Microsoft 서비스 전반의 역할

Microsoft Entra ID의 관리자 역할을 사용해 Microsoft 365의 서비스를 관리할 수 있습니다. 서비스와 관련된 추가 역할이 제공되는 서비스도 있습니다. 이 문서에서는 Microsoft 365 및 기타 서비스에 대한 RBAC(역할 기반 액세스 제어)와 관련된 콘텐츠, API 참조, 감사 및 모니터링 참조를 나열합니다.

Microsoft Entra

Microsoft Entra의 Microsoft Entra ID 및 관련 서비스.

Microsoft Entra ID

지역 콘텐츠
개요 Microsoft Entra 기본 제공 역할
관리 API 참조 Microsoft Entra 역할
Microsoft Graph v1.0 roleManagement API
directory 공급자 사용
• 그룹에 역할이 할당되면 Microsoft Graph v1.0 groups API를 사용하여 그룹 구성원 자격을 관리합니다.
감사 및 모니터링 참조 Microsoft Entra 역할
Microsoft Entra 활동 로그 개요
Microsoft Entra 감사 로그에 대한 API 액세스:
Microsoft Graph v1.0 directoryAudit API
RoleManagement 범주를 사용하는 감사
• 그룹에 역할이 할당되면 그룹 구성원 자격에 대한 변경 내용을 감사하기 위해 GroupManagement 범주와 Add member to groupRemove member from group 활동이 있는 감사를 참조합니다.

자격 관리

지역 콘텐츠
개요 권한 관리 역할
관리 API 참조 Microsoft Entra ID의 권한 관리별 역할
Microsoft Graph v1.0 roleManagement API
directory 공급자 사용
microsoft.directory/entitlementManagement로 시작하는 사용 권한을 가진 역할을 확인합니다.

권한 관리별 역할
Microsoft Graph v1.0 roleManagement API
entitlementManagement 공급자 사용
감사 및 모니터링 참조 Microsoft Entra ID의 권한 관리별 역할
Microsoft Entra 활동 로그 개요
Microsoft Entra 감사 로그에 대한 API 액세스:
Microsoft Graph v1.0 directoryAudit API
RoleManagement 범주를 사용하는 감사

권한 관리별 역할
Microsoft Entra 감사 로그에서 EntitlementManagement 범주 및 활동은 다음 중 하나입니다.
Remove Entitlement Management role assignment
Add Entitlement Management role assignment

Microsoft 365

Microsoft 365 제품군의 서비스.

Exchange

지역 콘텐츠
개요 Exchange Online에서의 권한
관리 API 참조 Microsoft Entra ID의 Exchange 관련 역할
Microsoft Graph v1.0 roleManagement API
directory 공급자 사용
microsoft.office365.exchange로 시작하는 사용 권한을 가진 역할

Exchange 관련 역할
Microsoft Graph Beta roleManagement API
exchange 공급자 사용
감사 및 모니터링 참조 Microsoft Entra ID의 Exchange 관련 역할
Microsoft Entra 활동 로그 개요
Microsoft Entra 감사 로그에 대한 API 액세스:
Microsoft Graph v1.0 directoryAudit API
RoleManagement 범주를 사용하는 감사

Exchange 관련 역할
Microsoft Graph 베타 보안 API(감사 로그 쿼리)를 사용하고 recordType == ExchangeAdmin 및 작업이 다음 중 하나인 감사 이벤트를 나열합니다.
Add-RoleGroupMember, Remove-RoleGroupMember, Update-RoleGroupMember, New-RoleGroup, Remove-RoleGroup, New-ManagementRole, Remove-ManagementRoleEntryNew-ManagementRoleAssignment

SharePoint

SharePoint, OneDrive, Delve, Lists, Project Online 및 Loop를 포함합니다.

