Microsoft hizmetleri genelindeki roller
Microsoft 365'teki hizmetler, Microsoft Entra Id'deki yönetim rolleri ile yönetilebilir. Bazı hizmetler ayrıca bu hizmete özgü ek roller de sağlar. Bu makalede, Microsoft 365 ve diğer hizmetler için rol tabanlı erişim denetimi (RBAC) ile ilgili içerik, API başvuruları ve denetim ve izleme başvuruları listelenmektedir.
Microsoft Entra
Microsoft Entra'daki Microsoft Entra Kimliği ve ilgili hizmetler.
Microsoft Entra Kimlik
Alan | Content |
---|---|
Genel bakış | Microsoft Entra yerleşik rolleri |
Yönetim API'si başvurusu | Microsoft Entra rolleri Microsoft Graph v1.0 roleManagement API • Sağlayıcıyı kullanma directory • Bir gruba rol atandığında Microsoft Graph v1.0 grupları API'siyle grup üyeliklerini yönetin |
Denetim ve izleme başvurusu | Microsoft Entra rolleri Microsoft Entra etkinlik günlüğüne genel bakış Microsoft Entra denetim günlüklerine API erişimi: • Microsoft Graph v1.0 diziniAudit API'si • Kategorili RoleManagement denetimler• Bir gruba rol atandığında, grup üyeliklerindeki değişiklikleri denetlemek için bkz. kategori GroupManagement ve etkinliklerle Add member to group yapılan denetimler ve Remove member from group |
Yetkilendirme yönetimi
Alan | Content |
---|---|
Genel bakış | Yetkilendirme yönetimi rolleri |
Yönetim API'si başvurusu | Microsoft Entra Id'de Yetkilendirme Yönetimine özgü roller Microsoft Graph v1.0 roleManagement API • Sağlayıcıyı kullanma directory • Şunlarla başlayan izinlere sahip rollere bakın: microsoft.directory/entitlementManagement Yetkilendirme Yönetimine özgü roller Microsoft Graph v1.0 roleManagement API • Sağlayıcıyı kullanma entitlementManagement |
Denetim ve izleme başvurusu | Microsoft Entra Id'de Yetkilendirme Yönetimine özgü roller Microsoft Entra etkinlik günlüğüne genel bakış Microsoft Entra denetim günlüklerine API erişimi: • Microsoft Graph v1.0 diziniAudit API'si • Kategorili RoleManagement denetimlerYetkilendirme Yönetimine özgü roller Microsoft Entra denetim günlüğünde kategori EntitlementManagement ve Etkinlik aşağıdakilerden biridir:• Remove Entitlement Management role assignment • Add Entitlement Management role assignment |
Microsoft 365
Microsoft 365 paketindeki hizmetler.
Exchange
Alan | Content |
---|---|
Genel bakış | Exchange Online'da izinler |
Yönetim API'si başvurusu | Microsoft Entra Id'de Exchange'e özgü roller Microsoft Graph v1.0 roleManagement API • Sağlayıcıyı kullanma directory • şunlarla başlayan izinlere sahip roller: microsoft.office365.exchange Exchange'e özgü roller Microsoft Graph Beta rolüYönetme API'si • Sağlayıcıyı kullanma exchange |
Denetim ve izleme başvurusu | Microsoft Entra Id'de Exchange'e özgü roller Microsoft Entra etkinlik günlüğüne genel bakış Microsoft Entra denetim günlüklerine API erişimi: • Microsoft Graph v1.0 diziniAudit API'si • Kategorili RoleManagement denetimlerExchange'e özgü roller Microsoft Graph Beta Güvenlik API'sini (denetim günlüğü sorgusu) kullanın ve recordType == ExchangeAdmin ile İşlem'in aşağıdakilerden biri olduğu denetim olaylarını listeleyin:Add-RoleGroupMember , Remove-RoleGroupMember , Update-RoleGroupMember , , New-RoleGroup , Remove-RoleGroup , New-ManagementRole , Remove-ManagementRoleEntry , New-ManagementRoleAssignment |
SharePoint
SharePoint, OneDrive, Delve, Listeler, Project Online ve Döngü içerir.
