Microsoft hizmetleri genelindeki roller

Microsoft 365'teki hizmetler, Microsoft Entra Id'deki yönetim rolleri ile yönetilebilir. Bazı hizmetler ayrıca bu hizmete özgü ek roller de sağlar. Bu makalede, Microsoft 365 ve diğer hizmetler için rol tabanlı erişim denetimi (RBAC) ile ilgili içerik, API başvuruları ve denetim ve izleme başvuruları listelenmektedir.

Microsoft Entra

Microsoft Entra'daki Microsoft Entra Kimliği ve ilgili hizmetler.

Microsoft Entra Kimlik

Alan Content
Genel bakış Microsoft Entra yerleşik rolleri
Yönetim API'si başvurusu Microsoft Entra rolleri
Microsoft Graph v1.0 roleManagement API
• Sağlayıcıyı kullanma directory
• Bir gruba rol atandığında Microsoft Graph v1.0 grupları API'siyle grup üyeliklerini yönetin
Denetim ve izleme başvurusu Microsoft Entra rolleri
Microsoft Entra etkinlik günlüğüne genel bakış
Microsoft Entra denetim günlüklerine API erişimi:
Microsoft Graph v1.0 diziniAudit API'si
• Kategorili RoleManagement denetimler
• Bir gruba rol atandığında, grup üyeliklerindeki değişiklikleri denetlemek için bkz. kategori GroupManagement ve etkinliklerle Add member to group yapılan denetimler ve Remove member from group

Yetkilendirme yönetimi

Alan Content
Genel bakış Yetkilendirme yönetimi rolleri
Yönetim API'si başvurusu Microsoft Entra Id'de Yetkilendirme Yönetimine özgü roller
Microsoft Graph v1.0 roleManagement API
• Sağlayıcıyı kullanma directory
• Şunlarla başlayan izinlere sahip rollere bakın: microsoft.directory/entitlementManagement

Yetkilendirme Yönetimine özgü roller
Microsoft Graph v1.0 roleManagement API
• Sağlayıcıyı kullanma entitlementManagement
Denetim ve izleme başvurusu Microsoft Entra Id'de Yetkilendirme Yönetimine özgü roller
Microsoft Entra etkinlik günlüğüne genel bakış
Microsoft Entra denetim günlüklerine API erişimi:
Microsoft Graph v1.0 diziniAudit API'si
• Kategorili RoleManagement denetimler

Yetkilendirme Yönetimine özgü roller
Microsoft Entra denetim günlüğünde kategori EntitlementManagement ve Etkinlik aşağıdakilerden biridir:
Remove Entitlement Management role assignment
Add Entitlement Management role assignment

Microsoft 365

Microsoft 365 paketindeki hizmetler.

Exchange

Alan Content
Genel bakış Exchange Online'da izinler
Yönetim API'si başvurusu Microsoft Entra Id'de Exchange'e özgü roller
Microsoft Graph v1.0 roleManagement API
• Sağlayıcıyı kullanma directory
• şunlarla başlayan izinlere sahip roller: microsoft.office365.exchange

Exchange'e özgü roller
Microsoft Graph Beta rolüYönetme API'si
• Sağlayıcıyı kullanma exchange
Denetim ve izleme başvurusu Microsoft Entra Id'de Exchange'e özgü roller
Microsoft Entra etkinlik günlüğüne genel bakış
Microsoft Entra denetim günlüklerine API erişimi:
Microsoft Graph v1.0 diziniAudit API'si
• Kategorili RoleManagement denetimler

Exchange'e özgü roller
Microsoft Graph Beta Güvenlik API'sini (denetim günlüğü sorgusu) kullanın ve recordType == ExchangeAdmin ile İşlem'in aşağıdakilerden biri olduğu denetim olaylarını listeleyin:
Add-RoleGroupMember, Remove-RoleGroupMember, Update-RoleGroupMember, , New-RoleGroup, Remove-RoleGroup, New-ManagementRole, Remove-ManagementRoleEntry, New-ManagementRoleAssignment

SharePoint

SharePoint, OneDrive, Delve, Listeler, Project Online ve Döngü içerir.

