若要向 Microsoft Entra ID 中的用户授予访问权限,需要分配 Microsoft Entra 角色。 角色是权限的集合。 本文介绍如何使用 Microsoft Entra 管理中心和 PowerShell 分配 Microsoft Entra 角色。
将 Microsoft Entra 角色分配给用户
先决条件
- 特权角色管理员。 若要了解你的特权角色管理员是谁,请参阅列出 Microsoft Entra 角色分配
- 使用 Privileged Identity Management (PIM) 时需要 Microsoft Entra ID P2 许可证
- 使用 PowerShell 时的 Microsoft Graph PowerShell 模块
- 将 Graph 浏览器用于 Microsoft Graph API 时需要管理员同意
有关详细信息,请参阅使用 PowerShell 或 Graph 浏览器的先决条件。
Microsoft Entra 管理中心
按照以下步骤使用 Microsoft Entra 管理中心分配 Microsoft Entra 角色。 你的体验将因 Microsoft Entra Privileged Identity Management (PIM)是否已启用而有所不同。
分配角色
提示
本文中的步骤可能因开始使用的门户而略有不同。
至少以特权角色管理员身份登录到 Microsoft Entra 管理中心。
浏览到“标识”>“角色和管理员”>“角色和管理员”。
找到所需的角色。 可以使用搜索框或“添加筛选器”来筛选角色。
选择角色名称以打开该角色。 不要勾选该角色。
选择“添加分配”,然后选择要分配给此角色的用户。
如果显示的内容与下图不同,则可能启用了 PIM。 请参阅下一部分。
注意
如果将 Microsoft Entra 内置角色分配给来宾用户,则来宾用户将被提升为具有与成员用户相同的权限。 有关成员和来宾用户默认权限的信息,请参阅 Microsoft Entra ID 中的默认用户权限是什么?
选择“添加”以分配角色。
使用 PIM 分配角色
如果启用了 Microsoft Entra Privileged Identity Management (PIM),则可使用额外的角色分配功能。 例如,可以使用户符合角色的条件或设置持续时间。 启用 PIM 后,可通过两种方式使用 Microsoft Entra 管理中心分配角色。 可以使用”角色和管理员”页面或 PIM 体验。 这两种方式均使用相同的 PIM 服务。
按照以下步骤通过角色和管理员页面分配角色。 如果要使用 Privileged Identity Management 分配角色,请参阅在 Privileged Identity Management 中分配 Microsoft Entra 角色。
至少以特权角色管理员身份登录到 Microsoft Entra 管理中心。
浏览到“标识”>“角色和管理员”>“角色和管理员”。
找到所需的角色。 可以使用搜索框或“添加筛选器”来筛选角色。
选择角色名称以打开该角色,并查看其符合条件的、活动的和已过期的角色分配。 不要勾选该角色。
选择“添加分配”。
选择“未选中成员”,然后选择要分配给此角色的用户。
选择“下一步”。
在“设置”选项卡上,选择要将此角色分配设置为“符合条件”还是“有效” 。
符合条件的角色分配意味着用户必须执行一项或多项操作才能使用该角色。 活动角色分配意味着用户无需执行任何操作即可使用该角色。 若要详细了解这些设置的含义,请参阅 PIM 术语。
使用其余选项设置分配的持续时间。
选择“分配”以分配角色。
PowerShell
执行以下步骤以使用 PowerShell 分配 Microsoft Entra 角色。
安装
打开 PowerShell 窗口并使用 Import-Module 导入 Microsoft Graph PowerShell 模块。 有关详细信息,请参阅使用 PowerShell 或 Graph 浏览器的先决条件。
Import-Module -Name Microsoft.Graph.Identity.Governance -Force
在 PowerShell 窗口中,使用 Connect-MgGraph 登录到你的租户。
Connect-MgGraph -Scopes "RoleManagement.ReadWrite.Directory"
使用 Get-MgUser 获取要为其分配角色的用户。
$user = Get-MgUser -Filter "userPrincipalName eq 'johndoe@contoso.com'"
分配角色
使用 Get-MgRoleManagementDirectoryRoleDefinition 获取要分配的角色。
$roledefinition = Get-MgRoleManagementDirectoryRoleDefinition -Filter "DisplayName eq 'Billing Administrator'"
使用 New-MgRoleManagementDirectoryRoleAssignment 分配角色。
$roleassignment = New-MgRoleManagementDirectoryRoleAssignment -DirectoryScopeId '/' -RoleDefinitionId $roledefinition.Id -PrincipalId $user.Id
使用 PIM 将角色分配为符合条件
如果启用 PIM,你将拥有其他功能,例如使用户有资格分配角色或定义角色分配的开始和结束时间。 这些功能使用一组不同的 PowerShell 命令。 若要详细了解如何使用 PowerShell 和 PIM,请参阅适用于 Privileged Identity Management 中的 Microsoft Entra 角色的 PowerShell。
使用 Get-MgRoleManagementDirectoryRoleDefinition 获取要分配的角色。
$roledefinition = Get-MgRoleManagementDirectoryRoleDefinition -Filter "DisplayName eq 'Billing Administrator'"
使用以下命令创建哈希表来存储为用户分配角色所需的所有必要属性。 主体 ID 是要为其分配角色的用户 ID。 在此示例中,分配的有效期仅为 10 小时。