지역 콘텐츠
개요 또한 Microsoft 365의 SharePoint 관리자 역할에 대한 정보
관리자를 위한 Delve
Microsoft 목록의 컨트롤 설정
Project Online에서 권한 관리 변경
관리 API 참조 Microsoft Entra ID의 SharePoint 관련 역할
Microsoft Graph v1.0 roleManagement API
directory 공급자 사용
microsoft.office365.sharepoint으로 시작하는 사용 권한을 가진 역할
감사 및 모니터링 참조 Microsoft Entra ID의 SharePoint 관련 역할
Microsoft Entra 활동 로그 개요
Microsoft Entra 감사 로그에 대한 API 액세스:
Microsoft Graph v1.0 directoryAudit API
RoleManagement 범주를 사용하는 감사

Intune

지역 콘텐츠
개요 Microsoft Intune을 사용하는 RBAC(역할 기반 액세스 제어)
관리 API 참조 Microsoft Entra ID의 Intune 관련 역할
Microsoft Graph v1.0 roleManagement API
directory 공급자 사용
microsoft.intune로 시작하는 사용 권한을 가진 역할

Intune 관련 역할
Microsoft Graph Beta roleManagement API
deviceManagement 공급자 사용
• 또는 Intune 관련 Microsoft Graph 베타 RBAC 관리 API를 사용합니다.
감사 및 모니터링 참조 Microsoft Entra ID의 Intune 관련 역할
Microsoft Graph v1.0 directoryAudit API
RoleManagement 범주

Intune 관련 역할
Intune 감사 개요
Intune 관련 감사 로그에 대한 API 액세스:
Microsoft Graph 베타 getAuditActivityTypes API
• 먼저 범주=Role인 활동 유형을 나열한 다음 Microsoft Graph 베타 auditEvents API를 사용하여 각 활동 유형에 대한 모든 auditEvents를 나열합니다.

Teams

Teams, Bookings, Teams용 Copilot Studio 및 시프트가 포함됩니다.

지역 콘텐츠
개요 Microsoft Teams 관리자 역할을 사용하여 Teams 관리
관리 API 참조 Microsoft Entra ID의 Teams 관련 역할
Microsoft Graph v1.0 roleManagement API
directory 공급자 사용
microsoft.teams로 시작하는 사용 권한을 가진 역할
감사 및 모니터링 참조 Microsoft Entra ID의 Teams 관련 역할
Microsoft Entra 활동 로그 개요
Microsoft Entra 감사 로그에 대한 API 액세스:
Microsoft Graph v1.0 directoryAudit API
RoleManagement 범주를 사용하는 감사

Purview 제품군

Purview 제품군, Azure Information Protection 및 정보 장벽을 포함합니다.

지역 콘텐츠
개요 Office 365용 Microsoft Defender 및 Microsoft Purview의 역할 및 역할 그룹
관리 API 참조 Microsoft Entra ID의 Purview 관련 역할
Microsoft Graph v1.0 roleManagement API
directory 공급자 사용
• 다음으로 시작하는 사용 권한을 가진 역할
microsoft.office365.complianceManager
microsoft.office365.protectionCenter
microsoft.office365.securityComplianceCenter

Purview 관련 역할
PowerShell: 보안 및 규정 준수 PowerShell을 사용합니다. 특정 cmdlet은 다음과 같습니다.
Get-RoleGroup
Get-RoleGroupMember
New-RoleGroup
Add-RoleGroupMember
Update-RoleGroupMember
Remove-RoleGroupMember
Remove-RoleGroup
감사 및 모니터링 참조 Microsoft Entra ID의 Purview 관련 역할
Microsoft Entra 활동 로그 개요
Microsoft Entra 감사 로그에 대한 API 액세스:
Microsoft Graph v1.0 directoryAudit API
RoleManagement 범주를 사용하는 감사

Purview 관련 역할
Microsoft Graph 베타 보안 API(감사 로그 쿼리 베타)를 사용하고 recordType == SecurityComplianceRBAC 및 작업이 Add-RoleGroupMember, Remove-RoleGroupMember, Update-RoleGroupMember, New-RoleGroup, Remove-RoleGroup 중 하나인 감사 이벤트를 나열합니다.

Power Platform

Power Platform, Dynamics 365, Flow 및 Dataverse for Teams를 포함합니다.