Alan Content
Genel bakış Microsoft 365'teki SharePoint Yöneticisi rolü hakkında
Yöneticiler için Delve
Microsoft Listeler için denetim ayarları
Project Online'da izin yönetimini değiştirme
Yönetim API'si başvurusu Microsoft Entra Id'de SharePoint'e özgü roller
Microsoft Graph v1.0 roleManagement API
• Sağlayıcıyı kullanma directory
• şunlarla başlayan izinlere sahip roller: microsoft.office365.sharepoint
Denetim ve izleme başvurusu Microsoft Entra Id'de SharePoint'e özgü roller
Microsoft Entra etkinlik günlüğüne genel bakış
Microsoft Entra denetim günlüklerine API erişimi:
Microsoft Graph v1.0 diziniAudit API'si
• Kategorili RoleManagement denetimler

Intune

Alan Content
Genel bakış Microsoft Intune ile rol tabanlı erişim denetimi (RBAC)
Yönetim API'si başvurusu Microsoft Entra Id'de Intune'a özgü roller
Microsoft Graph v1.0 roleManagement API
• Sağlayıcıyı kullanma directory
• şunlarla başlayan izinlere sahip roller: microsoft.intune

Intune'a özgü roller
Microsoft Graph Beta rolüYönetme API'si
• Sağlayıcıyı kullanma deviceManagement
• Alternatif olarak Intune'a özgü Microsoft Graph Beta RBAC yönetim API'sini kullanın
Denetim ve izleme başvurusu Microsoft Entra Id'de Intune'a özgü roller
Microsoft Graph v1.0 diziniAudit API'si
RoleManagement kategori

Intune'a özgü roller
Intune denetimine genel bakış
Intune'a özgü denetim günlüklerine API erişimi:
Microsoft Graph Beta getAuditActivityTypes API
• İlk liste etkinlik türleri: category=Role, ardından Microsoft Graph Beta auditEvents API'sini kullanarak her etkinlik türü için tüm auditEvents listeleyin

Teams

Teams, Bookings, Teams için Copilot Studio ve Vardiyalar'ı içerir.

Alan Content
Genel bakış Teams'i yönetmek için Microsoft Teams yönetici rollerini kullanma
Yönetim API'si başvurusu Microsoft Entra Id'de Teams'e özgü roller
Microsoft Graph v1.0 roleManagement API
• Sağlayıcıyı kullanma directory
• şunlarla başlayan izinlere sahip roller: microsoft.teams
Denetim ve izleme başvurusu Microsoft Entra Id'de Teams'e özgü roller
Microsoft Entra etkinlik günlüğüne genel bakış
Microsoft Entra denetim günlüklerine API erişimi:
Microsoft Graph v1.0 diziniAudit API'si
• Kategorili RoleManagement denetimler

Purview paketi

Purview paketi, Azure Information Protection ve Bilgi Engelleri içerir.

Alan Content
Genel bakış Office 365 için Microsoft Defender ve Microsoft Purview'daki roller ve rol grupları
Yönetim API'si başvurusu Microsoft Entra Id'de Purview'a özgü roller
Microsoft Graph v1.0 roleManagement API
• Sağlayıcıyı kullanma directory
• Şunlarla başlayan izinlere sahip rollere bakın:
microsoft.office365.complianceManager
microsoft.office365.protectionCenter
microsoft.office365.securityComplianceCenter

Purview'a özgü roller
PowerShell kullanma: Güvenlik ve Uyumluluk PowerShell. Belirli cmdlet'ler şunlardır:
Get-RoleGroup
Get-RoleGroupMember
New-RoleGroup
Add-RoleGroupMember
Update-RoleGroupMember
Remove-RoleGroupMember
Remove-RoleGroup
Denetim ve izleme başvurusu Microsoft Entra Id'de Purview'a özgü roller
Microsoft Entra etkinlik günlüğüne genel bakış
Microsoft Entra denetim günlüklerine API erişimi:
Microsoft Graph v1.0 diziniAudit API'si
• Kategorili RoleManagement denetimler

