Role napříč služby Microsoft
Služby v Microsoftu 365 je možné spravovat pomocí rolí pro správu v Microsoft Entra ID. Některé služby také poskytují další role, které jsou specifické pro danou službu. Tento článek uvádí obsah, reference k rozhraní API a audit a monitorování odkazů souvisejících s řízením přístupu na základě role (RBAC) pro Microsoft 365 a dalšími službami.
Microsoft Entra
Microsoft Entra ID a související služby v Microsoft Entra.
Microsoft Entra ID
Plocha | Content |
---|---|
Přehled | Předdefinované role Microsoft Entra |
Referenční informace k rozhraní API pro správu | Role Microsoft Entra Microsoft Graph v1.0 roleManagement API • Použít directory poskytovatele• Při přiřazení role ke skupině spravujte členství ve skupinách pomocí rozhraní API skupin Microsoft Graphu verze 1.0. |
Referenční informace k auditu a monitorování | Role Microsoft Entra Přehled protokolu aktivit Microsoft Entra Přístup rozhraní API k protokolům auditu Microsoft Entra: • Rozhraní API Microsoft Graph v1.0 directoryAudit • Audity s RoleManagement kategorií• Pokud je role přiřazená ke skupině, auditovat změny členství ve skupinách, podívejte se na audity s kategoriemi GroupManagement a aktivitami Add member to group a Remove member from group |
Správa nároků
Plocha | Content |
---|---|
Přehled | Role správy nároků |
Referenční informace k rozhraní API pro správu | Role specifické pro správu nároků v MICROSOFT Entra ID Microsoft Graph v1.0 roleManagement API • Použít directory poskytovatele• Zobrazit role s oprávněními začínajícími na: microsoft.directory/entitlementManagement Role specifické pro správu nároků Microsoft Graph v1.0 roleManagement API • Použít entitlementManagement poskytovatele |
Referenční informace k auditu a monitorování | Role specifické pro správu nároků v MICROSOFT Entra ID Přehled protokolu aktivit Microsoft Entra Přístup rozhraní API k protokolům auditu Microsoft Entra: • Rozhraní API Microsoft Graph v1.0 directoryAudit • Audity s RoleManagement kategoriíRole specifické pro správu nároků V protokolu auditu Microsoft Entra je kategorie EntitlementManagement a aktivita jedna z těchto možností:• Remove Entitlement Management role assignment • Add Entitlement Management role assignment |
Microsoft 365
Služby v sadě Microsoft 365
Exchange
Plocha | Content |
---|---|
Přehled | Oprávnění v Exchangi Online |
Referenční informace k rozhraní API pro správu | Role specifické pro Exchange v MICROSOFT Entra ID Microsoft Graph v1.0 roleManagement API • Použít directory poskytovatele• Role s oprávněními začínajícími na: microsoft.office365.exchange Role specifické pro Exchange Microsoft Graph Beta roleManagement API • Použít exchange poskytovatele |
Referenční informace k auditu a monitorování | Role specifické pro Exchange v MICROSOFT Entra ID Přehled protokolu aktivit Microsoft Entra Přístup rozhraní API k protokolům auditu Microsoft Entra: • Rozhraní API Microsoft Graph v1.0 directoryAudit • Audity s RoleManagement kategoriíRole specifické pro Exchange Použijte Rozhraní API pro zabezpečení Beta v Microsoft Graphu (dotaz protokolu auditu) a vypište události auditu, ve kterých recordType == ExchangeAdmin a operace patří:Add-RoleGroupMember , Remove-RoleGroupMember , Update-RoleGroupMember , , Remove-RoleGroup New-RoleGroup , New-ManagementRole , , Remove-ManagementRoleEntry New-ManagementRoleAssignment |
SharePoint
Zahrnuje SharePoint, OneDrive, Delve, Seznamy, Project Online a Smyčku.
