bir kullanıcının (yönetici veya yönetici olmayan) kimlik doğrulama yöntemi bilgilerini görüntüleyebilir, ayarlayabilir ve sıfırlayabilir. x x x x x
9. Bulut Uygulaması Yönetici istrator. Uygulama Ara Sunucusu hariç tüm uygulama kayıtlarını ve kurumsal uygulamaları oluşturabilir ve bunların tüm özelliklerini yönetebilir. x x x x
10. Uygulama Yönetici istrator. Tüm uygulama kayıtlarını ve kurumsal uygulamaları oluşturabilir ve bunların tüm özelliklerini yönetebilir. x x x x
11. Genel Okuyucu. Genel yöneticinin okuyabildiği her şeyi okuyabilir, ancak hiçbir şeyi güncelleştiremez. x x x x x
12. Dış Kimlik Sağlayıcısı Yönetici istrator. Microsoft Entra kuruluşları ve dış kimlik sağlayıcıları arasındaki federasyonu yönetebilir. x
13. Etki Alanı Adı Yönetici istrator. Bulutta ve şirket içinde etki alanı adlarını yönetebilir. x
GDAP, Microsoft Entra'da Privileged Identity Management ile nasıl çalışır?

İş ortakları, iş ortağının kiracısında bir GDAP güvenlik grubuna Privileged Identity Management (PIM) uygulayarak, yalnızca zamanında (JIT) parola yöneticilerine erişimin otomatik olarak kaldırılması gibi yüksek ayrıcalıklı roller vermek üzere birkaç yüksek ayrıcalıklı kullanıcının erişimini yükseltebilir.

Bu uygulamayı etkinleştirmek için PIM tarafından Microsoft Entra ID P2 aboneliği ücretsiz olarak kullanılabilir. Microsoft iş ortakları ayrıntıları almak için oturum açabilir.

Ocak 2023'e kadar her Privileged Access Grubunun (Gruplar için PIM özelliğinin eski adı) rol atanabilir bir grupta olması gerekiyordu. Bu kısıtlama kaldırıldı. Bunu göz önünde bulundurarak PIM'de kiracı başına 500'den fazla grup etkinleştirilebilir, ancak yalnızca 500'e kadar grup rol atanabilir.

Özet:

  • İş ortakları PIM'de rol atanabilir ve rol atanamaz grupları kullanabilir. Bu, PIM'de 500 grup/kiracı üzerindeki sınırı etkili bir şekilde kaldırır.

  • En son güncelleştirmelerle grubu PIM'e eklemenin iki yolu vardır (UX açısından): PIM menüsünden veya Gruplar menüsünden. Seçtiğiniz yöntemden bağımsız olarak net sonuç aynıdır.

    • PIM menüsü aracılığıyla rol atanabilir/rol atanamaz grupları ekleme özelliği zaten kullanılabilir.

    • Gruplar menüsü aracılığıyla rol atanabilir/rol atanamaz grupları ekleme özelliği zaten kullanılabilir.

  • Daha fazla bilgi için bkz . Gruplar için Privileged Identity Management (PIM) (önizleme) - Microsoft Entra.

Müşteri Microsoft Azure ve Microsoft 365 veya Dynamics 365 satın alırsa DAP ve GDAP nasıl bir arada olur?

GDAP genel olarak tüm Microsoft ticari bulut hizmetleri (Microsoft 365, Dynamics 365, Microsoft Azure ve Microsoft Power Platform iş yükleri) için destekle kullanılabilir. DAP ve GDAP'ın birlikte nasıl var olabileceği ve GDAP'ın nasıl öncelik aldığı hakkında daha fazla bilgi için bkz . GDAP, DAP'a göre nasıl öncelikli olur?

Büyük bir müşteri tabanım var (örneğin 10.000 müşteri hesabı). DAP'tan GDAP'ye geçiş Nasıl yaparım??

Bu eylem API'ler tarafından gerçekleştirilebilir.