Purview'a özgü roller
Microsoft Graph Beta Güvenlik API'sini (denetim günlüğü sorgusu Beta) kullanın ve recordType == SecurityComplianceRBAC ve İşlem ' in , Remove-RoleGroupMember, , Update-RoleGroupMemberNew-RoleGroup, ve işlemlerinden biri olduğu denetim olaylarını Add-RoleGroupMemberlisteleyinRemove-RoleGroup

Power Platform

Teams için Power Platform, Dynamics 365, Flow ve Dataverse'i içerir.

Alan Content
Genel bakış Kiracınızı yönetmek için hizmet yöneticisi rolleri kullanma
Güvenlik rolleri ve ayrıcalıkları
Yönetim API'si başvurusu Microsoft Entra Id'de Power Platform'a özgü roller
Microsoft Graph v1.0 roleManagement API
• Sağlayıcıyı kullanma directory
• Şunlarla başlayan izinlere sahip rollere bakın:
microsoft.powerApps
microsoft.dynamics365
microsoft.flow

Dataverse'e özgü roller
Web API'sini kullanarak işlemler gerçekleştirme
• Kullanıcı (SystemUser) tablosunu/varlık başvurusunu sorgulama
• Rol atamaları systemuserroles_association tablolarının bir parçasıdır
Denetim ve izleme başvurusu Microsoft Entra Id'de Power Platform'a özgü roller
Microsoft Entra etkinlik günlüğüne genel bakış
Microsoft Entra denetim günlüklerine API erişimi:
Microsoft Graph v1.0 diziniAudit API'si
• Kategorili RoleManagement denetimler

Dataverse'e özgü roller
Dataverse denetimine genel bakış
Dataverse'e özgü denetim günlüklerine erişmek için API
Dataverse Web API'si
Denetim tablosu başvurusu
• Eylem kodlarıyla denetimler:
53 – Ekibİne Rol Atama
54 – Rolü Ekipten Kaldır
55 – Kullanıcıya Rol Atama
56 – Rolü Kullanıcıdan Kaldır
57 – Role Ayrıcalık Ekleme
58 – Rolden Ayrıcalıkları Kaldır
59 – Roldeki Ayrıcalıkları Değiştirme

Defender paketi

Defender paketi, Güvenli Puan, Bulut Uygulamaları Güvenliği ve Tehdit Bilgileri içerir.

Alan Content
Genel bakış Microsoft Defender XDR Unified rol tabanlı erişim denetimi (RBAC)
Yönetim API'si başvurusu Microsoft Entra Id'de Defender'a özgü roller
Microsoft Graph v1.0 roleManagement API
• Sağlayıcıyı kullanma directory
• Aşağıdaki rollerin izinleri (başvuru): Güvenlik Yöneticisi, Güvenlik Operatörü, Güvenlik Okuyucusu, Genel Yönetici ve Genel Okuyucu

Defender'a özgü roller
Defender birleşik RBAC kullanmak için iş yüklerinin etkinleştirilmesi gerekir. Bkz . Microsoft Defender XDR Unified rol tabanlı erişim denetimini (RBAC) etkinleştirme. Defender Birleştirilmiş RBAC'nin etkinleştirilmesi tek tek Defender çözüm rollerini kapatır.
• Yalnızca security.microsoft.com portal üzerinden yönetilebilir.
Denetim ve izleme başvurusu Microsoft Entra Id'de Defender'a özgü roller
Microsoft Entra etkinlik günlüğüne genel bakış
Microsoft Entra denetim günlüklerine API erişimi:
Microsoft Graph v1.0 diziniAudit API'si
• Kategorili RoleManagement denetimler

Viva Engage

Alan Content
Genel bakış Viva Engage'te yönetici rollerini yönetme
Yönetim API'si başvurusu Microsoft Entra Id'de Viva Engage'e özgü roller
Microsoft Graph v1.0 roleManagement API
• Sağlayıcıyı kullanma directory
• ile microsoft.office365.yammerbaşlayan izinlere sahip rollere bakın.

