Bir uygulamaya kullanıcı ve grup atamasını yönetme

Bu makalede, PowerShell kullanarak Microsoft Entra Id'de kurumsal bir uygulamaya kullanıcı ve grup atama gösterilmektedir. Bir kullanıcıyı bir uygulamaya atadığınızda, uygulama kolay erişim için kullanıcının Uygulamalarım portalında görünür. Uygulama uygulama rollerini kullanıma sunarsa, kullanıcıya belirli bir uygulama rolü de atayabilirsiniz.

Bir gruba bir uygulama atadığınızda, yalnızca gruptaki kullanıcıların erişimi olur. Atama, iç içe gruplara art arda gelmez.

Grup tabanlı atama için Microsoft Entra ID P1 veya P2 sürümü gerekir. Grup tabanlı atama, ayarı yalnızca olarak ayarlanmış True Olan Güvenlik grupları, Microsoft 365 grupları ve Dağıtım grupları SecurityEnabled için desteklenir. İç içe grup üyelikleri şu anda desteklenmemektedir. Bu makalede açıklanan özelliklerle ilgili daha fazla lisanslama gereksinimi için Microsoft Entra fiyatlandırma sayfasına bakın.

Daha fazla denetim için, belirli kurumsal uygulama türleri kullanıcı ataması gerektirecek şekilde yapılandırılabilir. Bir uygulama için kullanıcı ataması gerektirme hakkında daha fazla bilgi için bkz . Uygulamaya erişimi yönetme.

Not

Kullanıcıların uygulamaya atanmalarını gerektiren uygulamalar, dizininiz için kullanıcı onay ilkeleri bir kullanıcının kendi adına onay vermesine izin verse bile yönetici tarafından izinlerine sahip olmalıdır.

Önkoşullar

Bir kurumsal uygulamaya kullanıcı atamak için şunları yapmanız gerekir:

  • Etkin aboneliği olan bir Microsoft Entra hesabı. Henüz bir hesabınız yoksa ücretsiz hesap oluşturabilirsiniz.
  • Aşağıdaki rollerden biri: Bulut Uygulaması Yöneticisi, Uygulama Yöneticisi veya hizmet sorumlusunun sahibi.
  • Grup tabanlı atama için Microsoft Entra ID P1 veya P2. Bu makalede açıklanan özelliklerle ilgili daha fazla lisanslama gereksinimi için Microsoft Entra fiyatlandırma sayfasına bakın.

İpucu

Bu makaledeki adımlar, başladığınız portala göre biraz değişiklik gösterebilir.

Microsoft Entra yönetim merkezini kullanarak bir uygulamaya kullanıcı ve grup atama

Kurumsal uygulamaya kullanıcı veya grup hesabı atamak için:

  1. Microsoft Entra yönetim merkezinde en az Bir Bulut Uygulaması Yöneticisi olarak oturum açın.

  2. Kimlik>Uygulamaları>Kurumsal uygulamaları>Tüm uygulamalar'a göz atın.

  3. Arama kutusuna mevcut uygulamanın adını girin ve ardından arama sonuçlarından uygulamayı seçin.

  4. Kullanıcılar ve gruplar'ı ve ardından Kullanıcı/grup ekle'yi seçin.

    Microsoft Entra kiracınızdaki bir uygulamaya kullanıcı hesabı atayın.

  5. Atama Ekle bölmesinde Kullanıcılar ve gruplar'ın altında Seçili Yok'a tıklayın.

  6. Uygulamaya atamak istediğiniz kullanıcı veya grubu arayın ve seçin. Örneğin, contosouser1@contoso.com veya contosoteam1@contoso.com.

  7. Seç'i seçin.

  8. Rol seçin altında, kullanıcıya veya gruba atamak istediğiniz rolü seçin. Henüz herhangi bir rol tanımlamadıysanız varsayılan rol Varsayılan Erişim'dir.