Hayır GDAP'ye geçiş yaptığınızda PEC kazançlarınız etkilenmez. Geçişle birlikte PAL'da herhangi bir değişiklik yapılmaz ve PEC kazanmaya devam edebilirsiniz.

DAP/GDAP kaldırıldığında PEC etkilenir mi?
  • İş ortağının müşterisinde yalnızca DAP varsa ve DAP kaldırılırsa PEC kaybolmaz.
  • bir iş ortağının müşterisinde DAP varsa ve aynı anda Office ve Azure için GDAP'ye geçerse ve DAP kaldırılırsa, PEC kaybolmaz.
  • İş ortağının müşterisinde DAP varsa ve Office için GDAP'ye geçerse ancak Azure'ı olduğu gibi tutarsa (GDAP'ye taşınmaz) ve DAP kaldırılırsa PEC kaybolmaz, ancak Azure aboneliği erişimi kaybolur.
  • RBAC rolü kaldırılırsa PEC kaybolur, ancak GDAP'nin kaldırılması RBAC'yi kaldırmaz.
DAP ve GDAP birlikte varken GDAP izinleri DAP izinlerinden nasıl önceliklidir?

Kullanıcı hem GDAP güvenlik grubunun hem de DAP Yönetici aracıları grubunun parçası olduğunda ve müşterinin hem DAP hem de GDAP ilişkileri varsa, GDAP erişimi iş ortağı, müşteri ve iş yükü düzeyinde önceliklidir.

Örneğin, bir iş ortağı kullanıcısı belirli bir iş yükü için oturum açarsa ve Genel yönetici rolü için DAP ve Genel okuyucu rolü için GDAP varsa, iş ortağı kullanıcı yalnızca Genel okuyucu izinlerini alır.

Yalnızca GDAP güvenlik grubuna GDAP rol ataması olan üç müşteri varsa (Yönetici aracıları değil):

*Yönetici aracısı* ve GDAP güvenlik gruplarının üyesi olarak farklı kullanıcılar arasındaki ilişkiyi gösteren diyagram.

Customer İş ortağıyla ilişki
Müşteri 1 DAP (GDAP yok)
Müşteri 2 DAP + GDAP her ikisi de
Müşteri 3 GDAP (DAP yok)

Aşağıdaki tabloda, kullanıcının farklı bir müşteri kiracısında ne zaman oturum açtığı açıklanmaktadır.

Örnek kullanıcı Örnek müşteri kiracısı Davranış Açıklamalar
Kullanıcı 1 Müşteri 1 DAP Bu örnek, olduğu gibi DAP'tır.
Kullanıcı 1 Müşteri 2 DAP Yönetici aracılar grubuna GDAP rol ataması yoktur ve bu da DAP davranışına neden olur.
Kullanıcı 1 Müşteri 3 Erişim yok DAP ilişkisi olmadığından Yönetici aracılar grubunun müşteri 3'e erişimi yoktur.
Kullanıcı 2 Müşteri 1 DAP Bu örnek, olduğu gibi DAP'tır
Kullanıcı 2 Müşteri 2 GDAP GDAP, kullanıcı Yönetici aracı grubunun parçası olsa bile GDAP güvenlik grubu aracılığıyla kullanıcı 2'ye atanmış bir GDAP rolü olduğundan DAP'a göre önceliklidir.
Kullanıcı 2 Müşteri 3 GDAP Bu örnek yalnızca GDAP müşterisidir.
Kullanıcı 3 Müşteri 1 Erişim yok 1. müşteriye GDAP rol ataması yoktur.
Kullanıcı 3 Müşteri 2 GDAP Kullanıcı 3, Yönetici aracı grubunun bir parçası değildir ve bu da yalnızca GDAP davranışına neden olur.
Kullanıcı 3 Müşteri 3 GDAP Yalnızca GDAP davranışı
DAP'ı devre dışı bırakmak veya GDAP'ye geçiş yapmak eski yetkinlik avantajlarımı veya elde olduğum Çözüm ortağı belirlemelerini etkileyecek mi?