Viva Engage'e özgü roller
• Doğrulanmış yönetici ve Ağ yöneticisi rolleri Yammer yönetim merkezi üzerinden yönetilebilir.
• Viva Engage yönetim merkezi aracılığıyla kurumsal iletişimci rolü atanabilir.
Yammer Veri Dışarı Aktarma API'sini , yönetici listesini okumak üzere admins.csv dışarı aktarmak için kullanılabilir
Denetim ve izleme başvurusu Microsoft Entra Id'de Viva Engage'e özgü roller
Microsoft Entra etkinlik günlüğüne genel bakış
Microsoft Entra denetim günlüklerine API erişimi:
Microsoft Graph v1.0 diziniAudit API'si
• Kategorili RoleManagement denetimler

Viva Engage'e özgü roller
• Yönetici listesi için admins.csv artımlı olarak dışarı aktarmak için Yammer Veri Dışarı Aktarma API'sini kullanma

Viva Connections

Alan Content
Genel bakış Microsoft Viva'da yönetici rolleri ve görevleri
Yönetim API'si başvurusu Microsoft Entra Id'de Viva Bağlantılarına özgü roller
Microsoft Graph v1.0 roleManagement API
• Sağlayıcıyı kullanma directory
• Aşağıdaki rollerin izinleri vardır: SharePoint Yöneticisi, Teams Yöneticisi ve Genel Yönetici
Denetim ve izleme başvurusu Microsoft Entra Id'de Viva Bağlantılarına özgü roller
Microsoft Entra etkinlik günlüğüne genel bakış
Microsoft Entra denetim günlüklerine API erişimi:
Microsoft Graph v1.0 diziniAudit API'si
• Kategorili RoleManagement denetimler

Viva Learning

Alan Content
Genel bakış Teams yönetim merkezinde Microsoft Viva Learning'i ayarlama
Yönetim API'si başvurusu Microsoft Entra Id'de Viva Learning'e özgü roller
Microsoft Graph v1.0 roleManagement API
• Sağlayıcıyı kullanma directory
• ile başlayan izinlere sahip rollere bakın microsoft.office365.knowledge
Denetim ve izleme başvurusu Microsoft Entra Id'de Viva Learning'e özgü roller
Microsoft Entra etkinlik günlüğüne genel bakış
Microsoft Entra denetim günlüklerine API erişimi:
Microsoft Graph v1.0 diziniAudit API'si
• Kategorili RoleManagement denetimler

Viva Insights

Alan Content
Genel bakış Viva Insights'taki roller
Yönetim API'si başvurusu Microsoft Entra Id'de Viva Insights'a özgü roller
Microsoft Graph v1.0 roleManagement API
• Sağlayıcıyı kullanma directory
• ile başlayan izinlere sahip rollere bakın microsoft.office365.insights
Denetim ve izleme başvurusu Microsoft Entra Id'de Viva Insights'a özgü roller
Microsoft Entra etkinlik günlüğüne genel bakış
Microsoft Entra denetim günlüklerine API erişimi:
Microsoft Graph v1.0 diziniAudit API'si
• Kategorili RoleManagement denetimler
Alan Content
Genel bakış Microsoft Arama ayarlama
Yönetim API'si başvurusu Microsoft Entra Id'de aramaya özgü roller
Microsoft Graph v1.0 roleManagement API
• Sağlayıcıyı kullanma directory
• ile başlayan izinlere sahip rollere bakın microsoft.office365.search
Denetim ve izleme başvurusu Microsoft Entra Id'de aramaya özgü roller
Microsoft Entra etkinlik günlüğüne genel bakış
Microsoft Entra denetim günlüklerine API erişimi:
Microsoft Graph v1.0 diziniAudit API'si
• Kategorili RoleManagement denetimler