지역 콘텐츠
개요 서비스 관리자 역할을 사용하여 테넌트 관리
보안 역할 및 권한
관리 API 참조 Microsoft Entra ID의 Power Platform 관련 역할
Microsoft Graph v1.0 roleManagement API
directory 공급자 사용
• 다음으로 시작하는 사용 권한을 가진 역할
microsoft.powerApps
microsoft.dynamics365
microsoft.flow

Dataverse 관련 역할
웹 API를 사용하여 작업 수행
사용자(SystemUser) 테이블/엔터티 참조 쿼리
• 역할 할당은 systemuserroles_association 테이블의 일부입니다.
감사 및 모니터링 참조 Microsoft Entra ID의 Power Platform 관련 역할
Microsoft Entra 활동 로그 개요
Microsoft Entra 감사 로그에 대한 API 액세스:
Microsoft Graph v1.0 directoryAudit API
RoleManagement 범주를 사용하는 감사

Dataverse 관련 역할
Dataverse 감사 개요
Dataverse 관련 감사 로그에 액세스하는 API
Dataverse 웹 API
감사 테이블 참조
작업 코드를 사용하여 감사:
53 – 팀에 역할 할당
54 – 팀에서 역할 제거
55 – 사용자에게 역할 할당
56 – 사용자에게서 역할 제거
57 – 역할에 권한 추가
58 – 역할에서 권한 제거
59 – 역할의 권한 바꾸기

Defender 제품군

Defender 제품군, 보안 점수, Cloud App Security 및 위협 인텔리전스를 포함합니다.

지역 콘텐츠
개요 Microsoft Defender XDR 통합 RBAC(역할 기반 액세스 제어)
관리 API 참조 Microsoft Entra ID의 Defender 관련 역할
Microsoft Graph v1.0 roleManagement API
directory 공급자 사용
• 보안 관리자, 보안 운영자, 보안 읽기 권한자, 전역 관리자 및 전역 읽기 권한자 역할은 사용 권한(참조)을 보유합니다.

Defender 관련 역할
Defender 통합 RBAC를 사용하려면 워크로드를 활성화해야 합니다. Microsoft Defender XDR 통합 RBAC(역할 기반 액세스 제어) 활성화를 참조하세요. Defender 통합 RBAC를 활성화하면 개별 Defender 솔루션 역할이 비활성화됩니다.
• security.microsoft.com 포털을 통해서만 관리할 수 있습니다.
감사 및 모니터링 참조 Microsoft Entra ID의 Defender 관련 역할
Microsoft Entra 활동 로그 개요
Microsoft Entra 감사 로그에 대한 API 액세스:
Microsoft Graph v1.0 directoryAudit API
RoleManagement 범주를 사용하는 감사

Viva Engage

지역 콘텐츠
개요 Viva Engage에서 관리자 역할 관리
관리 API 참조 Microsoft Entra ID의 Viva Engage 관련 역할
Microsoft Graph v1.0 roleManagement API
directory 공급자 사용
microsoft.office365.yammer로 시작하는 사용 권한을 가진 역할을 확인합니다.

Viva Engage 관련 역할
• 확인된 관리자 및 네트워크 관리자 역할은 Yammer 관리 센터를 통해 관리할 수 있습니다.
• Viva Engage 관리 센터를 통해 기업 커뮤니케이터 역할을 할당할 수 있습니다.
Yammer 데이터 내보내기 API를 사용하여 admins.csv를 내보내 관리자 목록을 읽을 수 있습니다.
감사 및 모니터링 참조 Microsoft Entra ID의 Viva Engage 관련 역할
Microsoft Entra 활동 로그 개요
Microsoft Entra 감사 로그에 대한 API 액세스:
Microsoft Graph v1.0 directoryAudit API
RoleManagement 범주를 사용하는 감사

Viva Engage 관련 역할
Yammer 데이터 내보내기 API를 사용하여 관리자 목록에 대한 admins.csv를 증분 방식으로 내보냅니다.