DAP ve GDAP, Çözüm İş Ortağı atamaları için uygun ilişkilendirme türleri değildir ve DAP'tan GDAP'ye geçiş veya devre dışı bırakmak Çözüm İş Ortağı atamalarına ulaşmanızı etkilemez. Eski yetkinlik avantajlarını veya Çözüm ortağı avantajlarını yenilemeniz de etkilenmez.

Çözüm Ortağı belirlemeleri için uygun olan diğer iş ortağı ilişkilendirme türlerini görüntülemek için İş Ortağı Merkezi Çözüm ortağı belirlemelerine gidin.

GDAP, Azure Lighthouse ile nasıl çalışır? GDAP ve Azure Lighthouse birbirini etkiler mi?

Azure Lighthouse ile DAP/GDAP arasındaki ilişki açısından, bunları Azure kaynaklarına ayrılmış paralel yollar olarak düşünün, bu nedenle birinin kesilmesi diğerini etkilememelidir.

  • Azure Lighthouse senaryosunda, iş ortağı kiracısından kullanıcılar hiçbir zaman müşteri kiracısında oturum açmaz ve müşteri kiracısında Microsoft Entra izinlerine sahip değildir. Azure RBAC rol atamaları da iş ortağı kiracısında tutulur.

  • GDAP senaryosunda, iş ortağı kiracısından kullanıcılar müşteri kiracısında oturum açar ve Yönetici aracıları grubuna Azure RBAC rol ataması da müşteri kiracısında olur. Azure Lighthouse yolu etkilenmezken GDAP yolunu engelleyebilirsiniz (kullanıcılar artık oturum açamıyor). Buna karşılık, Lighthouse ilişkisini (projeksiyon) GDAP'ı etkilemeden kesebilirsiniz. Daha fazla bilgi için Azure Lighthouse belgelerine bakın.

GDAP, Microsoft 365 Lighthouse ile nasıl çalışır?

Bulut Çözümü Sağlayıcısı (CSP) programına dolaylı bayi veya doğrudan fatura iş ortakları olarak kaydedilen Yönetilen Hizmet Sağlayıcıları (MSP) artık microsoft 365 Lighthouse'u kullanarak herhangi bir müşteri kiracısı için GDAP ayarlayabilir. İş ortaklarının GDAP'ye geçişlerini yönetmenin birkaç yolu olduğundan, bu sihirbaz Lighthouse iş ortaklarının iş gereksinimlerine özgü rol önerilerini benimsemesine olanak tanır. Ayrıca tam zamanında (JIT) erişim gibi güvenlik önlemlerini de benimsemelerini sağlar. MSP'ler, en az ayrıcalıklı müşteri erişimini sağlayan ayarları kolayca kaydetmek ve yeniden uygulamak için Lighthouse aracılığıyla GDAP şablonları da oluşturabilir. Daha fazla bilgi edinmek ve tanıtım görüntülemek için Lighthouse GDAP kurulum sihirbazına bakın.

MSP'ler Lighthouse'daki herhangi bir müşteri kiracısı için GDAP ayarlayabilir. Lighthouse'da müşterinin iş yükü verilerine erişmek için bir GDAP veya DAP ilişkisi gereklidir. GDAP ve DAP bir müşteri kiracısında birlikte varsa GDAP özellikli güvenlik gruplarında GDAP izinleri MSP teknisyenleri için önceliklidir. Microsoft 365 Lighthouse gereksinimleri hakkında daha fazla bilgi için bkz . Microsoft 365 Lighthouse gereksinimleri.

Azure'a sahip müşterilerim varsa GDAP'ye geçmenin ve Azure aboneliklerine erişimi kaybetmeden DAP'ı kaldırmanın en iyi yolu nedir?

Bu senaryo için izleyebileceğiniz doğru sıra:

  1. Hem Microsoft 365 hem de Azure için bir GDAP ilişkisi oluşturun.
  2. Hem Microsoft 365 hem de Azure için güvenlik gruplarına Microsoft Entra rolleri atayın.
  3. GDAP'yi DAP'a göre öncelikli olacak şekilde yapılandırın.
  4. DAP'ı kaldırın.