Evrensel Yazdırma

Alan Content
Genel bakış Evrensel Yazdırma Yöneticisi Rolleri
Yönetim API'si başvurusu Microsoft Entra Id'de Evrensel Print-specifc rolleri
Microsoft Graph v1.0 roleManagement API
• Sağlayıcıyı kullanma directory
• ile başlayan izinlere sahip rollere bakın microsoft.azure.print
Denetim ve izleme başvurusu Microsoft Entra Id'de Evrensel Print-specifc rolleri
Microsoft Entra etkinlik günlüğüne genel bakış
Microsoft Entra denetim günlüklerine API erişimi:
Microsoft Graph v1.0 diziniAudit API'si
• Kategorili RoleManagement denetimler

Microsoft 365 Uygulamaları paketi yönetimi

Microsoft 365 Uygulamaları paketi yönetimini ve Formlarını içerir.

Alan Content
Genel bakış Microsoft 365 Uygulamaları yönetim merkezine genel bakış
Microsoft Forms için yönetici ayarları
Yönetim API'si başvurusu Microsoft Entra Id'de Microsoft 365 Uygulamaları özgü roller
Microsoft Graph v1.0 roleManagement API
• Sağlayıcıyı kullanma directory
• Aşağıdaki rollerin izinleri vardır: Office Apps Yöneticisi, Güvenlik Yöneticisi, Genel Yönetici
Denetim ve izleme başvurusu Microsoft Entra Id'de Microsoft 365 Uygulamaları özgü roller
Microsoft Entra etkinlik günlüğüne genel bakış
Microsoft Entra denetim günlüklerine API erişimi:
Microsoft Graph v1.0 diziniAudit API'si
• Kategorili RoleManagement denetimler

Azure

Azure denetim düzlemi ve abonelik bilgileri için Azure rol tabanlı erişim denetimi (Azure RBAC).

Azure

Azure ve Sentinel'i içerir.

Alan Content
Genel bakış Azure rol tabanlı erişim denetimi (Azure RBAC) nedir?
Microsoft Sentinel'de roller ve izinler
Yönetim API'si başvurusu Azure'da Azure hizmetine özgü roller
Azure Resource Manager Yetkilendirme API'si
• Rol ataması: Listele, Oluştur/Güncelleştir, Sil
• Rol tanımı: Listele, Oluştur/Güncelleştir, Sil

• Klasik yöneticiler olarak adlandırılan Azure kaynaklarına erişim vermek için eski bir yöntem vardır. Klasik yöneticiler, Azure RBAC'deki Sahip rolüne eşdeğerdir. Klasik yöneticiler Ağustos 2024'te kullanımdan kaldırılacaktır.
• Microsoft Entra Genel Yöneticisinin yükseltme erişimi aracılığıyla Azure'a tek taraflı erişim sağlayabileceğini unutmayın.
Denetim ve izleme başvurusu Azure'da Azure hizmetine özgü roller
Azure Etkinlik Günlüğü'nde Azure RBAC değişikliklerini izleme
Azure Etkinlik Günlüğü API'si
• Olay Kategorisi Administrative ve İşlem Create role assignment, , Delete role assignment, Create or update custom role definitionDelete custom role definitionile denetimler.

Erişim günlüklerini kiracı düzeyinde Azure Etkinlik Günlüğü'nde görüntüleme
Azure Etkinlik Günlüğü API'si – Kiracı Etkinlik Günlükleri
• Olay Kategorisi Administrative ve dize elevateAccessiçeren denetimler.
• Kiracı düzeyinde etkinlik günlüklerine erişim, kiracı düzeyinde erişim kazanmak için en az bir kez yükseltme erişimi kullanılmasını gerektirir.

