příslušné role: Všichni uživatelé, kteří se zajímají o Partnerské centrum
Podrobná delegovaná oprávnění správce (GDAP) poskytují partnerům přístup k úlohám zákazníků způsobem, který je podrobnější a časově omezené, což může pomoct řešit problémy se zabezpečením zákazníků.
S GDAP můžou partneři poskytovat zákazníkům více služeb, kteří můžou být nepříjemní s vysokou úrovní přístupu k partnerům.
GDAP také pomáhá zákazníkům, kteří mají zákonné požadavky na poskytování pouze privilegovaného přístupu partnerům.
Nastavení GDAP
Kdo může požádat o vztah GDAP?
Někdo, kdo má roli agenta správce v partnerské organizaci, může vytvořit žádost o vztah GDAP.
Vyprší platnost žádosti o vztah GDAP, pokud zákazník neprovede žádnou akci?
Ano. Platnost žádostí o vztah GDAP vyprší po 90 dnech.
Můžu vytvořit vztah GDAP s trvalým zákazníkem?
Ne. Trvalé vztahy GDAP se zákazníky nejsou z bezpečnostních důvodů možné. Maximální doba trvání relace GDAP je dva roky. Můžete nastavit Automatické rozšíření na Povoleno prodloužit vztah správce o šest měsíců, dokud se neukončí nebo automatické prodloužení nastaví na Zakázáno.
Podporuje smlouva Enterprise vztah GDAP?
Ne. Vztah GDAP nepodporuje předplatná zakoupená prostřednictvím smluv Enterprise.
Může se vztah GDAP se zákazníkem automaticky rozšířit?
Ano. Relace GDAP se může automaticky prodloužit o šest měsíců do ukončení nebo automatického prodloužení nastaveného na Zakázáno.
Co mám dělat, když vyprší platnost vztahu GDAP se zákazníkem?
- Pokud vyprší platnost relace GDAP s vaším zákazníkem, požádat o relaci GDAP znovu.
- Pomocí analýzy relací GDAP můžete sledovat data vypršení platnosti relací GDAP a připravit se na jejich prodloužení.
Jak může zákazník prodloužit nebo prodloužit vztah GDAP?
Pokud chcete prodloužit nebo prodloužit vztah GDAP, musí partner nebo zákazník nastavit Automatické rozšíření na Povoleno. Další informace najdete v správa GDAP Auto rozšíření a API.
Je možné brzy aktualizovat aktivní vypršení platnosti GDAP, aby se automaticky rozšířilo?
Ano. Pokud je GDAP aktivní, můžete ho rozšířit.
Kdy se automatické rozšíření dostane do akce?
Řekněme, že se GDAP vytvoří po dobu 365 dnů s automatickým prodloužením nastaveným na Povoleno. 365. den se koncové datum efektivně aktualizuje o 180 dní.
Je možné automaticky rozšířit GDAP vytvořený pomocí nástroje PlT (Partner Led Tool), Nástroje Microsoft Led, uživatelského rozhraní Partnerského centra nebo rozhraní API Partnerského centra?
Ano. Můžete automaticky rozšířit libovolnou aktivní GDAP.
Vyžaduje se souhlas zákazníka k nastavení automatického rozšíření proti stávajícím aktivním GDAP?
Ne. Souhlas zákazníka není nutný k nastavení automatického rozšíření na Povoleno pro stávající aktivní GDAP.
Mají se podrobná oprávnění znovu přiřadit skupinám zabezpečení po automatickém rozšíření?
Ne. Podrobná oprávnění přiřazená skupinám zabezpečení budou pokračovat as-is.
Je možné automaticky rozšířit vztah správce s rolí globálního správce?
Ne. Vztah správce nemůžete automaticky rozšířit s rolí globálního správce.
Proč se v pracovním prostoru Zákazníci nezobrazují stránka **Podrobné vztahy s vypršenou platností**?
Stránka odstupňované relace konci platnosti je dostupná jenom pro partnerské uživatele s rolemi globálních správců a agenta pro správu. Tato stránka pomáhá filtrovat hodnoty GDAPs, jejichž platnost vyprší na různých časových osách, a pomáhá aktualizovat automatické rozšíření (povolení nebo zakázání) pro jednu nebo více GDAPs.