  9. Kullanıcıyı veya grubu uygulamaya atamak için Atama Ekle bölmesinde Ata'yı seçin.

Uygulamadan kullanıcıların ve grupların atamasını kaldırma

  1. Kullanıcılar ve gruplar bölmesine gitmek için Bir uygulamaya kullanıcı ve grup atama bölümündeki adımları izleyin.
  2. Uygulamadan atamasını kaldırmak istediğiniz kullanıcı veya grubu arayın ve seçin.
  3. Kullanıcının veya grubun uygulamadaki atamasını kaldırmak için Kaldır'ı seçin.

Azure AD PowerShell kullanarak bir uygulamaya kullanıcı ve grup atama

  1. Yükseltilmiş bir Windows PowerShell komut istemi açın.

  2. Komutunu çalıştırın Connect-AzureAD ve en az Bir Bulut Uygulaması Yöneticisi olarak oturum açın.

  3. Bir uygulamaya kullanıcı atamak için aşağıdaki betiği kullanın:

    # Assign the values to the variables
    $username = "<Your user's UPN>"
    $app_name = "<Your App's display name>"
    $app_role_name = "<App role display name>"
    
    # Get the user to assign, and the service principal for the app to assign to
    $user = Get-AzureADUser -ObjectId "$username"
    $sp = Get-AzureADServicePrincipal -Filter "displayName eq '$app_name'"
    $appRole = $sp.AppRoles | Where-Object { $_.DisplayName -eq $app_role_name }
    
    # Assign the user to the app role
    New-AzureADUserAppRoleAssignment -ObjectId $user.ObjectId -PrincipalId $user.ObjectId -ResourceId $sp.ObjectId -Id $appRole.Id
    

Örnek

Bu örnek, PowerShell kullanarak Britta Simon kullanıcısını Microsoft Workplace Analytics uygulamasına atar.

  1. PowerShell'de, karşılık gelen değerleri ve $app_role_namedeğişkenlerine $username$app_name atayın.

    $username = "britta.simon@contoso.com"
    $app_name = "Workplace Analytics"
    
  2. Bu örnekte, Britta Simon'a atamak istediğimiz uygulama rolünün tam adını bilmiyoruz. Kullanıcı UPN'sini ve hizmet sorumlusu görünen adlarını kullanarak kullanıcıyı ($user) ve hizmet sorumlusunu ($sp) almak için aşağıdaki komutları çalıştırın.

    $user = Get-AzureADUser -ObjectId "$username"
    $sp = Get-AzureADServicePrincipal -Filter "displayName eq '$app_name'"
    
  3. Hizmet sorumlusu tarafından kullanıma sunulan uygulama rollerini bulmak için aşağıdaki komutu çalıştırın

    $appRoles = $sp.AppRoles
    # Display the app roles
    $appRoles | ForEach-Object {
        Write-Output "AppRole: $($_.DisplayName) - ID: $($_.Id)"
    

    Not

    Varsayılan AppRole Kimliği şeklindedir 00000000-0000-0000-0000-000000000000. Bu rol, hizmet sorumlusu için belirli bir AppRole tanımlanmadığında atanır.

  4. Değişkene AppRole adını atayın $app_role_name . Bu örnekte Britta Simon'a Analist (Sınırlı erişim) Rolü atamak istiyoruz.

    $app_role_name = "Analyst (Limited access)"
    $appRole = $sp.AppRoles | Where-Object { $_.DisplayName -eq $app_role_name }
    
  5. Kullanıcıyı uygulama rolüne atamak için aşağıdaki komutu çalıştırın.

    New-AzureADUserAppRoleAssignment -ObjectId $user.ObjectId -PrincipalId $user.ObjectId -ResourceId $sp.ObjectId -Id $appRole.Id
    

Kurumsal bir uygulamaya grup atamak için ile değiştirin Get-AzureADUser ve öğesini ile Get-AzureADGroup New-AzureADGroupAppRoleAssignmentdeğiştirinNew-AzureADUserAppRoleAssignment.

Uygulama rolüne grup atama hakkında daha fazla bilgi için New-AzureADGroupAppRoleAssignment belgelerine bakın.

