Sdílet prostřednictvím


Role napříč služby Microsoft

Služby v Microsoftu 365 je možné spravovat pomocí rolí pro správu v Microsoft Entra ID. Některé služby také poskytují další role, které jsou specifické pro danou službu. Tento článek uvádí obsah, reference k rozhraní API a audit a monitorování odkazů souvisejících s řízením přístupu na základě role (RBAC) pro Microsoft 365 a dalšími službami.

Microsoft Entra

Microsoft Entra ID a související služby v Microsoft Entra.

Microsoft Entra ID

Plocha Content
Přehled Předdefinované role Microsoft Entra
Referenční informace k rozhraní API pro správu Role Microsoft Entra
Microsoft Graph v1.0 roleManagement API
• Použít directory poskytovatele
• Při přiřazení role ke skupině spravujte členství ve skupinách pomocí rozhraní API skupin Microsoft Graphu verze 1.0.
Referenční informace k auditu a monitorování Role Microsoft Entra
Přehled protokolu aktivit Microsoft Entra
Přístup rozhraní API k protokolům auditu Microsoft Entra:
Rozhraní API Microsoft Graph v1.0 directoryAudit
• Audity s RoleManagement kategorií
• Pokud je role přiřazená ke skupině, auditovat změny členství ve skupinách, podívejte se na audity s kategoriemi GroupManagement a aktivitami Add member to group a Remove member from group

Správa nároků

Plocha Content
Přehled Role správy nároků
Referenční informace k rozhraní API pro správu Role specifické pro správu nároků v MICROSOFT Entra ID
Microsoft Graph v1.0 roleManagement API
• Použít directory poskytovatele
• Zobrazit role s oprávněními začínajícími na: microsoft.directory/entitlementManagement

Role specifické pro správu nároků
Microsoft Graph v1.0 roleManagement API
• Použít entitlementManagement poskytovatele
Referenční informace k auditu a monitorování Role specifické pro správu nároků v MICROSOFT Entra ID
Přehled protokolu aktivit Microsoft Entra
Přístup rozhraní API k protokolům auditu Microsoft Entra:
Rozhraní API Microsoft Graph v1.0 directoryAudit
• Audity s RoleManagement kategorií

Role specifické pro správu nároků
V protokolu auditu Microsoft Entra je kategorie EntitlementManagement a aktivita jedna z těchto možností:
Remove Entitlement Management role assignment
Add Entitlement Management role assignment

Microsoft 365

Služby v sadě Microsoft 365

Exchange

Plocha Content
Přehled Oprávnění v Exchangi Online
Referenční informace k rozhraní API pro správu Role specifické pro Exchange v MICROSOFT Entra ID
Microsoft Graph v1.0 roleManagement API
• Použít directory poskytovatele
• Role s oprávněními začínajícími na: microsoft.office365.exchange

Role specifické pro Exchange
Microsoft Graph Beta roleManagement API
• Použít exchange poskytovatele
Referenční informace k auditu a monitorování Role specifické pro Exchange v MICROSOFT Entra ID
Přehled protokolu aktivit Microsoft Entra
Přístup rozhraní API k protokolům auditu Microsoft Entra:
Rozhraní API Microsoft Graph v1.0 directoryAudit
• Audity s RoleManagement kategorií

Role specifické pro Exchange
Použijte Rozhraní API pro zabezpečení Beta v Microsoft Graphu (dotaz protokolu auditu) a vypište události auditu, ve kterých recordType == ExchangeAdmin a operace patří:
Add-RoleGroupMember, Remove-RoleGroupMember, Update-RoleGroupMember, , Remove-RoleGroupNew-RoleGroup, New-ManagementRole, , Remove-ManagementRoleEntryNew-ManagementRoleAssignment

SharePoint

Zahrnuje SharePoint, OneDrive, Delve, Seznamy, Project Online a Smyčku.