Plocha | Content |
---|---|
Přehled | Informace o roli správce SharePointu v Microsoftu 365 Delve pro správce Nastavení ovládacího prvku pro Seznamy Microsoft Změna správy oprávnění v Projectu Online |
Referenční informace k rozhraní API pro správu | Role specifické pro SharePoint v MICROSOFT Entra ID Microsoft Graph v1.0 roleManagement API • Použít directory poskytovatele• Role s oprávněními začínajícími na: microsoft.office365.sharepoint |
Referenční informace k auditu a monitorování | Role specifické pro SharePoint v MICROSOFT Entra ID Přehled protokolu aktivit Microsoft Entra Přístup rozhraní API k protokolům auditu Microsoft Entra: • Rozhraní API Microsoft Graph v1.0 directoryAudit • Audity s RoleManagement kategorií |
Intune
Plocha | Content |
---|---|
Přehled | Řízení přístupu na základě role (RBAC) v Microsoft Intune |
Referenční informace k rozhraní API pro správu | Role specifické pro Intune v Microsoft Entra ID Microsoft Graph v1.0 roleManagement API • Použít directory poskytovatele• Role s oprávněními začínajícími na: microsoft.intune Role specifické pro Intune Microsoft Graph Beta roleManagement API • Použít deviceManagement poskytovatele• Alternativně můžete použít rozhraní API pro správu RBAC specifické pro Microsoft Graph pro Microsoft Graph Beta. |
Referenční informace k auditu a monitorování | Role specifické pro Intune v Microsoft Entra ID Microsoft Graph v1.0 directoryAudit API • RoleManagement kategorieRole specifické pro Intune Přehled auditování Intune Přístup rozhraní API k protokolům auditu specifickému pro Intune: • Rozhraní API Microsoft Graph Beta getAuditActivityTypes • První seznam typů aktivit, kde category= Role , pak pomocí rozhraní API auditEvents v Microsoft Graphu vypíše všechny typy auditEvents pro každý typ aktivity. |
Teams
Zahrnuje Teams, Bookings, Copilot Studio pro Teams a Směny.
Plocha | Content |
---|---|
Přehled | Použití rolí správce Microsoft Teams ke správě Teams |
Referenční informace k rozhraní API pro správu | Role specifické pro Teams v Microsoft Entra ID Microsoft Graph v1.0 roleManagement API • Použít directory poskytovatele• Role s oprávněními začínajícími na: microsoft.teams |
Referenční informace k auditu a monitorování | Role specifické pro Teams v Microsoft Entra ID Přehled protokolu aktivit Microsoft Entra Přístup rozhraní API k protokolům auditu Microsoft Entra: • Rozhraní API Microsoft Graph v1.0 directoryAudit • Audity s RoleManagement kategorií |
Apartmá Purview
Zahrnuje sadu Purview, Azure Information Protection a informační bariéry.
Plocha | Content |
---|---|
Přehled | Role a skupiny rolí v Microsoft Defender pro Office 365 a Microsoft Purview |
Referenční informace k rozhraní API pro správu | Role specifické pro Purview v Microsoft Entra ID Microsoft Graph v1.0 roleManagement API • Použít directory poskytovatele• Zobrazit role s oprávněními začínajícími na: microsoft.office365.complianceManager microsoft.office365.protectionCenter microsoft.office365.securityComplianceCenter Role specifické pro Purview Použijte PowerShell: PowerShell pro zabezpečení a dodržování předpisů. Konkrétní rutiny jsou: Get-RoleGroup Get-RoleGroupMember New-RoleGroup Add-RoleGroupMember Update-RoleGroupMember Remove-RoleGroupMember Remove-RoleGroup |
Referenční informace k auditu a monitorování | Role specifické pro Purview v Microsoft Entra ID Přehled protokolu aktivit Microsoft Entra Přístup rozhraní API k protokolům auditu Microsoft Entra: • Rozhraní API Microsoft Graph v1.0 directoryAudit • Audity s RoleManagement kategoriíRole specifické pro Purview Použijte Rozhraní API pro zabezpečení Microsoft Graph Beta (dotaz protokolu auditu Beta) a vypište události auditu, ve kterých recordType == SecurityComplianceRBAC a Operation je jedním z Add-RoleGroupMember , Remove-RoleGroupMember Update-RoleGroupMember , New-RoleGroup Remove-RoleGroup |
Power Platform
Zahrnuje Power Platform, Dynamics 365, Flow a Dataverse pro Teams.