Alan | Content |
---|---|
Genel bakış | Microsoft 365'teki SharePoint Yöneticisi rolü hakkında Yöneticiler için Delve Microsoft Listeler için denetim ayarları Project Online'da izin yönetimini değiştirme |
Yönetim API'si başvurusu | Microsoft Entra Id'de SharePoint'e özgü roller Microsoft Graph v1.0 roleManagement API • Sağlayıcıyı kullanma directory • şunlarla başlayan izinlere sahip roller: microsoft.office365.sharepoint |
Denetim ve izleme başvurusu | Microsoft Entra Id'de SharePoint'e özgü roller Microsoft Entra etkinlik günlüğüne genel bakış Microsoft Entra denetim günlüklerine API erişimi: • Microsoft Graph v1.0 diziniAudit API'si • Kategorili RoleManagement denetimler |
Intune
Alan | Content |
---|---|
Genel bakış | Microsoft Intune ile rol tabanlı erişim denetimi (RBAC) |
Yönetim API'si başvurusu | Microsoft Entra Id'de Intune'a özgü roller Microsoft Graph v1.0 roleManagement API • Sağlayıcıyı kullanma directory • şunlarla başlayan izinlere sahip roller: microsoft.intune Intune'a özgü roller Microsoft Graph Beta rolüYönetme API'si • Sağlayıcıyı kullanma deviceManagement • Alternatif olarak Intune'a özgü Microsoft Graph Beta RBAC yönetim API'sini kullanın |
Denetim ve izleme başvurusu | Microsoft Entra Id'de Intune'a özgü roller Microsoft Graph v1.0 diziniAudit API'si • RoleManagement kategoriIntune'a özgü roller Intune denetimine genel bakış Intune'a özgü denetim günlüklerine API erişimi: • Microsoft Graph Beta getAuditActivityTypes API • İlk liste etkinlik türleri: category= Role , ardından Microsoft Graph Beta auditEvents API'sini kullanarak her etkinlik türü için tüm auditEvents listeleyin |
Teams
Teams, Bookings, Teams için Copilot Studio ve Vardiyalar'ı içerir.
Alan | Content |
---|---|
Genel bakış | Teams'i yönetmek için Microsoft Teams yönetici rollerini kullanma |
Yönetim API'si başvurusu | Microsoft Entra Id'de Teams'e özgü roller Microsoft Graph v1.0 roleManagement API • Sağlayıcıyı kullanma directory • şunlarla başlayan izinlere sahip roller: microsoft.teams |
Denetim ve izleme başvurusu | Microsoft Entra Id'de Teams'e özgü roller Microsoft Entra etkinlik günlüğüne genel bakış Microsoft Entra denetim günlüklerine API erişimi: • Microsoft Graph v1.0 diziniAudit API'si • Kategorili RoleManagement denetimler |
Purview paketi
Purview paketi, Azure Information Protection ve Bilgi Engelleri içerir.
Alan | Content |
---|---|
Genel bakış | Office 365 için Microsoft Defender ve Microsoft Purview'daki roller ve rol grupları |
Yönetim API'si başvurusu | Microsoft Entra Id'de Purview'a özgü roller Microsoft Graph v1.0 roleManagement API • Sağlayıcıyı kullanma directory • Şunlarla başlayan izinlere sahip rollere bakın: microsoft.office365.complianceManager microsoft.office365.protectionCenter microsoft.office365.securityComplianceCenter Purview'a özgü roller PowerShell kullanma: Güvenlik ve Uyumluluk PowerShell. Belirli cmdlet'ler şunlardır: Get-RoleGroup Get-RoleGroupMember New-RoleGroup Add-RoleGroupMember Update-RoleGroupMember Remove-RoleGroupMember Remove-RoleGroup |
Denetim ve izleme başvurusu | Microsoft Entra Id'de Purview'a özgü roller Microsoft Entra etkinlik günlüğüne genel bakış Microsoft Entra denetim günlüklerine API erişimi: • Microsoft Graph v1.0 diziniAudit API'si • Kategorili RoleManagement denetimlerPurview'a özgü roller Microsoft Graph Beta Güvenlik API'sini (denetim günlüğü sorgusu Beta) kullanın ve recordType == SecurityComplianceRBAC ve İşlem ' in , Remove-RoleGroupMember , , Update-RoleGroupMember New-RoleGroup , ve işlemlerinden biri olduğu denetim olaylarını Add-RoleGroupMember listeleyinRemove-RoleGroup |
Power Platform
Teams için Power Platform, Dynamics 365, Flow ve Dataverse'i içerir.