Pokud vyprší platnost relace GDAP, ovlivní to stávající předplatná zákazníka?
Ne. Když vyprší platnost relace GDAP, nedojde k žádné změně stávajících předplatných zákazníka.
Jak může zákazník resetovat svoje heslo a zařízení MFA, pokud je jeho účet uzamčený a nemůže od partnera přijmout žádost o vztah GDAP?
Přečtěte si Řešení potíží s vícefaktorovým ověřováním Microsoft Entra a Nejde použít vícefaktorové ověřování Microsoft Entra k přihlášení ke cloudovým službám po ztrátě telefonu nebo změny telefonního čísla s pokyny.
Jaké role potřebuje partner k resetování hesla správce a zařízení MFA, pokud je správce zákazníka uzamčený ze svého účtu a nemůže přijmout žádost o vztah GDAP od partnera?
Partner musí při vytváření prvního GDAP požádat správce privilegovaného ověřování roli Microsoft Entra.
- Tato role umožňuje partnerovi resetovat heslo a metodu ověřování pro správce nebo uživatele bez oprávnění správce. Role správce privilegovaného ověřování je součástí rolí nastavených nástrojem Microsoft Led Tool a plánuje se, že budou dostupné s výchozím GDAP během vytváření toku zákazníka (plánované na září).
- Partner může mít, aby správce zákazníka zkusil Resetovat heslo.
- Partner musí pro své zákazníky nastavit samoobslužné resetování hesla (samoobslužné resetování hesla). Další informace najdete v tématu Umožnit uživatelům resetovat vlastní hesla.
Kdo obdrží e-mail s oznámením o ukončení vztahu GDAP?
- V organizaci partnera obdrží oznámení o ukončení osoby s agentem Admin.
- V organizaci zákazníka obdrží oznámení o ukončení osoby s rolí globálního správce globálního správce.
Můžu se v protokolech aktivit podívat, kdy zákazník odebere GDAP?
Ano. Partneři můžou zjistit, kdy zákazník odebere GDAP v protokolech aktivit v Partnerském centru.
Musím vytvořit vztah GDAP se všemi svými zákazníky?
Ne. GDAP je volitelná možnost pro partnery, kteří chtějí spravovat služby zákazníka podrobnějším a časově ohraničeným způsobem. Můžete zvolit, se kterými zákazníky chcete vytvořit relaci GDAP.
Pokud mám více zákazníků, potřebuji pro tyto zákazníky mít více skupin zabezpečení?
Odpověď závisí na tom, jak chcete spravovat zákazníky.
- Pokud chcete, aby vaši partneři mohli spravovat všechny zákazníky, můžete všechny své partnerské uživatele umístit do jedné skupiny zabezpečení a že jedna skupina může spravovat všechny vaše zákazníky.
- Pokud dáváte přednost tomu, aby různí uživatelé partnerů spravovali různé zákazníky, přiřaďte tyto uživatele partnerů k oddělení skupin zabezpečení pro izolaci zákazníků.
Můžou nepřímí prodejci vytvářet žádosti o vztahy GDAP v Partnerském centru?
Ano. Nepřímí prodejci (a nepřímí poskytovatelé a partneři s přímým vyúčtováním) můžou vytvářet žádosti o vztahy GDAP v Partnerském centru.
Proč nemůže partner s GDAP přistupovat k úloze jako AOBO (správce jménem uživatele)?
V rámci nastavení GDAP se ujistěte, že jsou vybrané skupiny zabezpečení vytvořené v partnerském tenantovi s uživateli partnera. Ujistěte se také, že požadované role Microsoft Entra jsou přiřazené ke skupině zabezpečení. Přečtěte si přiřazení rolí Microsoft Entra.
Jaký je doporučený další krok, pokud zásady podmíněného přístupu nastavené zákazníkem zablokují veškerý externí přístup, včetně přístupu správce přístupu CSP jménem tenanta zákazníka?
Zákazníci teď můžou vyloučit poskytovatele cloudových služeb ze zásad podmíněného přístupu, aby partneři mohli přejít na GDAP bez blokování.