Plocha | Content |
---|---|
Přehled | Použití rolí správce služeb ke správě vašeho klienta Role a oprávnění zabezpečení |
Referenční informace k rozhraní API pro správu | Role specifické pro Power Platform v Microsoft Entra ID Microsoft Graph v1.0 roleManagement API • Použít directory poskytovatele• Zobrazit role s oprávněními začínajícími na: microsoft.powerApps microsoft.dynamics365 microsoft.flow Role specifické pro dataverse Provádění operací pomocí webového rozhraní API • Dotazování na tabulku uživatele (SystemUser) nebo odkaz na entitu • Přiřazení rolí jsou součástí systemuserroles_association tabulek. |
Referenční informace k auditu a monitorování | Role specifické pro Power Platform v Microsoft Entra ID Přehled protokolu aktivit Microsoft Entra Přístup rozhraní API k protokolům auditu Microsoft Entra: • Rozhraní API Microsoft Graph v1.0 directoryAudit • Audity s RoleManagement kategoriíRole specifické pro dataverse Přehled auditování Dataverse Rozhraní API pro přístup k protokolům auditu specifické pro dataverse Webové rozhraní API Dataverse • Referenční informace k tabulce auditování • Audity s kódy akcí: 53 – Přiřazení role týmu 54 – Odebrání role z týmu 55 – Přiřazení role uživateli 56 – Odebrání role od uživatele 57 – Přidání oprávnění k roli 58 – Odebrání oprávnění z role 59 – Nahrazení oprávnění v roli |
Sada Defender
Zahrnuje sadu Defender, skóre zabezpečení, Cloud App Security a analýzu hrozeb.
Plocha | Content |
---|---|
Přehled | Jednotné řízení přístupu na základě role v programu Microsoft Defender XDR (RBAC) |
Referenční informace k rozhraní API pro správu | Role specifické pro defender v Microsoft Entra ID Microsoft Graph v1.0 roleManagement API • Použít directory poskytovatele• Následující role mají oprávnění (referenční informace): Správce zabezpečení, operátor zabezpečení, čtenář zabezpečení, globální správce a globální čtenář Role specifické pro defender Aby bylo možné používat jednotné řízení přístupu na základě role v programu Defender, je potřeba aktivovat úlohy. Viz Aktivace jednotného řízení přístupu na základě role v programu Microsoft Defender XDR (RBAC). Aktivace sjednoceného řízení přístupu na základě role v programu Defender vypne jednotlivé role řešení Defenderu. • Lze spravovat pouze prostřednictvím portálu security.microsoft.com. |
Referenční informace k auditu a monitorování | Role specifické pro defender v Microsoft Entra ID Přehled protokolu aktivit Microsoft Entra Přístup rozhraní API k protokolům auditu Microsoft Entra: • Rozhraní API Microsoft Graph v1.0 directoryAudit • Audity s RoleManagement kategorií |
Viva Engage
Plocha | Content |
---|---|
Přehled | Správa rolí správců v nástroji Viva Engage |
Referenční informace k rozhraní API pro správu | Viva Engage-specific role v Microsoft Entra ID Microsoft Graph v1.0 roleManagement API • Použít directory poskytovatele• Zobrazit role s oprávněními začínajícími na microsoft.office365.yammer .Role specifické pro zapojení Viva • Ověřené role správce a správce sítě je možné spravovat prostřednictvím Centra pro správu Yammeru. • Roli podnikového komunikátoru je možné přiřadit prostřednictvím Centra pro správu Viva Engage. • Rozhraní API pro export dat Yammeru se dá použít k exportu admins.csv ke čtení seznamu správců. |
Referenční informace k auditu a monitorování | Viva Engage-specific role v Microsoft Entra ID Přehled protokolu aktivit Microsoft Entra Přístup rozhraní API k protokolům auditu Microsoft Entra: • Rozhraní API Microsoft Graph v1.0 directoryAudit • Audity s RoleManagement kategoriíRole specifické pro zapojení Viva • K přírůstkovém exportu admins.csv pro seznam správců použijte rozhraní API pro export dat Yammeru. |
Viva Connections
Plocha | Content |
---|---|
Přehled | Role a úkoly správce v Microsoft Viva |