Alan | Content |
---|---|
Genel bakış | Kiracınızı yönetmek için hizmet yöneticisi rolleri kullanma Güvenlik rolleri ve ayrıcalıkları |
Yönetim API'si başvurusu | Microsoft Entra Id'de Power Platform'a özgü roller Microsoft Graph v1.0 roleManagement API • Sağlayıcıyı kullanma directory • Şunlarla başlayan izinlere sahip rollere bakın: microsoft.powerApps microsoft.dynamics365 microsoft.flow Dataverse'e özgü roller Web API'sini kullanarak işlemler gerçekleştirme • Kullanıcı (SystemUser) tablosunu/varlık başvurusunu sorgulama • Rol atamaları systemuserroles_association tablolarının bir parçasıdır |
Denetim ve izleme başvurusu | Microsoft Entra Id'de Power Platform'a özgü roller Microsoft Entra etkinlik günlüğüne genel bakış Microsoft Entra denetim günlüklerine API erişimi: • Microsoft Graph v1.0 diziniAudit API'si • Kategorili RoleManagement denetimlerDataverse'e özgü roller Dataverse denetimine genel bakış Dataverse'e özgü denetim günlüklerine erişmek için API Dataverse Web API'si • Denetim tablosu başvurusu • Eylem kodlarıyla denetimler: 53 – Ekibİne Rol Atama 54 – Rolü Ekipten Kaldır 55 – Kullanıcıya Rol Atama 56 – Rolü Kullanıcıdan Kaldır 57 – Role Ayrıcalık Ekleme 58 – Rolden Ayrıcalıkları Kaldır 59 – Roldeki Ayrıcalıkları Değiştirme |
Defender paketi
Defender paketi, Güvenli Puan, Bulut Uygulamaları Güvenliği ve Tehdit Bilgileri içerir.
Alan | Content |
---|---|
Genel bakış | Microsoft Defender XDR Unified rol tabanlı erişim denetimi (RBAC) |
Yönetim API'si başvurusu | Microsoft Entra Id'de Defender'a özgü roller Microsoft Graph v1.0 roleManagement API • Sağlayıcıyı kullanma directory • Aşağıdaki rollerin izinleri (başvuru): Güvenlik Yöneticisi, Güvenlik Operatörü, Güvenlik Okuyucusu, Genel Yönetici ve Genel Okuyucu Defender'a özgü roller Defender birleşik RBAC kullanmak için iş yüklerinin etkinleştirilmesi gerekir. Bkz . Microsoft Defender XDR Unified rol tabanlı erişim denetimini (RBAC) etkinleştirme. Defender Birleştirilmiş RBAC'nin etkinleştirilmesi tek tek Defender çözüm rollerini kapatır. • Yalnızca security.microsoft.com portal üzerinden yönetilebilir. |
Denetim ve izleme başvurusu | Microsoft Entra Id'de Defender'a özgü roller Microsoft Entra etkinlik günlüğüne genel bakış Microsoft Entra denetim günlüklerine API erişimi: • Microsoft Graph v1.0 diziniAudit API'si • Kategorili RoleManagement denetimler |
Viva Engage
Alan | Content |
---|---|
Genel bakış | Viva Engage'te yönetici rollerini yönetme |
Yönetim API'si başvurusu | Microsoft Entra Id'de Viva Engage'e özgü roller Microsoft Graph v1.0 roleManagement API • Sağlayıcıyı kullanma directory • ile microsoft.office365.yammer başlayan izinlere sahip rollere bakın.Viva Engage'e özgü roller • Doğrulanmış yönetici ve Ağ yöneticisi rolleri Yammer yönetim merkezi üzerinden yönetilebilir. • Viva Engage yönetim merkezi aracılığıyla kurumsal iletişimci rolü atanabilir. • Yammer Veri Dışarı Aktarma API'sini , yönetici listesini okumak üzere admins.csv dışarı aktarmak için kullanılabilir |
Denetim ve izleme başvurusu | Microsoft Entra Id'de Viva Engage'e özgü roller Microsoft Entra etkinlik günlüğüne genel bakış Microsoft Entra denetim günlüklerine API erişimi: • Microsoft Graph v1.0 diziniAudit API'si • Kategorili RoleManagement denetimlerViva Engage'e özgü roller • Yönetici listesi için admins.csv artımlı olarak dışarı aktarmak için Yammer Veri Dışarı Aktarma API'sini kullanma |