Plocha Content
Přehled Informace o roli správce SharePointu v Microsoftu 365
Delve pro správce
Nastavení ovládacího prvku pro Seznamy Microsoft
Změna správy oprávnění v Projectu Online
Referenční informace k rozhraní API pro správu Role specifické pro SharePoint v MICROSOFT Entra ID
Microsoft Graph v1.0 roleManagement API
• Použít directory poskytovatele
• Role s oprávněními začínajícími na: microsoft.office365.sharepoint
Referenční informace k auditu a monitorování Role specifické pro SharePoint v MICROSOFT Entra ID
Přehled protokolu aktivit Microsoft Entra
Přístup rozhraní API k protokolům auditu Microsoft Entra:
Rozhraní API Microsoft Graph v1.0 directoryAudit
• Audity s RoleManagement kategorií

Intune

Plocha Content
Přehled Řízení přístupu na základě role (RBAC) v Microsoft Intune
Referenční informace k rozhraní API pro správu Role specifické pro Intune v Microsoft Entra ID
Microsoft Graph v1.0 roleManagement API
• Použít directory poskytovatele
• Role s oprávněními začínajícími na: microsoft.intune

Role specifické pro Intune
Microsoft Graph Beta roleManagement API
• Použít deviceManagement poskytovatele
• Alternativně můžete použít rozhraní API pro správu RBAC specifické pro Microsoft Graph pro Microsoft Graph Beta.
Referenční informace k auditu a monitorování Role specifické pro Intune v Microsoft Entra ID
Microsoft Graph v1.0 directoryAudit API
RoleManagement kategorie

Role specifické pro Intune
Přehled auditování Intune
Přístup rozhraní API k protokolům auditu specifickému pro Intune:
Rozhraní API Microsoft Graph Beta getAuditActivityTypes
• První seznam typů aktivit, kde category=Role, pak pomocí rozhraní API auditEvents v Microsoft Graphu vypíše všechny typy auditEvents pro každý typ aktivity.

Teams

Zahrnuje Teams, Bookings, Copilot Studio pro Teams a Směny.

Plocha Content
Přehled Použití rolí správce Microsoft Teams ke správě Teams
Referenční informace k rozhraní API pro správu Role specifické pro Teams v Microsoft Entra ID
Microsoft Graph v1.0 roleManagement API
• Použít directory poskytovatele
• Role s oprávněními začínajícími na: microsoft.teams
Referenční informace k auditu a monitorování Role specifické pro Teams v Microsoft Entra ID
Přehled protokolu aktivit Microsoft Entra
Přístup rozhraní API k protokolům auditu Microsoft Entra:
Rozhraní API Microsoft Graph v1.0 directoryAudit
• Audity s RoleManagement kategorií

Apartmá Purview

Zahrnuje sadu Purview, Azure Information Protection a informační bariéry.

Plocha Content
Přehled Role a skupiny rolí v Microsoft Defender pro Office 365 a Microsoft Purview
Referenční informace k rozhraní API pro správu Role specifické pro Purview v Microsoft Entra ID
Microsoft Graph v1.0 roleManagement API
• Použít directory poskytovatele
• Zobrazit role s oprávněními začínajícími na:
microsoft.office365.complianceManager
microsoft.office365.protectionCenter
microsoft.office365.securityComplianceCenter

Role specifické pro Purview
Použijte PowerShell: PowerShell pro zabezpečení a dodržování předpisů. Konkrétní rutiny jsou:
Get-RoleGroup
Get-RoleGroupMember
New-RoleGroup
Add-RoleGroupMember
Update-RoleGroupMember
Remove-RoleGroupMember
Remove-RoleGroup
Referenční informace k auditu a monitorování Role specifické pro Purview v Microsoft Entra ID
Přehled protokolu aktivit Microsoft Entra
Přístup rozhraní API k protokolům auditu Microsoft Entra:
Rozhraní API Microsoft Graph v1.0 directoryAudit
• Audity s RoleManagement kategorií

Role specifické pro Purview
Použijte Rozhraní API pro zabezpečení Microsoft Graph Beta (dotaz protokolu auditu Beta) a vypište události auditu, ve kterých recordType == SecurityComplianceRBAC a Operation je jedním z Add-RoleGroupMember, Remove-RoleGroupMemberUpdate-RoleGroupMember, New-RoleGroupRemove-RoleGroup

Power Platform

Zahrnuje Power Platform, Dynamics 365, Flow a Dataverse pro Teams.