Ticaret

Satın alma ve faturalama ile ilgili hizmetler.

Maliyet Yönetimi ve Faturalama – Kurumsal Anlaşma

Alan Content
Genel bakış Azure Kurumsal Anlaşma rollerini yönetme
Yönetim API'si başvurusu Microsoft Entra Id'de Kurumsal Anlaşma özgü roller
Kurumsal Anlaşma s, Microsoft Entra rollerini desteklemez.

Kurumsal Anlaşma özgü roller
Faturalama Rolü Atamaları API'si
• Kuruluş Yöneticisi (Rol Kimliği: 9f1983cb-2574-400c-87e9-34cf8e2280db)
• Kuruluş Yöneticisi (salt okunur) (Rol Kimliği: 24f8edb6-1668-4659-b5e2-40bb5f3a7d7e)
• EA Satın Alan (Rol Kimliği: da6647fb-7651-49ee-be91-c43c4877f0c4)
Kayıt Bölümü Rol Atamaları API'si
• Bölüm Yöneticisi (Rol Kimliği: fb2cf67f-be5b-42e7-8025-4683c668f840)
• Bölüm Okuyucusu (Rol Kimliği: db609904-a47f-4794-9be8-9bd86fbffd8a)
Kayıt Hesabı Rol Atamaları API'si
• Hesap Sahibi (Rol Kimliği: c15c22c0-9faf-424c-9b7e-bd91c06a240b)
Denetim ve izleme başvurusu Kurumsal Anlaşma özgü roller
Azure Etkinlik Günlüğü API'si – Kiracı Etkinlik Günlükleri
• Kiracı düzeyinde etkinlik günlüklerine erişim, kiracı düzeyinde erişim kazanmak için en az bir kez yükseltme erişimi kullanılmasını gerektirir.
• resourceProvider == Microsoft.Billing ve operationName değerlerinin veya içerdiği denetimleri billingRoleAssignmentsEnrollmentAccount

Maliyet Yönetimi ve Faturalama – Microsoft Müşteri Sözleşmesi

Alan Content
Genel bakış Azure’daki Microsoft Müşteri Sözleşmesi yönetici rollerini anlama
Microsoft iş ödeme hesabınızı anlama
Yönetim API'si başvurusu Microsoft Entra Id'de Microsoft Müşteri Sözleşmesi özgü roller
Microsoft Graph v1.0 roleManagement API
• Sağlayıcıyı kullanma directory
• Aşağıdaki rollerin izinleri vardır: Faturalama Yöneticisi, Genel Yönetici.

Microsoft Müşteri Sözleşmesi özgü roller
• Varsayılan olarak, Microsoft Entra Genel Yöneticisi ve Faturalama Yöneticisi rolleri, Microsoft Müşteri Sözleşmesi özgü RBAC'de Otomatik Olarak Faturalama Hesabı Sahibi rolüne atanır.
Faturalama Rolü Atama API'si
Denetim ve izleme başvurusu Microsoft Entra Id'de Microsoft Müşteri Sözleşmesi özgü roller
Microsoft Entra etkinlik günlüğüne genel bakış
Microsoft Entra denetim günlüklerine API erişimi:
Microsoft Graph v1.0 diziniAudit API'si
• Kategorili denetimler RoleManagement