Viva Connections

지역 콘텐츠
개요 Microsoft Viva의 관리자 역할 및 작업
관리 API 참조 Microsoft Entra ID의 Viva Connections 관련 역할
Microsoft Graph v1.0 roleManagement API
directory 공급자 사용
• SharePoint 관리자, Teams 관리자 및 전역 관리자 역할은 사용 권한을 보유합니다.
감사 및 모니터링 참조 Microsoft Entra ID의 Viva Connections 관련 역할
Microsoft Entra 활동 로그 개요
Microsoft Entra 감사 로그에 대한 API 액세스:
Microsoft Graph v1.0 directoryAudit API
RoleManagement 범주를 사용하는 감사

Viva Learning

지역 콘텐츠
개요 Teams 관리 센터에서 Microsoft Viva Learning 설정
관리 API 참조 Microsoft Entra ID의 Viva Learning 관련 역할
Microsoft Graph v1.0 roleManagement API
directory 공급자 사용
microsoft.office365.knowledge로 시작하는 사용 권한을 가진 역할 확인
감사 및 모니터링 참조 Microsoft Entra ID의 Viva Learning 관련 역할
Microsoft Entra 활동 로그 개요
Microsoft Entra 감사 로그에 대한 API 액세스:
Microsoft Graph v1.0 directoryAudit API
RoleManagement 범주를 사용하는 감사

Viva Insights

지역 콘텐츠
개요 Viva Insights의 역할
관리 API 참조 Microsoft Entra ID의 Viva Insights 관련 역할
Microsoft Graph v1.0 roleManagement API
directory 공급자 사용
microsoft.office365.insights로 시작하는 사용 권한을 가진 역할 보기
감사 및 모니터링 참조 Microsoft Entra ID의 Viva Insights 관련 역할
Microsoft Entra 활동 로그 개요
Microsoft Entra 감사 로그에 대한 API 액세스:
Microsoft Graph v1.0 directoryAudit API
RoleManagement 범주를 사용하는 감사
지역 콘텐츠
개요 Microsoft Search 설정
관리 API 참조 Microsoft Entra ID의 검색 관련 역할
Microsoft Graph v1.0 roleManagement API
directory 공급자 사용
microsoft.office365.search로 시작하는 사용 권한을 가진 역할 보기
감사 및 모니터링 참조 Microsoft Entra ID의 검색 관련 역할
Microsoft Entra 활동 로그 개요
Microsoft Entra 감사 로그에 대한 API 액세스:
Microsoft Graph v1.0 directoryAudit API
RoleManagement 범주를 사용하는 감사

유니버설 인쇄

지역 콘텐츠
개요 유니버설 인쇄 관리자 역할
관리 API 참조 Microsoft Entra ID의 유니버설 인쇄 관련 역할
Microsoft Graph v1.0 roleManagement API
directory 공급자 사용
microsoft.azure.print로 시작하는 사용 권한을 가진 역할 보기
감사 및 모니터링 참조 Microsoft Entra ID의 유니버설 인쇄 관련 역할
Microsoft Entra 활동 로그 개요
Microsoft Entra 감사 로그에 대한 API 액세스:
Microsoft Graph v1.0 directoryAudit API
RoleManagement 범주를 사용하는 감사

Microsoft 365 앱 제품군 관리

Microsoft 365 앱 제품군 관리 및 양식을 포함합니다.

지역 콘텐츠
개요 Microsoft 365 앱 관리 센터에 대한 개요
Microsoft Forms에 대한 관리자 설정
관리 API 참조 Microsoft Entra ID의 Microsoft 365 앱 관련 역할
Microsoft Graph v1.0 roleManagement API
directory 공급자 사용
• Office 앱 관리자, 보안 관리자, 전역 관리자 역할은 사용 권한을 보유합니다.
감사 및 모니터링 참조 Microsoft Entra ID의 Microsoft 365 앱 관련 역할
Microsoft Entra 활동 로그 개요
Microsoft Entra 감사 로그에 대한 API 액세스:
Microsoft Graph v1.0 directoryAudit API
RoleManagement 범주를 사용하는 감사

Azure

Azure 컨트롤 플레인 및 구독 정보에 대한 Azure RBAC(Azure 역할 기반 액세스 제어)입니다.

Azure

Azure 및 Sentinel을 포함합니다.