Viva Connections
Alan | Content |
---|---|
Genel bakış | Microsoft Viva'da yönetici rolleri ve görevleri |
Yönetim API'si başvurusu | Microsoft Entra Id'de Viva Bağlantılarına özgü roller Microsoft Graph v1.0 roleManagement API • Sağlayıcıyı kullanma directory • Aşağıdaki rollerin izinleri vardır: SharePoint Yöneticisi, Teams Yöneticisi ve Genel Yönetici |
Denetim ve izleme başvurusu | Microsoft Entra Id'de Viva Bağlantılarına özgü roller Microsoft Entra etkinlik günlüğüne genel bakış Microsoft Entra denetim günlüklerine API erişimi: • Microsoft Graph v1.0 diziniAudit API'si • Kategorili RoleManagement denetimler |
Viva Learning
Alan | Content |
---|---|
Genel bakış | Teams yönetim merkezinde Microsoft Viva Learning'i ayarlama |
Yönetim API'si başvurusu | Microsoft Entra Id'de Viva Learning'e özgü roller Microsoft Graph v1.0 roleManagement API • Sağlayıcıyı kullanma directory • ile başlayan izinlere sahip rollere bakın microsoft.office365.knowledge |
Denetim ve izleme başvurusu | Microsoft Entra Id'de Viva Learning'e özgü roller Microsoft Entra etkinlik günlüğüne genel bakış Microsoft Entra denetim günlüklerine API erişimi: • Microsoft Graph v1.0 diziniAudit API'si • Kategorili RoleManagement denetimler |
Viva Insights
Alan | Content |
---|---|
Genel bakış | Viva Insights'taki roller |
Yönetim API'si başvurusu | Microsoft Entra Id'de Viva Insights'a özgü roller Microsoft Graph v1.0 roleManagement API • Sağlayıcıyı kullanma directory • ile başlayan izinlere sahip rollere bakın microsoft.office365.insights |
Denetim ve izleme başvurusu | Microsoft Entra Id'de Viva Insights'a özgü roller Microsoft Entra etkinlik günlüğüne genel bakış Microsoft Entra denetim günlüklerine API erişimi: • Microsoft Graph v1.0 diziniAudit API'si • Kategorili RoleManagement denetimler |
Arama yap
Alan | Content |
---|---|
Genel bakış | Microsoft Arama ayarlama |
Yönetim API'si başvurusu | Microsoft Entra Id'de aramaya özgü roller Microsoft Graph v1.0 roleManagement API • Sağlayıcıyı kullanma directory • ile başlayan izinlere sahip rollere bakın microsoft.office365.search |
Denetim ve izleme başvurusu | Microsoft Entra Id'de aramaya özgü roller Microsoft Entra etkinlik günlüğüne genel bakış Microsoft Entra denetim günlüklerine API erişimi: • Microsoft Graph v1.0 diziniAudit API'si • Kategorili RoleManagement denetimler |
Evrensel Yazdırma
Alan | Content |
---|---|
Genel bakış | Evrensel Yazdırma Yöneticisi Rolleri |
Yönetim API'si başvurusu | Microsoft Entra Id'de Evrensel Print-specifc rolleri Microsoft Graph v1.0 roleManagement API • Sağlayıcıyı kullanma directory • ile başlayan izinlere sahip rollere bakın microsoft.azure.print |
Denetim ve izleme başvurusu | Microsoft Entra Id'de Evrensel Print-specifc rolleri Microsoft Entra etkinlik günlüğüne genel bakış Microsoft Entra denetim günlüklerine API erişimi: • Microsoft Graph v1.0 diziniAudit API'si • Kategorili RoleManagement denetimler |
Microsoft 365 Uygulamaları paketi yönetimi
Microsoft 365 Uygulamaları paketi yönetimini ve Formlarını içerir.