Microsoft Müşteri Sözleşmesi özgü roller
Azure Etkinlik Günlüğü API'si – Kiracı Etkinlik Günlükleri
• Kiracı düzeyinde etkinlik günlüklerine erişim, kiracı düzeyinde erişim kazanmak için en az bir kez yükseltme erişimi kullanılmasını gerektirir.
• ResourceProvider == Microsoft.Billing ve operationName değerlerinin aşağıdakilerden biri olduğu denetimler (tümü ile ön eklenmiştir Microsoft.Billing):
/permissionRequests/write
/billingAccounts/createBillingRoleAssignment/action
/billingAccounts/billingProfiles/createBillingRoleAssignment/action
/billingAccounts/billingProfiles/invoiceSections/createBillingRoleAssignment/action
/billingAccounts/customers/createBillingRoleAssignment/action
/billingAccounts/billingRoleAssignments/write
/billingAccounts/billingRoleAssignments/delete
/billingAccounts/billingProfiles/billingRoleAssignments/delete
/billingAccounts/billingProfiles/customers/createBillingRoleAssignment/action
/billingAccounts/billingProfiles/invoiceSections/billingRoleAssignments/delete
/billingAccounts/departments/billingRoleAssignments/write
/billingAccounts/departments/billingRoleAssignments/delete
/billingAccounts/enrollmentAccounts/transferBillingSubscriptions/action
/billingAccounts/enrollmentAccounts/billingRoleAssignments/write
/billingAccounts/enrollmentAccounts/billingRoleAssignments/delete
/billingAccounts/billingProfiles/invoiceSections/billingSubscriptions/transfer/action
/billingAccounts/billingProfiles/invoiceSections/initiateTransfer/action
/billingAccounts/billingProfiles/invoiceSections/transfers/delete
/billingAccounts/billingProfiles/invoiceSections/transfers/cancel/action
/billingAccounts/billingProfiles/invoiceSections/transfers/write
/transfers/acceptTransfer/action
/transfers/accept/action
/transfers/decline/action
/transfers/declineTransfer/action
/billingAccounts/customers/initiateTransfer/action
/billingAccounts/customers/transfers/delete
/billingAccounts/customers/transfers/cancel/action
/billingAccounts/customers/transfers/write
/billingAccounts/billingProfiles/invoiceSections/products/transfer/action
/billingAccounts/billingSubscriptions/elevateRole/action

İş Abonelikleri ve Faturalama – Toplu Lisanslama

Alan Content
Genel bakış Toplu lisanslama kullanıcı rollerini yönetme Sık Sorulan Sorular
Yönetim API'si başvurusu Microsoft Entra Id'de Toplu Lisanslamaya özgü roller
Toplu Lisanslama, Microsoft Entra rollerini desteklemez.

Toplu Lisanslamaya özgü roller
VL kullanıcıları ve rolleri M365 Yönetim Merkezi'nde yönetilir.

İş Ortağı Merkezi

Alan Content
Genel bakış Kullanıcılar için roller, izinler ve çalışma alanı erişimi
Yönetim API'si başvurusu Microsoft Entra Id'de İş Ortağı Merkezi'ne özgü roller
Microsoft Graph v1.0 roleManagement API
• Sağlayıcıyı kullanma directory
• Aşağıdaki rollerin izinleri vardır: Genel Yönetici, Kullanıcı Yöneticisi.

İş Ortağı Merkezi'ne özgü roller
İş Ortağı Merkezi'ne özgü roller yalnızca İş Ortağı Merkezi aracılığıyla yönetilebilir.
Denetim ve izleme başvurusu Microsoft Entra Id'de İş Ortağı Merkezi'ne özgü roller
Microsoft Entra etkinlik günlüğüne genel bakış
Microsoft Entra denetim günlüklerine API erişimi:
Microsoft Graph v1.0 diziniAudit API'si
• Kategorili denetimler RoleManagement

Diğer hizmetler

Azure DevOps

Alan Content
Genel bakış İzinler ve güvenlik grupları hakkında
Yönetim API'si başvurusu Microsoft Entra Id'de Azure DevOps'a özgü roller
Microsoft Graph v1.0 roleManagement API
• Sağlayıcıyı kullanma directory
• ile microsoft.azure.devOpsbaşlayan izinlere sahip rollere bakın.