- Zahrnout uživatele – Tento seznam uživatelů obvykle zahrnuje všechny uživatele, na které organizace cílí, v zásadách podmíněného přístupu.
- Při vytváření zásad podmíněného přístupu jsou k dispozici následující možnosti:
- Výběr uživatelů a skupin
- Host nebo externí uživatelé (Preview)
- Tento výběr nabízí několik možností, které lze použít k cílení zásad podmíněného přístupu na konkrétní typy hostů nebo externích uživatelů a konkrétní tenanty obsahující tyto typy uživatelů. Existuje několik různých typů hosta nebo externích uživatelů, které je možné vybrat, a je možné vybrat několik možností:
- Uživatelé poskytovatele služeb, například poskytovatel cloudových řešení (CSP).
- Pro vybrané typy uživatelů můžete zadat jednoho nebo více tenantů nebo můžete zadat všechny tenanty.
- přístup externího partnera – zásady podmíněného přístupu, které cílí na externí uživatele, můžou kolidovat s přístupem poskytovatele služeb, například podrobná delegovaná oprávnění správce. Další informace najdete v tématu Úvod k podrobným delegovaným oprávněním správce (GDAP). V případě zásad určených pro tenanty poskytovatele cílových služeb použijte typ externího uživatele, který je k dispozici v možnostech Host nebo externích uživatelů, možnosti výběru.
- vyloučit uživatele – pokud organizace zahrnují i vylučují uživatele nebo skupinu, je uživatel nebo skupina ze zásady vyloučen, protože akce vyloučení přepíše akci zahrnutí do zásad.
- Při vytváření zásad podmíněného přístupu můžete vyloučit následující možnosti:
- Host nebo externí uživatelé
- Tento výběr nabízí několik možností, které lze použít k cílení zásad podmíněného přístupu na konkrétní typy hostů nebo externích uživatelů a konkrétní tenanty obsahující tyto typy uživatelů. Existuje několik různých typů hosta nebo externích uživatelů, kteří mohou být vybránia lze provést několik výběrů:
- Uživatelé poskytovatele služeb, například Poskytovatel cloudových řešení (CSP)
- Pro vybrané typy uživatelů je možné zadat jednoho nebo více tenantů nebo můžete zadat všechny tenanty. Další informace najdete tady:
- rozhraní Graph API: Beta rozhraní API s informacemi o novém typu externího uživatele
- zásad podmíněného přístupu
- externím uživatelům podmíněného přístupu
Potřebuji vztah GDAP k vytvoření lístků podpory, i když mám podporu Premier Support pro partnery?
Ano. Bez ohledu na plán podpory, který máte, je nejnižší privilegovanou rolí pro uživatele partnerů, kteří budou moct vytvářet lístky podpory pro zákazníka, správce podpory služeb.
Může být GDAP ve stavu **Čeká na schválení** ukončen partnerem?
Ne. Partner momentálně nemůže ukončit GDAP ve stavu Schválení čeká na vyřízení. Pokud zákazník neudělá žádnou akci, vyprší za 90 dnů.
Po ukončení relace GDAP můžu znovu použít stejný název relace GDAP k vytvoření nové relace?
Až po uplynutí 365 dnů (vyčištění) po ukončení nebo vypršení platnosti relace GDAP můžete znovu použít stejný název k vytvoření nové relace GDAP.
Může partner v jedné oblasti spravovat své zákazníky v různých oblastech?
Ano. Partner může spravovat své zákazníky napříč oblastmi bez vytváření nových partnerských tenantů pro každou oblast zákazníka. Vztahuje se pouze na roli správy zákazníků, kterou poskytuje GDAP (vztahy správců). Role a možnosti transakcí jsou stále omezené na vaše autorizované teritorium.
Může být poskytovatel služeb součástí víceklientských organizací, co je Error-Action 103?
Ne. Poskytovatel služeb nemůže být součástí víceklientských organizací, které se vzájemně vylučují.
Co mám dělat, když se na stránce Správy služeb v Partnerském centru zobrazí chyba Nejde získat informace o účtu?
- Ujistěte se, že je GDAP správně nastavený, včetně způsobu udělení oprávnění pro skupiny zabezpečení.