Önemli

Bu adımları izlemezseniz, Azure'ı yöneten mevcut Yönetici aracıları müşterinin Azure aboneliklerine erişimini kaybedebilir.

Aşağıdaki sıra, Azure aboneliklerine erişimin kaybolmasına neden olabilir:

  1. DAP'ı kaldırın.

    DAP'ı kaldırarak Azure aboneliğine erişimi kaybetmeniz gerekmez. Ancak şu anda herhangi bir Azure RBAC rol ataması (abonelik RBAC katkıda bulunanı olarak yeni bir müşteri kullanıcısı atama gibi) yapmak için müşterinin dizinine göz atamazsınız.

  2. Hem Microsoft 365 hem de Azure için birlikte bir GDAP ilişkisi oluşturun.

    GDAP ayarlanır ayarlanmaz bu adımda Azure aboneliğine erişimi kaybedebilirsiniz.

  3. Hem Microsoft 365 hem de Azure için güvenlik gruplarına Microsoft Entra rolleri atama

    Azure GDAP kurulumu tamamlandıktan sonra Azure aboneliklerine yeniden erişim elde edersiniz.

DAP içermeyen Azure aboneliklerine sahip müşterilerim var. Bunları Microsoft 365 için GDAP'ye taşırsam Azure aboneliklerine erişimimi kaybeder miyim?

Sahibi olarak yönettiğiniz DAP'siz Azure abonelikleriniz varsa bu müşteriye Microsoft 365 için GDAP ekleyerek Azure aboneliklerine erişimi kaybedebilirsiniz. Bunu önlemek için, müşteriyi Microsoft 365 GDAP'a taşıdığınız anda Azure GDAP'a taşıyın.

Önemli

Bu adımlar izlenmezse, Azure'ı yöneten mevcut Yönetici aracıları müşterinin Azure aboneliklerine erişimini kaybedebilir.

Hayır kabul edildikten sonra ilişkiler yeniden kullanılamaz.

DAP'ı olmayan ve GDAP ilişkisi olmayan müşterilerle kurumsal bayi ilişkim varsa Azure aboneliğine erişebilir miyim?

Müşteriyle mevcut bir kurumsal bayi ilişkiniz varsa, Azure aboneliklerini yönetebilmek için bir GDAP ilişkisi oluşturmanız gerekir.

  1. Microsoft Entra'da bir güvenlik grubu (örneğin, Azure Yöneticileri) oluşturun.
  2. Dizin okuyucusu rolüyle bir GDAP ilişkisi oluşturun.
  3. Güvenlik grubunu Yönetici Aracısı grubunun bir üyesi yapın.

Bu işlem tamamlandıktan sonra AOBO aracılığıyla müşterinizin Azure aboneliğini yönetebilirsiniz. Abonelik CLI/PowerShell aracılığıyla yönetilemiyor.

DAP içermeyen ve GDAP ilişkisi olmayan müşteriler için bir Azure planı oluşturabilir miyim?

Evet, mevcut kurumsal bayi ilişkisine sahip BIR DAP veya GDAP olmasa bile bir Azure planı oluşturabilirsiniz; ancak bu aboneliği yönetmek için DAP veya GDAP gerekir.

DaP kaldırıldığında Müşteriler'in altındaki Hesap sayfasındaki Şirket ayrıntıları bölümü neden artık ayrıntıları görüntüleyemedi?

İş ortakları DAP'tan GDAP'a geçerken Şirket ayrıntılarını görmek için aşağıdakilerin geçerli olduğundan emin olmalıdır:

  • Etkin bir GDAP ilişkisi.
  • Aşağıdaki Microsoft Entra rollerinden herhangi biri atanır: Genel Yönetici istrator, Dizin Okuyucuları, Genel Okuyucu. Güvenlik gruplarına ayrıntılı izinler verme bölümüne bakın.
GDAP ilişkisi mevcut olduğunda kullanıcı adım neden portal.azure.com 'de "user_somenumber" ile değiştiriliyor?