$params = @{ "PrincipalId" = "aaaaaaaa-bbbb-cccc-1111-222222222222" "RoleDefinitionId" = "b0f54661-2d74-4c50-afa3-1ec803f12efe" "Justification" = "Add eligible assignment" "DirectoryScopeId" = "/" "Action" = "AdminAssign" "ScheduleInfo" = @{ "StartDateTime" = Get-Date "Expiration" = @{ "Type" = "AfterDuration" "Duration" = "PT10H" } } }
使用 New-MgRoleManagementDirectoryRoleEligibilityScheduleRequest 将角色分配为符合条件的角色。 分配角色后,它将反映在 Microsoft Entra 管理中心的“标识治理”>“Privileged Identity Management”>“Microsoft Entra 角色”>“分配”>“符合条件的分配”部分下。
New-MgRoleManagementDirectoryRoleEligibilityScheduleRequest -BodyParameter $params | Format-List Id, Status, Action, AppScopeId, DirectoryScopeId, RoleDefinitionId, IsValidationOnly, Justification, PrincipalId, CompletedDateTime, CreatedDateTime
Microsoft 图形 API
按照这些说明使用 Microsoft Graph API 分配角色。
分配角色
在此示例中,在租户范围内为 objectID 为
aaaaaaaa-0000-1111-2222-bbbbbbbbbbbb
的安全主体分配计费管理员角色(角色定义 IDb0f54661-2d74-4c50-afa3-1ec803f12efe
)。 要查看所有内置角色的不可变角色模板 ID 列表,请参阅 Microsoft Entra 内置角色。POST https://graph.microsoft.com/v1.0/roleManagement/directory/roleAssignments Content-type: application/json { "@odata.type": "#microsoft.graph.unifiedRoleAssignment", "roleDefinitionId": "b0f54661-2d74-4c50-afa3-1ec803f12efe", "principalId": "aaaaaaaa-bbbb-cccc-1111-222222222222", "directoryScopeId": "/" }
使用 PIM 分配角色
分配一个限时有效的角色分配
在此示例中,将为一个 objectID 为
aaaaaaaa-0000-1111-2222-bbbbbbbbbbbb
的安全主体分配一个限时有效的计费管理员角色(角色定义 IDb0f54661-2d74-4c50-afa3-1ec803f12efe
),有效期为 180 天。POST https://graph.microsoft.com/v1.0/rolemanagement/directory/roleEligibilityScheduleRequests Content-type: application/json { "action": "adminAssign", "justification": "for managing admin tasks", "directoryScopeId": "/", "principalId": "aaaaaaaa-bbbb-cccc-1111-222222222222", "roleDefinitionId": "b0f54661-2d74-4c50-afa3-1ec803f12efe", "scheduleInfo": { "startDateTime": "2021-07-15T19:15:08.941Z", "expiration": { "type": "afterDuration", "duration": "PT180D" } } }
分配一个永久有效的角色分配
在下面的示例中,为安全主体分配了一个永久有效的计费管理员角色。
POST https://graph.microsoft.com/v1.0/rolemanagement/directory/roleEligibilityScheduleRequests Content-type: application/json { "action": "adminAssign", "justification": "for managing admin tasks", "directoryScopeId": "/", "principalId": "aaaaaaaa-bbbb-cccc-1111-222222222222", "roleDefinitionId": "b0f54661-2d74-4c50-afa3-1ec803f12efe", "scheduleInfo": { "startDateTime": "2021-07-15T19:15:08.941Z", "expiration": { "type": "noExpiration" } } }
激活角色分配
要激活角色分配,请使用创建 roleAssignmentScheduleRequests API。
POST https://graph.microsoft.com/v1.0/roleManagement/directory/roleAssignmentScheduleRequests Content-type: application/json { "action": "selfActivate", "justification": "activating role assignment for admin privileges", "roleDefinitionId": "b0f54661-2d74-4c50-afa3-1ec803f12efe", "directoryScopeId": "/", "principalId": "aaaaaaaa-bbbb-cccc-1111-222222222222" }
有关通过 Microsoft Graph 中的 PIM API 管理 Microsoft Entra 角色的详细信息,请参阅通过 privileged identity management (PIM) API 进行角色管理概述。