지역 콘텐츠
개요 Azure RBAC(Azure 역할 기반 액세스 제어)란?
Microsoft Sentinel의 역할 및 권한
관리 API 참조 Azure의 Azure 서비스 관련 역할
Azure Resource Manager 권한 부여 API
• 역할 할당: 목록, 만들기/업데이트, 삭제
• 역할 정의: 목록, 만들기/업데이트, 삭제

클래식 관리자라는 Azure 리소스에 대한 액세스 권한을 부여하는 레거시 방법이 있습니다. 클래식 관리자는 Azure RBAC의 소유자 역할과 동일합니다. 클래식 관리자는 2024년 8월에 사용 중지됩니다.
• Microsoft Entra 전역 관리자는 액세스 권한 승격을 통해 Azure에 대한 일방적인 액세스를 얻을 수 있습니다.
감사 및 모니터링 참조 Azure의 Azure 서비스 관련 역할
Azure 활동 로그에서 Azure RBAC 변경 내용 모니터링
Azure 활동 로그 API
• 이벤트 범주 Administrative 및 작업 Create role assignment, Delete role assignment, Create or update custom role definition, Delete custom role definition을 사용하여 감사합니다.

테넌트 수준 Azure 활동 로그에서 액세스 권한 승격 로그 보기
Azure 활동 로그 API – 테넌트 활동 로그
• 이벤트 범주 Administrative 및 포함 문자열 elevateAccess을 사용하여 감사합니다.
• 테넌트 수준 활동 로그에 액세스하려면 테넌트 수준 액세스 권한을 얻기 위해 적어도 한 번 이상 액세스 권한 승격을 사용해야 합니다.

Commerce

구매 및 청구와 관련된 서비스입니다.

Cost Management and Billing – 기업계약

지역 콘텐츠
개요 Azure 기업계약 역할 관리
관리 API 참조 Microsoft Entra ID의 기업계약 관련 역할
기업계약은 Microsoft Entra 역할을 지원하지 않습니다.

기업계약 관련 역할
Billing 역할 할당 API
• 엔터프라이즈 관리자(역할 ID: 9f1983cb-2574-400c-87e9-34cf8e2280db)
• 엔터프라이즈 관리자(읽기 전용)(역할 ID: 24f8edb6-1668-4659-b5e2-40bb5f3a7d7e)
• EA 구매자(역할 ID: da6647fb-7651-49ee-be91-c43c4877f0c4)
등록 부서 역할 할당 API
• 부서 관리자(역할 ID: fb2cf67f-be5b-42e7-8025-4683c668f840)
• 부서 읽기 권한자(역할 ID: db609904-a47f-4794-9be8-9bd86fbffd8a)
등록 계정 역할 할당 API
• 계정 소유자(역할 ID: c15c22c0-9faf-424c-9b7e-bd91c06a240b)
감사 및 모니터링 참조 기업계약 관련 역할
Azure 활동 로그 API – 테넌트 활동 로그
• 테넌트 수준 활동 로그에 액세스하려면 테넌트 수준 액세스 권한을 얻기 위해 적어도 한 번 이상 액세스 권한 승격을 사용해야 합니다.
• resourceProvider == Microsoft.BillingbillingRoleAssignments 또는 EnrollmentAccount을 포함하는 operationName 감사

Cost Management and Billing – Microsoft 고객 계약

지역 콘텐츠
개요 Azure의 Microsoft 고객 계약 관리자 역할 이해
Microsoft 비즈니스 청구 계정 이해
관리 API 참조 Microsoft Entra ID의 Microsoft 고객 계약 관련 역할
Microsoft Graph v1.0 roleManagement API
directory 공급자 사용
• 대금 청구 관리자, 전역 관리자 역할은 사용 권한을 보유합니다.