Plocha Content
Přehled Použití rolí správce služeb ke správě vašeho klienta
Role a oprávnění zabezpečení
Referenční informace k rozhraní API pro správu Role specifické pro Power Platform v Microsoft Entra ID
Microsoft Graph v1.0 roleManagement API
• Použít directory poskytovatele
• Zobrazit role s oprávněními začínajícími na:
microsoft.powerApps
microsoft.dynamics365
microsoft.flow

Role specifické pro dataverse
Provádění operací pomocí webového rozhraní API
• Dotazování na tabulku uživatele (SystemUser) nebo odkaz na entitu
• Přiřazení rolí jsou součástí systemuserroles_association tabulek.
Referenční informace k auditu a monitorování Role specifické pro Power Platform v Microsoft Entra ID
Přehled protokolu aktivit Microsoft Entra
Přístup rozhraní API k protokolům auditu Microsoft Entra:
Rozhraní API Microsoft Graph v1.0 directoryAudit
• Audity s RoleManagement kategorií

Role specifické pro dataverse
Přehled auditování Dataverse
Rozhraní API pro přístup k protokolům auditu specifické pro dataverse
Webové rozhraní API Dataverse
Referenční informace k tabulce auditování
• Audity s kódy akcí:
53 – Přiřazení role týmu
54 – Odebrání role z týmu
55 – Přiřazení role uživateli
56 – Odebrání role od uživatele
57 – Přidání oprávnění k roli
58 – Odebrání oprávnění z role
59 – Nahrazení oprávnění v roli

Sada Defender

Zahrnuje sadu Defender, skóre zabezpečení, Cloud App Security a analýzu hrozeb.

Plocha Content
Přehled Jednotné řízení přístupu na základě role v programu Microsoft Defender XDR (RBAC)
Referenční informace k rozhraní API pro správu Role specifické pro defender v Microsoft Entra ID
Microsoft Graph v1.0 roleManagement API
• Použít directory poskytovatele
• Následující role mají oprávnění (referenční informace): Správce zabezpečení, operátor zabezpečení, čtenář zabezpečení, globální správce a globální čtenář

Role specifické pro defender
Aby bylo možné používat jednotné řízení přístupu na základě role v programu Defender, je potřeba aktivovat úlohy. Viz Aktivace jednotného řízení přístupu na základě role v programu Microsoft Defender XDR (RBAC). Aktivace sjednoceného řízení přístupu na základě role v programu Defender vypne jednotlivé role řešení Defenderu.
• Lze spravovat pouze prostřednictvím portálu security.microsoft.com.
Referenční informace k auditu a monitorování Role specifické pro defender v Microsoft Entra ID
Přehled protokolu aktivit Microsoft Entra
Přístup rozhraní API k protokolům auditu Microsoft Entra:
Rozhraní API Microsoft Graph v1.0 directoryAudit
• Audity s RoleManagement kategorií

Viva Engage

Plocha Content
Přehled Správa rolí správců v nástroji Viva Engage
Referenční informace k rozhraní API pro správu Viva Engage-specific role v Microsoft Entra ID
Microsoft Graph v1.0 roleManagement API
• Použít directory poskytovatele
• Zobrazit role s oprávněními začínajícími na microsoft.office365.yammer.

Role specifické pro zapojení Viva
• Ověřené role správce a správce sítě je možné spravovat prostřednictvím Centra pro správu Yammeru.
• Roli podnikového komunikátoru je možné přiřadit prostřednictvím Centra pro správu Viva Engage.
Rozhraní API pro export dat Yammeru se dá použít k exportu admins.csv ke čtení seznamu správců.
Referenční informace k auditu a monitorování Viva Engage-specific role v Microsoft Entra ID
Přehled protokolu aktivit Microsoft Entra
Přístup rozhraní API k protokolům auditu Microsoft Entra:
Rozhraní API Microsoft Graph v1.0 directoryAudit
• Audity s RoleManagement kategorií

Role specifické pro zapojení Viva
• K přírůstkovém exportu admins.csv pro seznam správců použijte rozhraní API pro export dat Yammeru.