Referenční informace k rozhraní API pro správu | Role specifické pro připojení Viva v MICROSOFT Entra ID Microsoft Graph v1.0 roleManagement API • Použít directory poskytovatele• Následující role mají oprávnění: správce SharePointu, správce Teams a globální správce. |
Referenční informace k auditu a monitorování | Role specifické pro připojení Viva v MICROSOFT Entra ID Přehled protokolu aktivit Microsoft Entra Přístup rozhraní API k protokolům auditu Microsoft Entra: • Rozhraní API Microsoft Graph v1.0 directoryAudit • Audity s RoleManagement kategorií |
Viva Learning
Plocha | Content |
---|---|
Přehled | Nastavení microsoft Viva Learning v Centru pro správu Teams |
Referenční informace k rozhraní API pro správu | Role specifické pro výuku v Microsoft Entra ID Microsoft Graph v1.0 roleManagement API • Použít directory poskytovatele• Zobrazení rolí s oprávněními začínajícími na microsoft.office365.knowledge |
Referenční informace k auditu a monitorování | Role specifické pro výuku v Microsoft Entra ID Přehled protokolu aktivit Microsoft Entra Přístup rozhraní API k protokolům auditu Microsoft Entra: • Rozhraní API Microsoft Graph v1.0 directoryAudit • Audity s RoleManagement kategorií |
Viva Insights
Plocha | Content |
---|---|
Přehled | Role v nástroji Viva Insights |
Referenční informace k rozhraní API pro správu | Role specifické pro Viva Insights v Microsoft Entra ID Microsoft Graph v1.0 roleManagement API • Použít directory poskytovatele• Zobrazení rolí s oprávněními začínajícími na microsoft.office365.insights |
Referenční informace k auditu a monitorování | Role specifické pro Viva Insights v Microsoft Entra ID Přehled protokolu aktivit Microsoft Entra Přístup rozhraní API k protokolům auditu Microsoft Entra: • Rozhraní API Microsoft Graph v1.0 directoryAudit • Audity s RoleManagement kategorií |
Hledání
Plocha | Content |
---|---|
Přehled | Nastavení služby Microsoft Search |
Referenční informace k rozhraní API pro správu | Role specifické pro vyhledávání v MICROSOFT Entra ID Microsoft Graph v1.0 roleManagement API • Použít directory poskytovatele• Zobrazení rolí s oprávněními začínajícími na microsoft.office365.search |
Referenční informace k auditu a monitorování | Role specifické pro vyhledávání v MICROSOFT Entra ID Přehled protokolu aktivit Microsoft Entra Přístup rozhraní API k protokolům auditu Microsoft Entra: • Rozhraní API Microsoft Graph v1.0 directoryAudit • Audity s RoleManagement kategorií |
Universal Print
Plocha | Content |
---|---|
Přehled | Role správce univerzálního tisku |
Referenční informace k rozhraní API pro správu | Role specifikace Universal Print-specifc v Microsoft Entra ID Microsoft Graph v1.0 roleManagement API • Použít directory poskytovatele• Zobrazení rolí s oprávněními začínajícími na microsoft.azure.print |
Referenční informace k auditu a monitorování | Role specifikace Universal Print-specifc v Microsoft Entra ID Přehled protokolu aktivit Microsoft Entra Přístup rozhraní API k protokolům auditu Microsoft Entra: • Rozhraní API Microsoft Graph v1.0 directoryAudit • Audity s RoleManagement kategorií |
Správa sady Microsoft 365 Apps
Zahrnuje správu a formuláře sady Microsoft 365 Apps.
Plocha | Content |
---|---|
Přehled | Přehled Centra pro správu Microsoft 365 Apps Nastavení správce pro Microsoft Forms |
Referenční informace k rozhraní API pro správu | Role specifické pro aplikace Microsoftu 365 v ID Microsoft Entra Microsoft Graph v1.0 roleManagement API • Použít directory poskytovatele• Následující role mají oprávnění: Správce aplikací Office, Správce zabezpečení, Globální správce |
Referenční informace k auditu a monitorování | Role specifické pro aplikace Microsoftu 365 v ID Microsoft Entra Přehled protokolu aktivit Microsoft Entra Přístup rozhraní API k protokolům auditu Microsoft Entra: • Rozhraní API Microsoft Graph v1.0 directoryAudit • Audity s RoleManagement kategorií |
Azure
Řízení přístupu na základě role v Azure (Azure RBAC) pro informace o rovině řízení a předplatném Azure
Azure
Zahrnuje Azure a Sentinel.