Alan | Content |
---|---|
Genel bakış | Microsoft 365 Uygulamaları yönetim merkezine genel bakış Microsoft Forms için yönetici ayarları |
Yönetim API'si başvurusu | Microsoft Entra Id'de Microsoft 365 Uygulamaları özgü roller Microsoft Graph v1.0 roleManagement API • Sağlayıcıyı kullanma directory • Aşağıdaki rollerin izinleri vardır: Office Apps Yöneticisi, Güvenlik Yöneticisi, Genel Yönetici |
Denetim ve izleme başvurusu | Microsoft Entra Id'de Microsoft 365 Uygulamaları özgü roller Microsoft Entra etkinlik günlüğüne genel bakış Microsoft Entra denetim günlüklerine API erişimi: • Microsoft Graph v1.0 diziniAudit API'si • Kategorili RoleManagement denetimler |
Azure
Azure denetim düzlemi ve abonelik bilgileri için Azure rol tabanlı erişim denetimi (Azure RBAC).
Azure
Azure ve Sentinel'i içerir.
Alan | Content |
---|---|
Genel bakış | Azure rol tabanlı erişim denetimi (Azure RBAC) nedir? Microsoft Sentinel'de roller ve izinler |
Yönetim API'si başvurusu | Azure'da Azure hizmetine özgü roller Azure Resource Manager Yetkilendirme API'si • Rol ataması: Listele, Oluştur/Güncelleştir, Sil • Rol tanımı: Listele, Oluştur/Güncelleştir, Sil • Klasik yöneticiler olarak adlandırılan Azure kaynaklarına erişim vermek için eski bir yöntem vardır. Klasik yöneticiler, Azure RBAC'deki Sahip rolüne eşdeğerdir. Klasik yöneticiler Ağustos 2024'te kullanımdan kaldırılacaktır. • Microsoft Entra Genel Yöneticisinin yükseltme erişimi aracılığıyla Azure'a tek taraflı erişim sağlayabileceğini unutmayın. |
Denetim ve izleme başvurusu | Azure'da Azure hizmetine özgü roller Azure Etkinlik Günlüğü'nde Azure RBAC değişikliklerini izleme • Azure Etkinlik Günlüğü API'si • Olay Kategorisi Administrative ve İşlem Create role assignment , , Delete role assignment , Create or update custom role definition Delete custom role definition ile denetimler.Erişim günlüklerini kiracı düzeyinde Azure Etkinlik Günlüğü'nde görüntüleme • Azure Etkinlik Günlüğü API'si – Kiracı Etkinlik Günlükleri • Olay Kategorisi Administrative ve dize elevateAccess içeren denetimler.• Kiracı düzeyinde etkinlik günlüklerine erişim, kiracı düzeyinde erişim kazanmak için en az bir kez yükseltme erişimi kullanılmasını gerektirir. |
Ticaret
Satın alma ve faturalama ile ilgili hizmetler.