Microsoft 고객 계약 관련 역할
• 기본적으로 Microsoft Entra 전역 관리자 및 대금 청구 관리자 역할은 Microsoft 고객 계약 관련 RBAC에서 청구 계정 소유자 역할이 자동으로 할당됩니다.
청구 역할 할당 API
감사 및 모니터링 참조 Microsoft Entra ID의 Microsoft 고객 계약 관련 역할
Microsoft Entra 활동 로그 개요
Microsoft Entra 감사 로그에 대한 API 액세스:
Microsoft Graph v1.0 directoryAudit API
RoleManagement 범주를 사용하는 감사

Microsoft 고객 계약 관련 역할
Azure 활동 로그 API – 테넌트 활동 로그
• 테넌트 수준 활동 로그에 액세스하려면 테넌트 수준 액세스 권한을 얻기 위해 적어도 한 번 이상 액세스 권한 승격을 사용해야 합니다.
• resourceProvider == Microsoft.Billing 및 operationName이 다음 중 하나인 경우 감사합니다(모두 Microsoft.Billing 접두사가 있음).
/permissionRequests/write
/billingAccounts/createBillingRoleAssignment/action
/billingAccounts/billingProfiles/createBillingRoleAssignment/action
/billingAccounts/billingProfiles/invoiceSections/createBillingRoleAssignment/action
/billingAccounts/customers/createBillingRoleAssignment/action
/billingAccounts/billingRoleAssignments/write
/billingAccounts/billingRoleAssignments/delete
/billingAccounts/billingProfiles/billingRoleAssignments/delete
/billingAccounts/billingProfiles/customers/createBillingRoleAssignment/action
/billingAccounts/billingProfiles/invoiceSections/billingRoleAssignments/delete
/billingAccounts/departments/billingRoleAssignments/write
/billingAccounts/departments/billingRoleAssignments/delete
/billingAccounts/enrollmentAccounts/transferBillingSubscriptions/action
/billingAccounts/enrollmentAccounts/billingRoleAssignments/write
/billingAccounts/enrollmentAccounts/billingRoleAssignments/delete
/billingAccounts/billingProfiles/invoiceSections/billingSubscriptions/transfer/action
/billingAccounts/billingProfiles/invoiceSections/initiateTransfer/action
/billingAccounts/billingProfiles/invoiceSections/transfers/delete
/billingAccounts/billingProfiles/invoiceSections/transfers/cancel/action
/billingAccounts/billingProfiles/invoiceSections/transfers/write
/transfers/acceptTransfer/action
/transfers/accept/action
/transfers/decline/action
/transfers/declineTransfer/action
/billingAccounts/customers/initiateTransfer/action
/billingAccounts/customers/transfers/delete
/billingAccounts/customers/transfers/cancel/action
/billingAccounts/customers/transfers/write
/billingAccounts/billingProfiles/invoiceSections/products/transfer/action
/billingAccounts/billingSubscriptions/elevateRole/action

비즈니스 구독 및 청구 – 볼륨 라이선싱

지역 콘텐츠
개요 볼륨 라이선싱 사용자 역할 관리 질문과 대답
관리 API 참조 Microsoft Entra ID의 볼륨 라이선싱 관련 역할
볼륨 라이선싱은 Microsoft Entra 역할을 지원하지 않습니다.

볼륨 라이선싱 관련 역할
VL 사용자 및 역할은 M365 관리 센터에서 관리됩니다.

파트너 센터

지역 콘텐츠
개요 사용자에 대한 역할, 사용 권한 및 작업 영역 액세스
관리 API 참조 Microsoft Entra ID의 파트너 센터 관련 역할
Microsoft Graph v1.0 roleManagement API
directory 공급자 사용
• 전역 관리자, 사용자 관리자 역할은 사용 권한을 보유합니다.

파트너 센터 관련 역할
파트너 센터 관련 역할은 파트너 센터를 통해서만 관리할 수 있습니다.
감사 및 모니터링 참조 Microsoft Entra ID의 파트너 센터 관련 역할
Microsoft Entra 활동 로그 개요
Microsoft Entra 감사 로그에 대한 API 액세스:
Microsoft Graph v1.0 directoryAudit API
RoleManagement 범주를 사용하는 감사

기타 서비스

Azure DevOps

지역 콘텐츠
개요 사용 권한 및 보안 그룹 정보
관리 API 참조 Microsoft Entra ID의 Azure DevOps 관련 역할
Microsoft Graph v1.0 roleManagement API
directory 공급자 사용
microsoft.azure.devOps로 시작하는 사용 권한을 가진 역할을 확인합니다.