Viva Connections

Plocha Content
Přehled Role a úkoly správce v Microsoft Viva
Referenční informace k rozhraní API pro správu Role specifické pro připojení Viva v MICROSOFT Entra ID
Microsoft Graph v1.0 roleManagement API
• Použít directory poskytovatele
• Následující role mají oprávnění: správce SharePointu, správce Teams a globální správce.
Referenční informace k auditu a monitorování Role specifické pro připojení Viva v MICROSOFT Entra ID
Přehled protokolu aktivit Microsoft Entra
Přístup rozhraní API k protokolům auditu Microsoft Entra:
Rozhraní API Microsoft Graph v1.0 directoryAudit
• Audity s RoleManagement kategorií

Viva Learning

Plocha Content
Přehled Nastavení microsoft Viva Learning v Centru pro správu Teams
Referenční informace k rozhraní API pro správu Role specifické pro výuku v Microsoft Entra ID
Microsoft Graph v1.0 roleManagement API
• Použít directory poskytovatele
• Zobrazení rolí s oprávněními začínajícími na microsoft.office365.knowledge
Referenční informace k auditu a monitorování Role specifické pro výuku v Microsoft Entra ID
Přehled protokolu aktivit Microsoft Entra
Přístup rozhraní API k protokolům auditu Microsoft Entra:
Rozhraní API Microsoft Graph v1.0 directoryAudit
• Audity s RoleManagement kategorií

Viva Insights

Plocha Content
Přehled Role v nástroji Viva Insights
Referenční informace k rozhraní API pro správu Role specifické pro Viva Insights v Microsoft Entra ID
Microsoft Graph v1.0 roleManagement API
• Použít directory poskytovatele
• Zobrazení rolí s oprávněními začínajícími na microsoft.office365.insights
Referenční informace k auditu a monitorování Role specifické pro Viva Insights v Microsoft Entra ID
Přehled protokolu aktivit Microsoft Entra
Přístup rozhraní API k protokolům auditu Microsoft Entra:
Rozhraní API Microsoft Graph v1.0 directoryAudit
• Audity s RoleManagement kategorií
Plocha Content
Přehled Nastavení služby Microsoft Search
Referenční informace k rozhraní API pro správu Role specifické pro vyhledávání v MICROSOFT Entra ID
Microsoft Graph v1.0 roleManagement API
• Použít directory poskytovatele
• Zobrazení rolí s oprávněními začínajícími na microsoft.office365.search
Referenční informace k auditu a monitorování Role specifické pro vyhledávání v MICROSOFT Entra ID
Přehled protokolu aktivit Microsoft Entra
Přístup rozhraní API k protokolům auditu Microsoft Entra:
Rozhraní API Microsoft Graph v1.0 directoryAudit
• Audity s RoleManagement kategorií

Universal Print

Plocha Content
Přehled Role správce univerzálního tisku
Referenční informace k rozhraní API pro správu Role specifikace Universal Print-specifc v Microsoft Entra ID
Microsoft Graph v1.0 roleManagement API
• Použít directory poskytovatele
• Zobrazení rolí s oprávněními začínajícími na microsoft.azure.print
Referenční informace k auditu a monitorování Role specifikace Universal Print-specifc v Microsoft Entra ID
Přehled protokolu aktivit Microsoft Entra
Přístup rozhraní API k protokolům auditu Microsoft Entra:
Rozhraní API Microsoft Graph v1.0 directoryAudit
• Audity s RoleManagement kategorií

Správa sady Microsoft 365 Apps

Zahrnuje správu a formuláře sady Microsoft 365 Apps.

Plocha Content
Přehled Přehled Centra pro správu Microsoft 365 Apps
Nastavení správce pro Microsoft Forms
Referenční informace k rozhraní API pro správu Role specifické pro aplikace Microsoftu 365 v ID Microsoft Entra
Microsoft Graph v1.0 roleManagement API
• Použít directory poskytovatele
• Následující role mají oprávnění: Správce aplikací Office, Správce zabezpečení, Globální správce
Referenční informace k auditu a monitorování Role specifické pro aplikace Microsoftu 365 v ID Microsoft Entra
Přehled protokolu aktivit Microsoft Entra
Přístup rozhraní API k protokolům auditu Microsoft Entra:
Rozhraní API Microsoft Graph v1.0 directoryAudit
• Audity s RoleManagement kategorií

Azure

Řízení přístupu na základě role v Azure (Azure RBAC) pro informace o rovině řízení a předplatném Azure

Azure

Zahrnuje Azure a Sentinel.