Maliyet Yönetimi ve Faturalama – Kurumsal Anlaşma
Alan | Content |
---|---|
Genel bakış | Azure Kurumsal Anlaşma rollerini yönetme |
Yönetim API'si başvurusu | Microsoft Entra Id'de Kurumsal Anlaşma özgü roller Kurumsal Anlaşma s, Microsoft Entra rollerini desteklemez. Kurumsal Anlaşma özgü roller Faturalama Rolü Atamaları API'si • Kuruluş Yöneticisi (Rol Kimliği: 9f1983cb-2574-400c-87e9-34cf8e2280db) • Kuruluş Yöneticisi (salt okunur) (Rol Kimliği: 24f8edb6-1668-4659-b5e2-40bb5f3a7d7e) • EA Satın Alan (Rol Kimliği: da6647fb-7651-49ee-be91-c43c4877f0c4) Kayıt Bölümü Rol Atamaları API'si • Bölüm Yöneticisi (Rol Kimliği: fb2cf67f-be5b-42e7-8025-4683c668f840) • Bölüm Okuyucusu (Rol Kimliği: db609904-a47f-4794-9be8-9bd86fbffd8a) Kayıt Hesabı Rol Atamaları API'si • Hesap Sahibi (Rol Kimliği: c15c22c0-9faf-424c-9b7e-bd91c06a240b) |
Denetim ve izleme başvurusu | Kurumsal Anlaşma özgü roller Azure Etkinlik Günlüğü API'si – Kiracı Etkinlik Günlükleri • Kiracı düzeyinde etkinlik günlüklerine erişim, kiracı düzeyinde erişim kazanmak için en az bir kez yükseltme erişimi kullanılmasını gerektirir. • resourceProvider == Microsoft.Billing ve operationName değerlerinin veya içerdiği denetimleri billingRoleAssignments EnrollmentAccount |
Maliyet Yönetimi ve Faturalama – Microsoft Müşteri Sözleşmesi
Alan | Content |
---|---|
Genel bakış | Azure’daki Microsoft Müşteri Sözleşmesi yönetici rollerini anlama Microsoft iş ödeme hesabınızı anlama |
Yönetim API'si başvurusu | Microsoft Entra Id'de Microsoft Müşteri Sözleşmesi özgü roller Microsoft Graph v1.0 roleManagement API • Sağlayıcıyı kullanma directory • Aşağıdaki rollerin izinleri vardır: Faturalama Yöneticisi, Genel Yönetici. Microsoft Müşteri Sözleşmesi özgü roller • Varsayılan olarak, Microsoft Entra Genel Yöneticisi ve Faturalama Yöneticisi rolleri, Microsoft Müşteri Sözleşmesi özgü RBAC'de Otomatik Olarak Faturalama Hesabı Sahibi rolüne atanır. • Faturalama Rolü Atama API'si |
Denetim ve izleme başvurusu | Microsoft Entra Id'de Microsoft Müşteri Sözleşmesi özgü roller Microsoft Entra etkinlik günlüğüne genel bakış Microsoft Entra denetim günlüklerine API erişimi: • Microsoft Graph v1.0 diziniAudit API'si • Kategorili denetimler RoleManagement Microsoft Müşteri Sözleşmesi özgü roller Azure Etkinlik Günlüğü API'si – Kiracı Etkinlik Günlükleri • Kiracı düzeyinde etkinlik günlüklerine erişim, kiracı düzeyinde erişim kazanmak için en az bir kez yükseltme erişimi kullanılmasını gerektirir. • ResourceProvider == Microsoft.Billing ve operationName değerlerinin aşağıdakilerden biri olduğu denetimler (tümü ile ön eklenmiştir Microsoft.Billing ):/permissionRequests/write /billingAccounts/createBillingRoleAssignment/action /billingAccounts/billingProfiles/createBillingRoleAssignment/action /billingAccounts/billingProfiles/invoiceSections/createBillingRoleAssignment/action /billingAccounts/customers/createBillingRoleAssignment/action /billingAccounts/billingRoleAssignments/write /billingAccounts/billingRoleAssignments/delete /billingAccounts/billingProfiles/billingRoleAssignments/delete /billingAccounts/billingProfiles/customers/createBillingRoleAssignment/action /billingAccounts/billingProfiles/invoiceSections/billingRoleAssignments/delete /billingAccounts/departments/billingRoleAssignments/write /billingAccounts/departments/billingRoleAssignments/delete /billingAccounts/enrollmentAccounts/transferBillingSubscriptions/action /billingAccounts/enrollmentAccounts/billingRoleAssignments/write /billingAccounts/enrollmentAccounts/billingRoleAssignments/delete /billingAccounts/billingProfiles/invoiceSections/billingSubscriptions/transfer/action /billingAccounts/billingProfiles/invoiceSections/initiateTransfer/action /billingAccounts/billingProfiles/invoiceSections/transfers/delete /billingAccounts/billingProfiles/invoiceSections/transfers/cancel/action /billingAccounts/billingProfiles/invoiceSections/transfers/write /transfers/acceptTransfer/action /transfers/accept/action /transfers/decline/action /transfers/declineTransfer/action /billingAccounts/customers/initiateTransfer/action /billingAccounts/customers/transfers/delete /billingAccounts/customers/transfers/cancel/action /billingAccounts/customers/transfers/write /billingAccounts/billingProfiles/invoiceSections/products/transfer/action /billingAccounts/billingSubscriptions/elevateRole/action |
İş Abonelikleri ve Faturalama – Toplu Lisanslama
Alan | Content |
---|---|
Genel bakış | Toplu lisanslama kullanıcı rollerini yönetme Sık Sorulan Sorular |
Yönetim API'si başvurusu | Microsoft Entra Id'de Toplu Lisanslamaya özgü roller Toplu Lisanslama, Microsoft Entra rollerini desteklemez. Toplu Lisanslamaya özgü roller VL kullanıcıları ve rolleri M365 Yönetim Merkezi'nde yönetilir. |
İş Ortağı Merkezi
Alan | Content |
---|---|
Genel bakış | Kullanıcılar için roller, izinler ve çalışma alanı erişimi |
Yönetim API'si başvurusu | Microsoft Entra Id'de İş Ortağı Merkezi'ne özgü roller Microsoft Graph v1.0 roleManagement API • Sağlayıcıyı kullanma directory • Aşağıdaki rollerin izinleri vardır: Genel Yönetici, Kullanıcı Yöneticisi. İş Ortağı Merkezi'ne özgü roller İş Ortağı Merkezi'ne özgü roller yalnızca İş Ortağı Merkezi aracılığıyla yönetilebilir. |
Denetim ve izleme başvurusu | Microsoft Entra Id'de İş Ortağı Merkezi'ne özgü roller Microsoft Entra etkinlik günlüğüne genel bakış Microsoft Entra denetim günlüklerine API erişimi: • Microsoft Graph v1.0 diziniAudit API'si • Kategorili denetimler RoleManagement |
Diğer hizmetler
Azure DevOps
Alan | Content |
---|---|
Genel bakış | İzinler ve güvenlik grupları hakkında |
Yönetim API'si başvurusu | Microsoft Entra Id'de Azure DevOps'a özgü roller Microsoft Graph v1.0 roleManagement API • Sağlayıcıyı kullanma directory • ile microsoft.azure.devOps başlayan izinlere sahip rollere bakın.Azure DevOps'a özgü roller Roleassignments API aracılığıyla verilen izinleri oluşturma/okuma/güncelleştirme/silme • Roledefinitions API'siyle rollerin izinlerini görüntüleme • İzinler başvuru konusu • Bir role bir Azure DevOps grubu (not: Microsoft Entra grubundan farklı) atandığında, Üyelikler API'siyle grup üyeliklerini oluşturun/okuyun/güncelleştirin/silin |
Denetim ve izleme başvurusu | Microsoft Entra Id'de Azure DevOps'a özgü roller Microsoft Entra etkinlik günlüğüne genel bakış Microsoft Entra denetim günlüklerine API erişimi: • Microsoft Graph v1.0 diziniAudit API'si • Kategorili denetimler RoleManagement Azure DevOps'a özgü roller • AzureDevOps Denetim Günlüğüne Erişme • Denetim API'si başvurusu • AuditId başvurusu • ActionId Security.ModifyPermission ile denetimler, Security.RemovePermission .• Rollere atanan gruplarda yapılan değişiklikler için, ActionId Group.UpdateGroupMembership , , Group.UpdateGroupMembership.Add ile denetimler Group.UpdateGroupMembership.Remove |
Fabric
Doku ve Power BI'ı içerir.