CSP, CSP kimlik bilgilerini kullanarak müşterisinin Azure portalında (portal.azure.come) oturum açtığında ve bir GDAP ilişkisi mevcut olduğunda, CSP kullanıcı adının "user_" olduğunu ve ardından bir sayı olduğunu fark eder. DaP'ta olduğu gibi gerçek kullanıcı adı görüntülenmez. Bu tasarım gereğidir.

Değiştirme işlemini gösteren kullanıcı adının ekran görüntüsü.

DAP'ı durdurma ve yeni müşteri oluşturma ile Varsayılan GDAP'ye verme zaman çizelgeleri nelerdir?
Kiracı türü Kullanılabilirlik tarihi İş Ortağı Merkezi API'si davranışı (POST /v1/customers)
enableGDAPByDefault: true
İş Ortağı Merkezi API'si davranışı (POST /v1/customers)
enableGDAPByDefault: false
İş Ortağı Merkezi API'si davranışı (POST /v1/customers)
İstekte veya yükte değişiklik yok
İş Ortağı Merkezi kullanıcı arabirimi davranışı
Sandbox 25 Eylül 2023 (Yalnızca API) DAP = Hayır. Varsayılan GDAP = Evet DAP = Hayır. Varsayılan GDAP = Hayır DAP = Evet. Varsayılan GDAP = Hayır Varsayılan GDAP = Evet
Üretim 10 Ekim 2023 (API + KULLANıCı arabirimi) DAP = Hayır. Varsayılan GDAP = Evet DAP = Hayır. Varsayılan GDAP = Hayır DAP = Evet. Varsayılan GDAP = Hayır Kabul etme/devre dışı bırakma: Varsayılan GDAP
Üretim 27 Kasım 2023 (GA dağıtımı 2 Aralık'ta tamamlandı) DAP = Hayır. Varsayılan GDAP = Evet DAP = Hayır. Varsayılan GDAP = Hayır DAP = Hayır. Varsayılan GDAP = Evet Kabul etme/devre dışı bırakma: Varsayılan GDAP

İş ortakları, Varsayılan GDAP'de güvenlik gruplarına açıkça ayrıntılı izinler vermelidir.
10 Ekim 2023 itibarıyla, DAP artık kurumsal bayi ilişkileriyle kullanılamamaktadır. Güncelleştirilmiş İstek Kurumsal Bayi İlişkisi bağlantısı İş Ortağı Merkezi kullanıcı arabiriminde bulunur ve "/v1/customers/relationship requests" API sözleşmesi özellik URL'si, müşteri kiracısının yöneticisine gönderilecek davet URL'sini döndürür.

Bir iş ortağı, Varsayılan GDAP'de güvenlik gruplarına ayrıntılı izinler vermeli mi?

Evet, iş ortaklarının müşteriyi yönetmek için Varsayılan GDAP'daki güvenlik gruplarına açıkça ayrıntılı izinler vermesi gerekir.

Kurumsal Bayi ilişkisine sahip ancak DAP olmayan ve GDAP olmayan bir iş ortağı İş Ortağı Merkezi'nde hangi eylemleri gerçekleştirebilir?

Yalnızca DAP veya GDAP olmadan kurumsal bayi ilişkisi olan iş ortakları müşteri oluşturabilir, sipariş verebilir ve yönetebilir, yazılım anahtarlarını indirebilir, Azure RI'yi yönetebilir. Müşteri şirket ayrıntılarını görüntüleyemez, kullanıcıları görüntüleyemez veya kullanıcılara lisans atayamaz, müşteriler adına biletler kaydedemez ve ürüne özgü yönetim merkezlerine (örneğin, Teams yönetim merkezi) erişemez ve yönetemezler.