Plocha Content
Přehled Co je řízení přístupu na základě role v Azure (Azure RBAC)?
Role a oprávnění v Microsoft Sentinelu
Referenční informace k rozhraní API pro správu Role specifické pro službu Azure v Azure
Rozhraní API pro autorizaci Azure Resource Manageru
• Přiřazení role: Seznam, Vytvoření/aktualizace, Odstranění
• Definice role: Seznam, Vytvoření/aktualizace, Odstranění

• Existuje starší verze metody pro udělení přístupu k prostředkům Azure, které se nazývají klasické správce. Klasické správce jsou ekvivalentní roli Vlastník v Azure RBAC. Klasické správce budou vyřazeni v srpnu 2024.
• Mějte na paměti, že globální správce Microsoft Entra může získat jednostranný přístup k Azure prostřednictvím zvýšení úrovně přístupu.
Referenční informace k auditu a monitorování Role specifické pro službu Azure v Azure
Monitorování změn Azure RBAC v protokolu aktivit Azure
• Rozhraní API protokolu aktivit Azure
• Audity s kategoriemi Administrative událostí a operací Create role assignment, Delete role assignment, Create or update custom role definition. Delete custom role definition

Zobrazení protokolů přístupu se zvýšenými oprávněními v protokolu aktivit Azure na úrovni tenanta
Rozhraní API protokolu aktivit Azure – protokoly aktivit tenanta
• Audity s kategorií Administrative událostí a obsahující řetězec elevateAccess.
• Přístup k protokolům aktivit na úrovni tenanta vyžaduje, abyste alespoň jednou získali přístup na úrovni tenanta.

Obchod

Služby související s nákupem a fakturací

Správa nákladů a fakturace – smlouva Enterprise

Plocha Content
Přehled Správa rolí pro smlouvu Enterprise v Azure
Referenční informace k rozhraní API pro správu smlouva Enterprise s-specific role v Microsoft Entra ID
smlouva Enterprise s nepodporuje role Microsoft Entra.

role specifické pro smlouva Enterprise
Rozhraní API přiřazení fakturačních rolí
• Podnikový správce (ID role: 9f1983cb-2574-400c-87e9-34cf8e2280db)
• Podnikový správce (jen pro čtení) (ID role: 24f8edb6-1668-4659-b5e2-40bb5f3a7d7e)
• Nákupčí EA (ID role: da6647fb-7651-49ee-be91-c43c4877f0c4)
Rozhraní API přiřazení rolí oddělení registrace
• Správce oddělení (ID role: fb2cf67f-be5b-42e7-8025-4683c668f840)
• Čtenář oddělení (ID role: db609904-a47f-4794-9be8-9bd86fbffd8a)
Rozhraní API pro přiřazení rolí registračního účtu
• Vlastník účtu (ID role: c15c22c0-9faf-424c-9b7e-bd91c06a240b)
Referenční informace k auditu a monitorování role specifické pro smlouva Enterprise
Rozhraní API protokolu aktivit Azure – Protokoly aktivit tenanta
• Přístup k protokolům aktivit na úrovni tenanta vyžaduje, abyste alespoň jednou získali přístup na úrovni tenanta.
• Audituje, kde resourceProvider == Microsoft.Billing a operationName obsahuje billingRoleAssignments nebo EnrollmentAccount

Správa nákladů a fakturace – Smlouva se zákazníkem Microsoftu

Plocha Content
Přehled Vysvětlení rolí pro správu smluv se zákazníky Microsoftu v Azure
Vysvětlení fakturačního účtu Microsoft pro firmy
Referenční informace k rozhraní API pro správu Smlouva se zákazníkem Microsoftu s-specific role v Microsoft Entra ID
Microsoft Graph v1.0 roleManagement API
• Použít directory poskytovatele
• Následující role mají oprávnění: Správce fakturace, globální správce.