Plocha | Content |
---|---|
Přehled | Co je řízení přístupu na základě role v Azure (Azure RBAC)? Role a oprávnění v Microsoft Sentinelu |
Referenční informace k rozhraní API pro správu | Role specifické pro službu Azure v Azure Rozhraní API pro autorizaci Azure Resource Manageru • Přiřazení role: Seznam, Vytvoření/aktualizace, Odstranění • Definice role: Seznam, Vytvoření/aktualizace, Odstranění • Existuje starší verze metody pro udělení přístupu k prostředkům Azure, které se nazývají klasické správce. Klasické správce jsou ekvivalentní roli Vlastník v Azure RBAC. Klasické správce budou vyřazeni v srpnu 2024. • Mějte na paměti, že globální správce Microsoft Entra může získat jednostranný přístup k Azure prostřednictvím zvýšení úrovně přístupu. |
Referenční informace k auditu a monitorování | Role specifické pro službu Azure v Azure Monitorování změn Azure RBAC v protokolu aktivit Azure • Rozhraní API protokolu aktivit Azure • Audity s kategoriemi Administrative událostí a operací Create role assignment , Delete role assignment , Create or update custom role definition . Delete custom role definition Zobrazení protokolů přístupu se zvýšenými oprávněními v protokolu aktivit Azure na úrovni tenanta • Rozhraní API protokolu aktivit Azure – protokoly aktivit tenanta • Audity s kategorií Administrative událostí a obsahující řetězec elevateAccess .• Přístup k protokolům aktivit na úrovni tenanta vyžaduje, abyste alespoň jednou získali přístup na úrovni tenanta. |
Obchod
Služby související s nákupem a fakturací
Správa nákladů a fakturace – smlouva Enterprise
Plocha | Content |
---|---|
Přehled | Správa rolí Azure smlouva Enterprise |
Referenční informace k rozhraní API pro správu | smlouva Enterprise s-specific role v Microsoft Entra ID smlouva Enterprise s nepodporuje role Microsoft Entra. role specifické pro smlouva Enterprise Rozhraní API přiřazení fakturačních rolí • Podnikový správce (ID role: 9f1983cb-2574-400c-87e9-34cf8e2280db) • Podnikový správce (jen pro čtení) (ID role: 24f8edb6-1668-4659-b5e2-40bb5f3a7d7e) • Nákupčí EA (ID role: da6647fb-7651-49ee-be91-c43c4877f0c4) Rozhraní API přiřazení rolí oddělení registrace • Správce oddělení (ID role: fb2cf67f-be5b-42e7-8025-4683c668f840) • Čtenář oddělení (ID role: db609904-a47f-4794-9be8-9bd86fbffd8a) Rozhraní API pro přiřazení rolí registračního účtu • Vlastník účtu (ID role: c15c22c0-9faf-424c-9b7e-bd91c06a240b) |
Referenční informace k auditu a monitorování | role specifické pro smlouva Enterprise Rozhraní API protokolu aktivit Azure – Protokoly aktivit tenanta • Přístup k protokolům aktivit na úrovni tenanta vyžaduje, abyste alespoň jednou získali přístup na úrovni tenanta. • Audituje, kde resourceProvider == Microsoft.Billing a operationName obsahuje billingRoleAssignments nebo EnrollmentAccount |
Správa nákladů a fakturace – Smlouva se zákazníkem Microsoftu
Plocha | Content |
---|---|
Přehled | Vysvětlení rolí pro správu smluv se zákazníky Microsoftu v Azure Vysvětlení fakturačního účtu Microsoft pro firmy |
Referenční informace k rozhraní API pro správu | Smlouva se zákazníkem Microsoftu s-specific role v Microsoft Entra ID Microsoft Graph v1.0 roleManagement API • Použít directory poskytovatele• Následující role mají oprávnění: Správce fakturace, globální správce. role specifické pro Smlouva se zákazníkem Microsoftu • Ve výchozím nastavení jsou role globálního správce a správce fakturace Microsoftu automaticky přiřazeny roli Vlastník fakturačního účtu v Smlouva se zákazníkem Microsoftu s-specifická RBAC. • Rozhraní API pro přiřazení fakturační role |