Azure AD PowerShell kullanarak bir uygulamadan kullanıcı ve grupların atamasını kaldırma

  1. Yükseltilmiş bir Windows PowerShell komut istemi açın.

  2. Komutunu çalıştırın Connect-AzureAD ve en az Bir Bulut Uygulaması Yöneticisi olarak oturum açın.

  3. Uygulamadan kullanıcı ve rol kaldırmak için aşağıdaki betiği kullanın.

    # Store the proper parameters
    $user = get-azureaduser -ObjectId <objectId>
    $spo = Get-AzureADServicePrincipal -ObjectId <objectId>
    
    #Get the ID of role assignment 
    $assignments = Get-AzureADServiceAppRoleAssignment -ObjectId $spo.ObjectId | Where {$_.PrincipalDisplayName -eq $user.DisplayName}
    
    #if you run the following, it will show you what is assigned what
    $assignments | Select *
    
    #To remove the App role assignment run the following command.
    Remove-AzureADServiceAppRoleAssignment -ObjectId $spo.ObjectId -AppRoleAssignmentId $assignments[assignment number].ObjectId
    

Azure AD PowerShell kullanarak uygulamaya atanan tüm kullanıcıları kaldırma

  1. Yükseltilmiş bir Windows PowerShell komut istemi açın.

Uygulamaya atanan tüm kullanıcıları ve grupları kaldırmak için aşağıdaki betiği kullanın.

#Retrieve the service principal object ID.
$app_name = "<Your App's display name>"
$sp = Get-AzureADServicePrincipal -Filter "displayName eq '$app_name'"
$sp.ObjectId

# Get Service Principal using objectId
$sp = Get-AzureADServicePrincipal -ObjectId "<ServicePrincipal objectID>"

# Get Azure AD App role assignments using objectId of the Service Principal
$assignments = Get-AzureADServiceAppRoleAssignment -ObjectId $sp.ObjectId -All $true

# Remove all users and groups assigned to the application
$assignments | ForEach-Object {
    if ($_.PrincipalType -eq "User") {
        Remove-AzureADUserAppRoleAssignment -ObjectId $_.PrincipalId -AppRoleAssignmentId $_.ObjectId
    } elseif ($_.PrincipalType -eq "Group") {
        Remove-AzureADGroupAppRoleAssignment -ObjectId $_.PrincipalId -AppRoleAssignmentId $_.ObjectId
    }
}

Microsoft Graph PowerShell kullanarak bir uygulamaya kullanıcı ve grup atama

  1. Yükseltilmiş bir Windows PowerShell komut istemi açın.

  2. Komutunu çalıştırın Connect-MgGraph -Scopes "Application.ReadWrite.All", "Directory.ReadWrite.All", "AppRoleAssignment.ReadWrite.All" ve en az Bir Bulut Uygulaması Yöneticisi olarak oturum açın.

  3. Bir uygulamaya kullanıcı atamak için aşağıdaki betiği kullanın:

    #Assign the values to the variables
    $userId = "<Your user's ID>"
    $app_name = "<Your App's display name>"
    $app_role_name = "<App role display name>"
    $sp = Get-MgServicePrincipal -Filter "displayName eq '$app_name'"
    
    #Get the user, the service principal and appRole.
    $params = @{
    "PrincipalId" =$userId
    "ResourceId" =$sp.Id
    "AppRoleId" =($sp.AppRoles | Where-Object { $_.DisplayName -eq $app_role_name }).Id
    }
    #Assign the user to the AppRole
    New-MgUserAppRoleAssignment -UserId $userId -BodyParameter $params |
        Format-List Id, AppRoleId, CreationTime, PrincipalDisplayName,
        PrincipalId, PrincipalType, ResourceDisplayName, ResourceId
    

Örnek

Bu örnek, Microsoft Graph PowerShell kullanarak Britta Simon kullanıcısını Microsoft Workplace Analytics uygulamasına atar.