- Ujistěte se, že jsou správná podrobná oprávnění skupiny zabezpečení .
- Nápovědu najdete v nejčastějších dotazech ke kopírování zabezpečení.
GDAP API
Jsou k dispozici rozhraní API pro vytvoření vztahu GDAP se zákazníky?
Můžu pro produkční prostředí používat beta rozhraní API GDAP?
Ano. Doporučujeme, aby partneři používali beta rozhraní API GDAP pro produkční a pozdější přechod na rozhraní API v.1, jakmile budou k dispozici. I když existuje upozornění, že použití těchto rozhraní API v produkčních aplikacích není podporované, platí obecné pokyny pro jakékoli beta rozhraní API v Graphu a neplatí pro rozhraní Graph API beta verze.
Můžu vytvořit více relací GDAP s různými zákazníky najednou?
Ano. Relace GDAP můžete vytvářet pomocí rozhraní API, která partnerům umožní škálovat tento proces. Vytváření více relací GDAP ale není k dispozici v Partnerském centru. Informace o rozhraních API a GDAP najdete v dokumentaci pro vývojáře v partnerském centru .
Je možné v relaci GDAP přiřadit více skupin zabezpečení pomocí jednoho volání rozhraní API?
Rozhraní API funguje najednou pro jednu skupinu zabezpečení, ale v Partnerském centru můžete namapovat více skupin zabezpečení na více rolí.
Jak můžu pro aplikaci požádat o více oprávnění k prostředkům?
Proveďte jednotlivá volání pro každý prostředek. Při vytváření jednoho požadavku POST předejte pouze jeden prostředek a jeho odpovídající obory. Pokud například chcete požádat o oprávnění pro https://graph.windows.net/Directory.AccessAsUser.All
i https://graph.microsoft.com/Organization.Read.All
, proveďte dva různé požadavky, jednu pro každou.
Jak najdu ID prostředku pro daný prostředek?
Pomocí poskytnutého odkazu vyhledejte název prostředku: Ověřit sestavy přihlašování aplikací Microsoftu první strany – Active Directory. Pokud chcete například najít ID prostředku 00000003-0000-0000-c000-0000000000000 pro graph.microsoft.com:
Co mám dělat, když se zobrazí chyba "Request_UnsupportedQuery" se zprávou: "Nepodporovaná nebo neplatná klauzule filtru dotazu zadaná pro vlastnost appId prostředku ServicePrincipal"?
K této chybě obvykle dochází při použití nesprávného identifikátoru ve filtru dotazu. Pokud chcete tento problém vyřešit, ujistěte se, že používáte vlastnost enterpriseApplicationId se správným ID prostředku , nikoli názvem prostředku.
- nesprávný požadavek pro EnterpriseApplicationId nepoužívejte název prostředku, jako je graph.microsoft.com.
- použít správné požadavek pro enterpriseApplicationId, použijte ID zdroje, například 000000003-0000-0000-c000-00000000000000.
Jak do prostředku aplikace, která už souhlasí s tenantem zákazníka, přidám do prostředku nové obory?
Například dříve v graph.microsoft.com prostředku byl udělen pouze rozsah profilu. Teď potřebujeme přidat také profil a user.read. Přidání nových oborů do dříve odsouhlasené aplikace:
- K odvolání souhlasu stávající aplikace z tenanta zákazníka použijte metodu DELETE.
- Pomocí metody POST vytvořte nový souhlas aplikace s dalšími obory.
Poznámka
Pokud vaše aplikace vyžaduje oprávnění pro více prostředků, spusťte pro každý prostředek metodu POST samostatně.
Jak určím více oborů pro jeden prostředek (enterpriseApplicationId)?
Zřetězení požadovaných oborů pomocí čárky následované mezerou Například "scope": "profile, User.Read"
Co mám dělat, když se zobrazí chyba 400 Chybný požadavek se zprávou "Nepodporovaný token". Nelze inicializovat kontext autorizace?
- Ověřte, že vlastnosti displayName a applicationId v textu požadavku jsou přesné a odpovídají aplikaci, se kterou se pokoušíte souhlasit s tenantem zákazníka.