Referenční informace k auditu a monitorování | Smlouva se zákazníkem Microsoftu s-specific role v Microsoft Entra ID Přehled protokolu aktivit Microsoft Entra Přístup rozhraní API k protokolům auditu Microsoft Entra: • Rozhraní API Microsoft Graph v1.0 directoryAudit • Audity s kategorií RoleManagement role specifické pro Smlouva se zákazníkem Microsoftu Rozhraní API protokolu aktivit Azure – Protokoly aktivit tenanta • Přístup k protokolům aktivit na úrovni tenanta vyžaduje, abyste alespoň jednou získali přístup na úrovni tenanta. • Provede audit, kde resourceProvider == Microsoft.Billing a operationName jednu z následujících hodnot (všechny mají předponu Microsoft.Billing ):/permissionRequests/write /billingAccounts/createBillingRoleAssignment/action /billingAccounts/billingProfiles/createBillingRoleAssignment/action /billingAccounts/billingProfiles/invoiceSections/createBillingRoleAssignment/action /billingAccounts/customers/createBillingRoleAssignment/action /billingAccounts/billingRoleAssignments/write /billingAccounts/billingRoleAssignments/delete /billingAccounts/billingProfiles/billingRoleAssignments/delete /billingAccounts/billingProfiles/customers/createBillingRoleAssignment/action /billingAccounts/billingProfiles/invoiceSections/billingRoleAssignments/delete /billingAccounts/departments/billingRoleAssignments/write /billingAccounts/departments/billingRoleAssignments/delete /billingAccounts/enrollmentAccounts/transferBillingSubscriptions/action /billingAccounts/enrollmentAccounts/billingRoleAssignments/write /billingAccounts/enrollmentAccounts/billingRoleAssignments/delete /billingAccounts/billingProfiles/invoiceSections/billingSubscriptions/transfer/action /billingAccounts/billingProfiles/invoiceSections/initiateTransfer/action /billingAccounts/billingProfiles/invoiceSections/transfers/delete /billingAccounts/billingProfiles/invoiceSections/transfers/cancel/action /billingAccounts/billingProfiles/invoiceSections/transfers/write /transfers/acceptTransfer/action /transfers/accept/action /transfers/decline/action /transfers/declineTransfer/action /billingAccounts/customers/initiateTransfer/action /billingAccounts/customers/transfers/delete /billingAccounts/customers/transfers/cancel/action /billingAccounts/customers/transfers/write /billingAccounts/billingProfiles/invoiceSections/products/transfer/action /billingAccounts/billingSubscriptions/elevateRole/action |
Firemní předplatná a fakturace – Multilicenční program
Plocha | Content |
---|---|
Přehled | Nejčastější dotazy ke správě uživatelských rolí multilicenčního programu |
Referenční informace k rozhraní API pro správu | Role specifické pro multilicenční program v MICROSOFT Entra ID Multilicenční program nepodporuje role Microsoft Entra. Role specifické pro multilicenční program Uživatelé a role VL se spravují v Centru pro správu M365. |
Partnerské centrum
Plocha | Content |
---|---|
Přehled | Role, oprávnění a přístup k pracovnímu prostoru pro uživatele |
Referenční informace k rozhraní API pro správu | Role specifické pro Partnerské centrum v ID Microsoft Entra Microsoft Graph v1.0 roleManagement API • Použít directory poskytovatele• Následující role mají oprávnění: globální správce, správce uživatelů. Role specifické pro Partnerské centrum Role specifické pro Partnerské centrum je možné spravovat jenom prostřednictvím Partnerského centra. |
Referenční informace k auditu a monitorování | Role specifické pro Partnerské centrum v ID Microsoft Entra Přehled protokolu aktivit Microsoft Entra Přístup rozhraní API k protokolům auditu Microsoft Entra: • Rozhraní API Microsoft Graph v1.0 directoryAudit • Audity s kategorií RoleManagement |
Další služby
Azure DevOps
Plocha | Content |
---|---|
Přehled | O oprávněních a skupinách zabezpečení |