Bir iş ortağının veya CPV'nin müşteri kiracısına erişmesi ve kiracıyı yönetmesi için, uygulamanın hizmet sorumlusu müşteri kiracısında onaylanmalıdır. DAP etkin olduğunda, uygulamanın hizmet sorumlusunu iş ortağı kiracısında Yönetici Aracılar SG'sine eklemesi gerekir. GDAP ile iş ortağının, uygulamalarının müşteri kiracısında onaylandığından emin olması gerekir. Uygulama temsilci izinlerini (Uygulama + Kullanıcı) kullanıyorsa ve üç rolden herhangi biriyle etkin bir GDAP varsa (Bulut Uygulaması Yönetici istrator, Uygulama Yönetici strator, Genel Yönetici istrator) onay API'si kullanılabilir. Uygulama yalnızca uygulama izinlerini kullanıyorsa, kiracı genelinde yönetici onayı URL'si kullanılarak üç rolden birine (Bulut Uygulaması Yönetici istrator, Uygulama Yönetici istrator, Genel Yönetici oluşturucu) sahip olan iş ortağı veya müşteri tarafından el ile onaylanmalıdır.

Bir iş ortağının 715-123220 hatası için hangi eylemi gerçekleştirmesi gerekir yoksa bu hizmet için anonim bağlantılara izin verilmez mi?

Aşağıdaki hatayı görüyorsanız:

"Şu anda 'Yeni GDAP ilişkisi oluştur' isteğinizi doğrulayamıyoruz. Bu hizmet için anonim bağlantılara izin verilmediğinden dikkat edin. Bu iletiyi hatayla aldığınızı düşünüyorsanız lütfen isteğinizi yeniden deneyin. Gerçekleştirebileceğiniz eylem hakkında bilgi edinmek için tıklayın. Sorun devam ederse destek ve başvuru iletisi kodu 715-123220 ve İşlem Kimliği: guid ile iletişime geçin."

Hesabınızın gizliliğinin ihlal edilmediğinden ve Microsoft'un uyması gereken düzenlemelerle uyumlu olduğundan emin olabilmemiz için kimlik doğrulama hizmetimizin düzgün çalışmasına izin vermek için Microsoft'a bağlanma şeklinizi değiştirin.

Yapabileceğiniz şeyler:

  • Tarayıcı önbelleğinizi temizleyin.
  • Tarayıcınızda izleme önlemeyi kapatın veya sitemizi özel durum/güvenli listenize ekleyin.
  • Kullandığınız tüm Sanal Özel Ağ (VPN) programlarını veya hizmetlerini kapatın.
  • Sanal makine (VM) yerine doğrudan yerel cihazınızdan bağlanın.

Bu adımları denedikten sonra hala bağlantı kuramazsınız. Soruna neyin neden olduğunu belirlemeye yardımcı olup olmadığını görmek üzere ayarlarınızı denetlemek için BT Yardım Masanıza danışmanızı öneririz. Bu sorun bazen şirketinizin ağ ayarlarında oluşur ve bu durumda BT yöneticinizin, örneğin sitemizi veya diğer ağ ayarı ayarlamalarını güvenli bir şekilde listeleyerek sorunu çözmesi gerekebilir.

Kapalı (kısıtlı, askıya alınmış) bir iş ortağı için hangi GDAP eylemlerine izin verilir?
  • Kısıtlı (Doğrudan Fatura): Yeni GDAP (Yönetici İlişkiler) OLUŞTURULAMAZ. Mevcut GDAP'ler ve bunların rol atamaları güncelleştirilebilir.
  • Askıya Alındı (Doğrudan Fatura/Dolaylı Sağlayıcı/Dolaylı Kurumsal Bayi): Yeni GDAP oluşturulamaz. Mevcut GDAP'ler ve bunların rol atamaları güncelleştirilemez.
  • Kısıtlı (Doğrudan Fatura) + Etkin (Dolaylı Kurumsal Bayi): Yeni GDAP (Yönetici İlişkiler) oluşturulabilir. Mevcut GDAP'ler ve bunların rol atamaları güncelleştirilebilir.

Teklifler

Azure aboneliklerinin yönetimi bu GDAP sürümüne dahil mi?

Evet. GDAP'nin geçerli sürümü tüm ürünleri destekler: Microsoft 365, Dynamics 365, Microsoft Power Platform ve Microsoft Azure.