role specifické pro Smlouva se zákazníkem Microsoftu
• Ve výchozím nastavení jsou role globálního správce a správce fakturace Microsoftu automaticky přiřazeny roli Vlastník fakturačního účtu v Smlouva se zákazníkem Microsoftu s-specifická RBAC.
Rozhraní API pro přiřazení fakturační role
Referenční informace k auditu a monitorování Smlouva se zákazníkem Microsoftu s-specific role v Microsoft Entra ID
Přehled protokolu aktivit Microsoft Entra
Přístup rozhraní API k protokolům auditu Microsoft Entra:
Rozhraní API Microsoft Graph v1.0 directoryAudit
• Audity s kategorií RoleManagement

role specifické pro Smlouva se zákazníkem Microsoftu
Rozhraní API protokolu aktivit Azure – Protokoly aktivit tenanta
• Přístup k protokolům aktivit na úrovni tenanta vyžaduje, abyste alespoň jednou získali přístup na úrovni tenanta.
• Provede audit, kde resourceProvider == Microsoft.Billing a operationName jednu z následujících hodnot (všechny mají předponu Microsoft.Billing):
/permissionRequests/write
/billingAccounts/createBillingRoleAssignment/action
/billingAccounts/billingProfiles/createBillingRoleAssignment/action
/billingAccounts/billingProfiles/invoiceSections/createBillingRoleAssignment/action
/billingAccounts/customers/createBillingRoleAssignment/action
/billingAccounts/billingRoleAssignments/write
/billingAccounts/billingRoleAssignments/delete
/billingAccounts/billingProfiles/billingRoleAssignments/delete
/billingAccounts/billingProfiles/customers/createBillingRoleAssignment/action
/billingAccounts/billingProfiles/invoiceSections/billingRoleAssignments/delete
/billingAccounts/departments/billingRoleAssignments/write
/billingAccounts/departments/billingRoleAssignments/delete
/billingAccounts/enrollmentAccounts/transferBillingSubscriptions/action
/billingAccounts/enrollmentAccounts/billingRoleAssignments/write
/billingAccounts/enrollmentAccounts/billingRoleAssignments/delete
/billingAccounts/billingProfiles/invoiceSections/billingSubscriptions/transfer/action
/billingAccounts/billingProfiles/invoiceSections/initiateTransfer/action
/billingAccounts/billingProfiles/invoiceSections/transfers/delete
/billingAccounts/billingProfiles/invoiceSections/transfers/cancel/action
/billingAccounts/billingProfiles/invoiceSections/transfers/write
/transfers/acceptTransfer/action
/transfers/accept/action
/transfers/decline/action
/transfers/declineTransfer/action
/billingAccounts/customers/initiateTransfer/action
/billingAccounts/customers/transfers/delete
/billingAccounts/customers/transfers/cancel/action
/billingAccounts/customers/transfers/write
/billingAccounts/billingProfiles/invoiceSections/products/transfer/action
/billingAccounts/billingSubscriptions/elevateRole/action

Firemní předplatná a fakturace – Multilicenční program

Plocha Content
Přehled Nejčastější dotazy ke správě uživatelských rolí multilicenčního programu
Referenční informace k rozhraní API pro správu Role specifické pro multilicenční program v MICROSOFT Entra ID
Multilicenční program nepodporuje role Microsoft Entra.

Role specifické pro multilicenční program
Uživatelé a role VL se spravují v Centru pro správu M365.

Partnerské centrum

Plocha Content
Přehled Role, oprávnění a přístup k pracovnímu prostoru pro uživatele
Referenční informace k rozhraní API pro správu Role specifické pro Partnerské centrum v ID Microsoft Entra
Microsoft Graph v1.0 roleManagement API
• Použít directory poskytovatele
• Následující role mají oprávnění: globální správce, správce uživatelů.

Role specifické pro Partnerské centrum
Role specifické pro Partnerské centrum je možné spravovat jenom prostřednictvím Partnerského centra.
Referenční informace k auditu a monitorování Role specifické pro Partnerské centrum v ID Microsoft Entra
Přehled protokolu aktivit Microsoft Entra
Přístup rozhraní API k protokolům auditu Microsoft Entra:
Rozhraní API Microsoft Graph v1.0 directoryAudit
• Audity s kategorií RoleManagement

Další služby

Azure DevOps

Plocha Content
Přehled O oprávněních a skupinách zabezpečení
Referenční informace k rozhraní API pro správu Role specifické pro Azure DevOps v MICROSOFT Entra ID
Microsoft Graph v1.0 roleManagement API
• Použít directory poskytovatele
• Zobrazit role s oprávněními začínajícími na microsoft.azure.devOps.