- Ujistěte se, že používáte stejnou aplikaci k vygenerování přístupového tokenu, ke kterému se pokoušíte udělit souhlas s tenantem zákazníka. Například: Pokud je ID aplikace "12341234-1234-1234-12341234", deklarace identity "appId" v přístupovém tokenu by měla být také "12341234-1234-1234-12341234".
- Ověřte splnění jedné z následujících podmínek:
- Máte aktivní oprávnění delegovaného správce (DAP) a uživatel je také členem skupiny zabezpečení Agenti pro správu v partnerském tenantovi.
- Máte aktivní vztah oprávnění podrobného delegovaného správce (GDAP) s tenantem zákazníka s alespoň jednou z následujících tří rolí GDAP a dokončili jste přiřazení přístupu:
- Role globálního správce, správce aplikací nebo správce cloudových aplikací
- Partner uživatel je členem skupiny zabezpečení zadané v přiřazení přístupu.
Role
Které role GDAP jsou potřeba pro přístup k předplatnému Azure?
- Pokud chcete spravovat Azure pomocí dělení na jednotlivé zákazníky (což je doporučeným postupem), vytvořte skupinu zabezpečení (například Azure Managers) a ji vnořit do agentů pro správu.
- Pokud chcete získat přístup k předplatnému Azure jako vlastníka zákazníka, můžete přiřadit libovolné předdefinované role Microsoft Entra (například čtenáři adresáře, nejnižší privilegovanou roli) Azure Managers skupiny zabezpečení. Postup nastavení GDAP v Azure najdete v tématu Úlohy podporované podrobnými delegovanými oprávněními správce (GDAP).
Existují pokyny k nejméně privilegovaným rolím, které můžu přiřadit uživatelům pro konkrétní úlohy?
Ano. Informace o tom, jak omezit oprávnění správce uživatele přiřazením nejméně privilegovaných rolí v Microsoft Entra, naleznete v tématu Nejméně privilegované role podle úlohy v Microsoft Entra.
Jaká je nejméně privilegovaná role, kterou můžu přiřadit k tenantovi zákazníka a stále je možné vytvořit lístky podpory pro zákazníka?
Doporučujeme přiřadit roli správce podpory služby. Další informace najdete v tématu Nejméně privilegované role podle úkolů v aplikaci Microsoft Entra.
Které role Microsoft Entra byly zpřístupněny v uživatelském rozhraní Partnerského centra v červenci 2024?
- Aby se snížila mezera mezi rolemi Microsoft Entra dostupnými v rozhraní API Partnerského centra a uživatelským rozhraním, seznam devíti rolí je k dispozici v uživatelském rozhraní Partnerského centra v červenci 2024.
- V části Spolupráce:
- Správce Microsoft Edge
- Správce virtuálních návštěv
- Viva Goals Administrator
- Viva Pulse Administrator
- Správce Yammeru
- V části Identita:
- Správce správy oprávnění
- Správce pracovních postupů životního cyklu
- V části Jiné:
- Správce brandingu organizace
- Schvalovatel zpráv organizace
Můžu otevřít lístky podpory pro zákazníka ve vztahu GDAP, ze kterého jsou vyloučeny všechny role Microsoft Entra?
Ne. Nejmíň privilegovaná role pro uživatele partnera, aby mohli vytvářet lístky podpory pro zákazníka, je správce podpory služby service. Aby bylo možné vytvořit lístky podpory pro zákazníka, musí být partner uživatel ve skupině zabezpečení a přiřazený danému zákazníkovi s danou rolí.
Kde najdu informace o všech rolích a úlohách zahrnutých v GDAP?
Informace o všech rolích naleznete v tématu předdefinované role Microsoft Entra. Informace o úlohách najdete v tématu Úlohy podporované podrobnými delegovanými oprávněními správce (GDAP).
Jaká role GDAP poskytuje přístup k Centru pro správu Microsoftu 365?
Mnoho rolí se používá pro Centrum pro správu Microsoftu 365. Další informace najdete v tématu Běžně používané role Centra pro správu Microsoftu 365.
Můžu pro GDAP vytvořit vlastní skupiny zabezpečení?