Azure DevOps'a özgü roller
Roleassignments API aracılığıyla verilen izinleri oluşturma/okuma/güncelleştirme/silme
• Roledefinitions API'siyle rollerin izinlerini görüntüleme
İzinler başvuru konusu
• Bir role bir Azure DevOps grubu (not: Microsoft Entra grubundan farklı) atandığında, Üyelikler API'siyle grup üyeliklerini oluşturun/okuyun/güncelleştirin/silin
Denetim ve izleme başvurusu Microsoft Entra Id'de Azure DevOps'a özgü roller
Microsoft Entra etkinlik günlüğüne genel bakış
Microsoft Entra denetim günlüklerine API erişimi:
Microsoft Graph v1.0 diziniAudit API'si
• Kategorili denetimler RoleManagement

Azure DevOps'a özgü roller
AzureDevOps Denetim Günlüğüne Erişme
Denetim API'si başvurusu
AuditId başvurusu
• ActionId Security.ModifyPermissionile denetimler, Security.RemovePermission.
• Rollere atanan gruplarda yapılan değişiklikler için, ActionId Group.UpdateGroupMembership, , Group.UpdateGroupMembership.Addile denetimler Group.UpdateGroupMembership.Remove

Fabric

Doku ve Power BI'ı içerir.

Alan Content
Genel bakış Microsoft Fabric yönetici rollerini anlama
Yönetim API'si başvurusu Microsoft Entra Id'de dokuya özgü roller
Microsoft Graph v1.0 roleManagement API
• Sağlayıcıyı kullanma directory
• ile microsoft.powerApps.powerBIbaşlayan izinlere sahip rollere bakın.
Denetim ve izleme başvurusu Microsoft Entra Id'de dokuya özgü roller
Microsoft Entra etkinlik günlüğüne genel bakış
Microsoft Entra denetim günlüklerine API erişimi:
Microsoft Graph v1.0 diziniAudit API'si
• Kategorili denetimler RoleManagement

Müşteri desteği servis taleplerini yönetmek için Birleştirilmiş Destek Portalı

Birleştirilmiş Destek Portal ve Services Hub'ı içerir.

Alan Content
Genel bakış Services Hub rolleri ve izinleri
Yönetim API'si başvurusu Services Hub portalında https://serviceshub.microsoft.combu rolleri yönetin.

Microsoft Graph uygulama izinleri

Daha önce bahsedilen RBAC sistemlerine ek olarak, uygulama izinleri kullanılarak Microsoft Entra uygulama kayıtlarına ve hizmet sorumlularına yükseltilmiş izinler verilebilir. Örneğin, etkileşimli olmayan, insan olmayan bir uygulama kimliğine bir kiracıdaki tüm postaları okuma olanağı verilebilir ( Mail.Read uygulama izni). Aşağıdaki tabloda uygulama izinlerinin nasıl yönetilip izleneceği listelenmektedir.

Alan Content
Genel bakış Microsoft Graph izinlerine genel bakış
Yönetim API'si başvurusu Microsoft Entra Id'de Microsoft Graph'a özgü roller
Microsoft Graph v1.0 servicePrincipal API
• Kiracıdaki her servicePrincipal için appRoleAssignments öğesini numaralandırın.
• Her appRoleAssignment için, appRoleAssignment içindeki resourceId ve appRoleId tarafından başvurulan servicePrincipal nesnesindeki appRole özelliğini okuyarak atama tarafından verilen izinler hakkında bilgi edinin.
• Exchange, SharePoint, Teams vb. erişim izni veren Microsoft Graph'e (appID == "00000003-0000-0000-c000-0000000000000) yönelik uygulama izinleri ilgi çekicidir. Microsoft Graph izinleri için bir başvuru aşağıdadır.
• Ayrıca bkz . Uygulamalar için Microsoft Entra güvenlik işlemleri.
Denetim ve izleme başvurusu Microsoft Entra Id'de Microsoft Graph'a özgü roller
Microsoft Entra etkinlik günlüğüne genel bakış
Microsoft Entra denetim günlüklerine API erişimi:
Microsoft Graph v1.0 diziniAudit API'si
• Kategori ApplicationManagement ve Etkinlik adıyla denetimler Add app role assignment to service principal

Sonraki adımlar