Azure DevOps 관련 역할
Roleassignments API를 통해 부여된 사용 권한 만들기/읽기/업데이트/삭제
Roledefinitions API를 사용하여 역할의 사용 권한 보기
사용 권한 참조 항목
• Azure DevOps 그룹(참고: Microsoft Entra 그룹과 다름)이 역할에 할당되면 멤버 자격 API를 사용하여 그룹 멤버 자격을 만들기/읽기/업데이트/삭제합니다.
감사 및 모니터링 참조 Microsoft Entra ID의 Azure DevOps 관련 역할
Microsoft Entra 활동 로그 개요
Microsoft Entra 감사 로그에 대한 API 액세스:
Microsoft Graph v1.0 directoryAudit API
RoleManagement 범주를 사용하는 감사

Azure DevOps 관련 역할
AzureDevOps 감사 로그 액세스
감사 API 참조
AuditId 참조
• ActionId Security.ModifyPermission, Security.RemovePermission를 사용한 감사
• 역할에 할당된 그룹에 대한 변경 내용의 경우 ActionId Group.UpdateGroupMembership, Group.UpdateGroupMembership.Add, Group.UpdateGroupMembership.Remove를 사용하여 감사합니다.

패브릭

Fabric 및 Power BI를 포함합니다.

지역 콘텐츠
개요 Microsoft Fabric 관리자 역할 이해
관리 API 참조 Microsoft Entra ID의 Fabric 관련 역할
Microsoft Graph v1.0 roleManagement API
directory 공급자 사용
microsoft.powerApps.powerBI로 시작하는 사용 권한을 가진 역할을 확인합니다.
감사 및 모니터링 참조 Microsoft Entra ID의 Fabric 관련 역할
Microsoft Entra 활동 로그 개요
Microsoft Entra 감사 로그에 대한 API 액세스:
Microsoft Graph v1.0 directoryAudit API
RoleManagement 범주를 사용하는 감사

고객 지원 사례를 관리하기 위한 통합 지원 포털

통합 지원 포털 및 서비스 허브를 포함합니다.

지역 콘텐츠
개요 서비스 허브 역할 및 사용 권한
관리 API 참조 https://serviceshub.microsoft.com 서비스 허브 포털에서 이러한 역할을 관리합니다.

Microsoft Graph 애플리케이션 사용 권한

앞에서 언급한 RBAC 시스템 외에도 애플리케이션 사용 권한을 사용하여 Microsoft Entra 애플리케이션 등록 및 서비스 주체에 승격된 권한을 부여할 수 있습니다. 예를 들어 비대화형 비인간 애플리케이션 ID는 테넌트( Mail.Read 애플리케이션 권한)의 모든 메일을 읽을 수 있는 기능을 부여할 수 있습니다. 다음 표에서는 애플리케이션 권한을 관리하고 모니터링하는 방법을 나열합니다.

지역 콘텐츠
개요 Microsoft Graph 권한 개요
관리 API 참조 Microsoft Entra ID의 Microsoft Graph 관련 역할
Microsoft Graph v1.0 servicePrincipal API
• 테넌트에서 각 servicePrincipal에 대한 appRoleAssignments를 열거합니다.
• 각 appRoleAssignment에 대해 appRoleAssignment의 resourceId 및 appRoleId에서 참조하는 servicePrincipal 개체의 appRole 속성을 읽어 할당에서 부여한 사용 권한에 대한 정보를 가져옵니다.
• 특정 관심사는 Exchange, SharePoint, Teams 등에 대한 액세스 권한을 부여하는 Microsoft Graph(servicePrincipal with appID == "00000003-0000-0000-c000-000000000000")에 대한 앱 사용 권한입니다. 다음은 Microsoft Graph 사용 권한에 대한 참조입니다.
• 또한 애플리케이션에 대한 Microsoft Entra 보안 운영을 참조하세요.
감사 및 모니터링 참조 Microsoft Entra ID의 Microsoft Graph 관련 역할
Microsoft Entra 활동 로그 개요
Microsoft Entra 감사 로그에 대한 API 액세스:
Microsoft Graph v1.0 directoryAudit API
• 범주 ApplicationManagement 및 활동 이름 Add app role assignment to service principal을 사용하여 감사

다음 단계