Referenční informace k rozhraní API pro správu | Role specifické pro Azure DevOps v MICROSOFT Entra ID Microsoft Graph v1.0 roleManagement API • Použít directory poskytovatele• Zobrazit role s oprávněními začínajícími na microsoft.azure.devOps .Role specifické pro Azure DevOps Vytvoření, čtení, aktualizace nebo odstranění oprávnění udělená prostřednictvím rozhraní API roleassignments • Zobrazení oprávnění rolí pomocí rozhraní API roledefinitions • Referenční téma o oprávněních • Při přiřazení skupiny Azure DevOps (poznámka: jiná než skupina Microsoft Entra) k roli, vytvoření, čtení, aktualizace nebo odstranění členství ve skupinách pomocí rozhraní API členství |
Referenční informace k auditu a monitorování | Role specifické pro Azure DevOps v MICROSOFT Entra ID Přehled protokolu aktivit Microsoft Entra Přístup rozhraní API k protokolům auditu Microsoft Entra: • Rozhraní API Microsoft Graph v1.0 directoryAudit • Audity s kategorií RoleManagement Role specifické pro Azure DevOps • Přístup k protokolu auditu AzureDevOps • Referenční informace k rozhraní API pro audit • Referenční dokumentace AuditId • Audity s akcí ActionId Security.ModifyPermission , Security.RemovePermission .• Změny skupin přiřazených k rolím, audity pomocí ActionId Group.UpdateGroupMembership , , Group.UpdateGroupMembership.Add Group.UpdateGroupMembership.Remove |
Fabric
Zahrnuje prostředky infrastruktury a Power BI.
Plocha | Content |
---|---|
Přehled | Vysvětlení rolí správců Microsoft Fabric |
Referenční informace k rozhraní API pro správu | Role specifické pro prostředky infrastruktury v ID Microsoft Entra Microsoft Graph v1.0 roleManagement API • Použít directory poskytovatele• Zobrazit role s oprávněními začínajícími na microsoft.powerApps.powerBI . |
Referenční informace k auditu a monitorování | Role specifické pro prostředky infrastruktury v ID Microsoft Entra Přehled protokolu aktivit Microsoft Entra Přístup rozhraní API k protokolům auditu Microsoft Entra: • Rozhraní API Microsoft Graph v1.0 directoryAudit • Audity s kategorií RoleManagement |
Jednotný portál podpory pro správu případů zákaznické podpory
Zahrnuje portál sjednocené podpory a centrum služeb.
Plocha | Content |
---|---|
Přehled | Role a oprávnění centra Services Hub |
Referenční informace k rozhraní API pro správu | Tyto role můžete spravovat na portálu https://serviceshub.microsoft.comcentra Services Hub. |
Oprávnění aplikace Microsoft Graph
Kromě dříve zmíněných systémů RBAC lze zvýšeným oprávněním udělit registracím aplikací a instančním objektům Microsoft Entra pomocí oprávnění aplikace. Například neinteraktivní a neinteraktivní identitu aplikace, která není člověkem, může být udělena možnost číst veškerou poštu v tenantovi ( Mail.Read
oprávnění aplikace). Následující tabulka uvádí, jak spravovat a monitorovat oprávnění aplikace.
Plocha | Content |
---|---|
Přehled | Přehled oprávnění Microsoft Graphu |
Referenční informace k rozhraní API pro správu | Role specifické pro Microsoft Graph v MICROSOFT Entra ID Microsoft Graph v1.0 servicePrincipal API • Vypíšeme appRoleAssignments pro každou službuPrincipal v tenantovi. • Pro každý appRoleAssignment získejte informace o oprávněních udělených přiřazením čtením vlastnosti appRole u objektu servicePrincipal, na který odkazuje resourceId a appRoleId v appRoleAssignment. • Specifické zájmy jsou oprávnění aplikace pro Microsoft Graph (servicePrincipal s appID == "00000003-0000-0000-c000-000000000000"), které udělují přístup k Exchangi, SharePointu, Teams atd. Tady je referenční informace pro oprávnění Microsoft Graphu. • Viz také operace zabezpečení Microsoft Entra pro aplikace. |
Referenční informace k auditu a monitorování | Role specifické pro Microsoft Graph v MICROSOFT Entra ID Přehled protokolu aktivit Microsoft Entra Přístup rozhraní API k protokolům auditu Microsoft Entra: • Rozhraní API Microsoft Graph v1.0 directoryAudit • Audity s názvem kategorie ApplicationManagement a aktivity Add app role assignment to service principal |