  1. PowerShell'de, karşılık gelen değerleri , $app_nameve $app_role_namedeğişkenlerine $userIdatayın.

    # Assign the values to the variables  
    $userId = "<Britta Simon's user ID>"  
    $app_name = "Workplace Analytics"  
    
  2. Bu örnekte Britta Simon'a atamak istediğimiz uygulama rolünün tam adını bilmiyoruz. Hizmet sorumlusu görünen adını kullanarak hizmet sorumlusunu ($sp) almak için aşağıdaki komutu çalıştırın.

    # Get the service principal for the app  
    $sp = Get-MgServicePrincipal -Filter "displayName eq '$app_name'"  
    
  3. Hizmet sorumlusu tarafından sunulan uygulama rollerini bulmak için aşağıdaki komutu çalıştırın.

    # Get the app roles exposed by the service principal  
    $appRoles = $sp.AppRoles  
    # Display the app roles  
    $appRoles | ForEach-Object {  
        Write-Output "AppRole: $($_.DisplayName) - ID: $($_.Id)"  
    }  
    

    Not

    Varsayılan AppRole Kimliği şeklindedir 00000000-0000-0000-0000-000000000000. Bu rol, hizmet sorumlusu için belirli bir AppRole tanımlanmadığında atanır.

  4. Değişkene rol adını atayın $app_role_name . Bu örnekte Britta Simon'a Analist (Sınırlı erişim) Rolü atamak istiyoruz.

    # Assign the values to the variables  
    $app_role_name = "Analyst (Limited access)"  
    $appRoleId = ($sp.AppRoles | Where-Object { $_.DisplayName -eq $app_role_name }).Id  
    
  5. Kullanıcıyı uygulama rolüne atamak için parametreleri hazırlayın ve aşağıdaki komutu çalıştırın.

    # Prepare parameters for the role assignment  
    $params = @{  
        "PrincipalId" = $userId  
        "ResourceId" = $sp.Id  
        "AppRoleId" = $appRoleId  
    }  
    
    # Assign the user to the app role  
    New-MgUserAppRoleAssignment -UserId $userId -BodyParameter $params |   
        Format-List Id, AppRoleId, CreationTime, PrincipalDisplayName,   
        PrincipalId, PrincipalType, ResourceDisplayName, ResourceId  
    

Kurumsal bir uygulamaya grup atamak için ile değiştirin Get-MgUser ve öğesini ile Get-MgGroup New-MgGroupAppRoleAssignmentdeğiştirinNew-MgUserAppRoleAssignment.

Bir grubu uygulama rolüne atama hakkında daha fazla bilgi için New-MgGroupAppRoleAssignment belgelerine bakın.

Microsoft Graph PowerShell kullanarak bir uygulamadan kullanıcı ve grupların atamasını kaldırma

  1. Yükseltilmiş bir Windows PowerShell komut istemi açın.

  2. Komutunu çalıştırın Connect-MgGraph -Scopes "Application.ReadWrite.All", "Directory.ReadWrite.All", "AppRoleAssignment.ReadWrite.All" ve en az Bir Bulut Uygulaması Yöneticisi olarak oturum açın.

  3. Kullanıcıyı ve hizmet sorumlusunu alma

    $user = Get-MgUser -UserId <userid>
    $sp = Get-MgServicePrincipal -ServicePrincipalId <ServicePrincipalId>
    
  4. Rol atamasının kimliğini alma

    $assignments = Get-MgServicePrincipalAppRoleAssignedTo -ServicePrincipalId $sp.Id | Where {$_.PrincipalDisplayName -eq $user.DisplayName}
    
  5. Uygulamaya atanan kullanıcıların listesini göstermek için aşağıdaki komutu çalıştırın

    $assignments | Select *
    
  6. AppRole atamasını kaldırmak için aşağıdaki komutu çalıştırın.

    Remove-MgServicePrincipalAppRoleAssignedTo -AppRoleAssignmentId  '<AppRoleAssignment-id>' -ServicePrincipalId $sp.Id
    

Microsoft Graph PowerShell kullanarak uygulamaya atanan tüm kullanıcıları ve grupları kaldırma

Uygulamaya atanan tüm kullanıcıları ve grupları kaldırmak için aşağıdaki komutu çalıştırın.