Alan | Content |
---|---|
Genel bakış | Microsoft Fabric yönetici rollerini anlama |
Yönetim API'si başvurusu | Microsoft Entra Id'de dokuya özgü roller Microsoft Graph v1.0 roleManagement API • Sağlayıcıyı kullanma directory • ile microsoft.powerApps.powerBI başlayan izinlere sahip rollere bakın. |
Denetim ve izleme başvurusu | Microsoft Entra Id'de dokuya özgü roller Microsoft Entra etkinlik günlüğüne genel bakış Microsoft Entra denetim günlüklerine API erişimi: • Microsoft Graph v1.0 diziniAudit API'si • Kategorili denetimler RoleManagement |
Müşteri desteği servis taleplerini yönetmek için Birleştirilmiş Destek Portalı
Birleştirilmiş Destek Portal ve Services Hub'ı içerir.
Alan | Content |
---|---|
Genel bakış | Services Hub rolleri ve izinleri |
Yönetim API'si başvurusu | Services Hub portalında https://serviceshub.microsoft.combu rolleri yönetin. |
Microsoft Graph uygulama izinleri
Daha önce bahsedilen RBAC sistemlerine ek olarak, uygulama izinleri kullanılarak Microsoft Entra uygulama kayıtlarına ve hizmet sorumlularına yükseltilmiş izinler verilebilir. Örneğin, etkileşimli olmayan, insan olmayan bir uygulama kimliğine bir kiracıdaki tüm postaları okuma olanağı verilebilir ( Mail.Read
uygulama izni). Aşağıdaki tabloda uygulama izinlerinin nasıl yönetilip izleneceği listelenmektedir.
Alan | Content |
---|---|
Genel bakış | Microsoft Graph izinlerine genel bakış |
Yönetim API'si başvurusu | Microsoft Entra Id'de Microsoft Graph'a özgü roller Microsoft Graph v1.0 servicePrincipal API • Kiracıdaki her servicePrincipal için appRoleAssignments öğesini numaralandırın. • Her appRoleAssignment için, appRoleAssignment içindeki resourceId ve appRoleId tarafından başvurulan servicePrincipal nesnesindeki appRole özelliğini okuyarak atama tarafından verilen izinler hakkında bilgi edinin. • Exchange, SharePoint, Teams vb. erişim izni veren Microsoft Graph'e (appID == "00000003-0000-0000-c000-0000000000000) yönelik uygulama izinleri ilgi çekicidir. Microsoft Graph izinleri için bir başvuru aşağıdadır. • Ayrıca bkz . Uygulamalar için Microsoft Entra güvenlik işlemleri. |
Denetim ve izleme başvurusu | Microsoft Entra Id'de Microsoft Graph'a özgü roller Microsoft Entra etkinlik günlüğüne genel bakış Microsoft Entra denetim günlüklerine API erişimi: • Microsoft Graph v1.0 diziniAudit API'si • Kategori ApplicationManagement ve Etkinlik adıyla denetimler Add app role assignment to service principal |