Role specifické pro Azure DevOps
Vytvoření, čtení, aktualizace nebo odstranění oprávnění udělená prostřednictvím rozhraní API roleassignments
• Zobrazení oprávnění rolí pomocí rozhraní API roledefinitions
Referenční téma o oprávněních
• Při přiřazení skupiny Azure DevOps (poznámka: jiná než skupina Microsoft Entra) k roli, vytvoření, čtení, aktualizace nebo odstranění členství ve skupinách pomocí rozhraní API členství
Referenční informace k auditu a monitorování Role specifické pro Azure DevOps v MICROSOFT Entra ID
Přehled protokolu aktivit Microsoft Entra
Přístup rozhraní API k protokolům auditu Microsoft Entra:
Rozhraní API Microsoft Graph v1.0 directoryAudit
• Audity s kategorií RoleManagement

Role specifické pro Azure DevOps
Přístup k protokolu auditu AzureDevOps
Referenční informace k rozhraní API pro audit
Referenční dokumentace AuditId
• Audity s akcí ActionId Security.ModifyPermission, Security.RemovePermission.
• Změny skupin přiřazených k rolím, audity pomocí ActionId Group.UpdateGroupMembership, , Group.UpdateGroupMembership.AddGroup.UpdateGroupMembership.Remove

Fabric

Zahrnuje prostředky infrastruktury a Power BI.

Plocha Content
Přehled Vysvětlení rolí správců Microsoft Fabric
Referenční informace k rozhraní API pro správu Role specifické pro prostředky infrastruktury v ID Microsoft Entra
Microsoft Graph v1.0 roleManagement API
• Použít directory poskytovatele
• Zobrazit role s oprávněními začínajícími na microsoft.powerApps.powerBI.
Referenční informace k auditu a monitorování Role specifické pro prostředky infrastruktury v ID Microsoft Entra
Přehled protokolu aktivit Microsoft Entra
Přístup rozhraní API k protokolům auditu Microsoft Entra:
Rozhraní API Microsoft Graph v1.0 directoryAudit
• Audity s kategorií RoleManagement

Jednotný portál podpory pro správu případů zákaznické podpory

Zahrnuje portál sjednocené podpory a centrum služeb.

Plocha Content
Přehled Role a oprávnění centra Services Hub
Referenční informace k rozhraní API pro správu Tyto role můžete spravovat na portálu https://serviceshub.microsoft.comcentra Services Hub.

Oprávnění aplikace Microsoft Graph

Kromě dříve zmíněných systémů RBAC lze zvýšeným oprávněním udělit registracím aplikací a instančním objektům Microsoft Entra pomocí oprávnění aplikace. Například neinteraktivní a neinteraktivní identitu aplikace, která není člověkem, může být udělena možnost číst veškerou poštu v tenantovi ( Mail.Read oprávnění aplikace). Následující tabulka uvádí, jak spravovat a monitorovat oprávnění aplikace.

Plocha Content
Přehled Přehled oprávnění Microsoft Graphu
Referenční informace k rozhraní API pro správu Role specifické pro Microsoft Graph v MICROSOFT Entra ID
Microsoft Graph v1.0 servicePrincipal API
• Vypíšeme appRoleAssignments pro každou službuPrincipal v tenantovi.
• Pro každý appRoleAssignment získejte informace o oprávněních udělených přiřazením čtením vlastnosti appRole u objektu servicePrincipal, na který odkazuje resourceId a appRoleId v appRoleAssignment.
• Specifické zájmy jsou oprávnění aplikace pro Microsoft Graph (servicePrincipal s appID == "00000003-0000-0000-c000-000000000000"), které udělují přístup k Exchangi, SharePointu, Teams atd. Tady je referenční informace pro oprávnění Microsoft Graphu.
• Viz také operace zabezpečení Microsoft Entra pro aplikace.
Referenční informace k auditu a monitorování Role specifické pro Microsoft Graph v MICROSOFT Entra ID
Přehled protokolu aktivit Microsoft Entra
Přístup rozhraní API k protokolům auditu Microsoft Entra:
Rozhraní API Microsoft Graph v1.0 directoryAudit
• Audity s názvem kategorie ApplicationManagement a aktivity Add app role assignment to service principal

Další kroky