$assignments | ForEach-Object {
    if ($_.PrincipalType -in ("user", "Group")) {
        Remove-MgServicePrincipalAppRoleAssignedTo -ServicePrincipalId $sp.Id -AppRoleAssignmentId $_.Id  }
}

Microsoft Graph API'sini kullanarak bir uygulamaya kullanıcı ve grup atama

  1. Bir uygulamaya kullanıcı ve grup atamak için Graf Gezgini'nde en az Bir Bulut Uygulaması Yöneticisi olarak oturum açın.

    Aşağıdaki izinleri onaylamanız gerekir:

    Application.ReadWrite.All, Directory.ReadWrite.Allve AppRoleAssignment.ReadWrite.All.

    Bir uygulama rolü ataması vermek için üç tanımlayıcıya ihtiyacınız vardır:

    • principalId: Uygulama rolünü atadığınız kullanıcı veya grubun kimliği.
    • resourceId: Uygulama rolünü tanımlayan kaynak hizmetiPrincipal kimliği.
    • appRoleId: Bir kullanıcıya veya gruba atanacak appRole kimliği (kaynak hizmet sorumlusunda tanımlanır).
  2. Kurumsal uygulamayı alın. ölçütüne göre filtreleyin DisplayName.

    GET https://graph.microsoft.com/v1.0/servicePrincipals?$filter=displayName eq '{appDisplayName}'
    

    Yanıt gövdesinden aşağıdaki değerleri kaydedin:

    • Kurumsal uygulamanın Nesne Kimliği
    • Kullanıcıya atadığınız Yaklaşık Kimlik. Uygulama herhangi bir rol sunmazsa kullanıcıya varsayılan erişim rolü atanır.

    Not

    Varsayılan AppRole Kimliği şeklindedir 00000000-0000-0000-0000-000000000000. Bu rol, hizmet sorumlusu için belirli bir AppRole tanımlanmadığında atanır.

  3. Kullanıcının asıl adına göre filtreleyerek kullanıcıyı alın. Kullanıcının nesne kimliğini kaydedin.

    GET https://graph.microsoft.com/v1.0/users/{userPrincipalName}
    
  4. Kullanıcıyı uygulamaya atayın.

    POST https://graph.microsoft.com/v1.0/servicePrincipals/{resource-servicePrincipal-id}/appRoleAssignedTo
    
    {
    "principalId": "aaaaaaaa-bbbb-cccc-1111-222222222222",
    "resourceId": "a0a0a0a0-bbbb-cccc-dddd-e1e1e1e1e1e1",
    "appRoleId": "00000000-0000-0000-0000-000000000000"
    }
    

    Örnekte hem ve resourceId hem de resource-servicePrincipal-id kurumsal uygulamayı temsil eden bir uygulamadır.

Microsoft Graph API'sini kullanarak bir uygulamadan kullanıcı ve grupların atamasını kaldırma

Uygulamadaki tüm kullanıcıların ve grupların atamasını kaldırmak için aşağıdaki sorguyu çalıştırın.

  1. Kurumsal uygulamayı alın. ölçütüne göre filtreleyin displayName.

    GET https://graph.microsoft.com/v1.0/servicePrincipals?$filter=displayName eq '{appDisplayName}'
    
  2. Uygulamanın listesini appRoleAssignments alın.

    GET https://graph.microsoft.com/v1.0/servicePrincipals/{id}/appRoleAssignedTo
    
  3. appRoleAssignments kimliğini belirterek öğesini appRoleAssignment kaldırın.

    DELETE https://graph.microsoft.com/v1.0/servicePrincipals/{resource-servicePrincipal-id}/appRoleAssignedTo/{appRoleAssignment-id}
    

Microsoft Graph Gezgini, uygulama rolü atamalarının doğrudan toplu olarak silinmesini desteklemez. Her ödevi tek tek silmeniz gerekir. Ancak, her atamayı yinelemek ve kaldırmak için Microsoft Graph PowerShell kullanarak bu işlemi otomatikleştirebilirsiniz

Sonraki adımlar