Ano. Vytvořte skupinu zabezpečení, přiřaďte schválené role a pak k této skupině zabezpečení přiřaďte uživatele partnerského tenanta.
Které role GDAP poskytují přístup jen pro čtení k předplatným zákazníka, a proto jim nedovolují, aby je uživatel spravoval?
Přístup k předplatným zákazníka jen pro čtení poskytuje globální čtenář
Jakou roli mám přiřadit svým agentům partnerů (aktuálně agentům pro správu), pokud chci, aby spravovali tenanta zákazníka, ale neupravovali předplatná zákazníka?
Doporučujeme odebrat partnerské agenty z agenta správce roli a přidat je jenom do skupiny zabezpečení GDAP. Tímto způsobem můžou spravovat služby (například správa služeb a žádosti o službu protokolů), ale nemůžou kupovat a spravovat předplatná (změna množství, zrušení, plánování změn atd.).
Co se stane, když zákazník partnerovi udělí role GDAP a pak odebere role nebo oddělí vztah GDAP?
Skupiny zabezpečení přiřazené k relaci ztratí přístup k danému zákazníkovi. Totéž se stane, když zákazník ukončí relaci DAP.
Může partner pokračovat v transakci pro zákazníka po odebrání veškerého vztahu GDAP se zákazníkem?
Ano. Odebrání vztahů GDAP se zákazníkem neukončí vztah prodejce partnerů se zákazníkem. Partneři si stále můžou koupit produkty pro zákazníka a spravovat rozpočet Azure a další související aktivity.
Můžou některé role v mém vztahu GDAP s mým zákazníkem mít delší dobu na vypršení platnosti než jiné?
Ne. Všechny role v relaci GDAP mají stejnou dobu k vypršení platnosti: doba trvání zvolená při vytvoření relace.
Potřebuji GDAP k plnění objednávek pro nové a stávající zákazníky v Partnerském centru?
Ne. Ke splnění objednávek pro nové a stávající zákazníky nepotřebujete GDAP. Ke splnění objednávek zákazníků v Partnerském centru můžete dál používat stejný postup.
Musím přiřadit jednu roli agenta partnera všem zákazníkům, nebo můžu přiřadit roli agenta partnera jenom jednomu zákazníkovi?
Relace GDAP jsou pro jednotlivé zákazníky. Pro každého zákazníka můžete mít více vztahů. Každý vztah GDAP může mít různé role a používat různé skupiny Microsoft Entra v rámci vašeho tenanta CSP. V Partnerském centru funguje přiřazení rolí na úrovni vztahu zákazníka k GDAP. Pokud chcete přiřazení role s vícecustomery automatizovat pomocí rozhraní API.
Proč nemůžou správci GDAP + B2B přidávat metody ověřování v aka.ms/mysecurityinfo?
Správci hostů GDAP nemůžou spravovat své vlastní informace o zabezpečení na Informace o zabezpečení . Místo toho potřebují pomoc správce tenanta, ve kterém je host, aby se mohli registrovat, aktualizovat nebo odstranit bezpečnostní údaje. Organizace můžou nakonfigurovat zásady přístupu mezi tenanty tak, aby důvěřovaly vícefaktorovému ověřování z důvěryhodného tenanta CSP. V opačném případě jsou správci hosta GDAP omezeni pouze na metody, které může zaregistrovat správce tenantů (což je SMS nebo Hlas). Další informace najdete v tématu zásady přístupu mezi tenanty.
Jaké role může partner použít k povolení automatického rozšíření?
Zarovnejte se s principem nulové důvěryhodnosti Guid: Použijte přístup s nejnižšími oprávněními:
- Doporučujeme použít nejméně privilegovanou roli podle úloh a úloh úloh úloh podporovaných podrobnými delegovanými oprávněními správce (GDAP) podporovanými GDAP.
- Pokud je potřeba vyřešit uvedené známé problémy, požádejte zákazníka o roli globálního správce vázané na čas.
- nedoporučujeme nahradit roli globálního správce všemi možnými rolemi Microsoft Entra.
DAP a GDAP
Nahrazuje GDAP DAP?
Ano. Během přechodného období bude DAP a GDAP existovat společně s oprávněními GDAP, která mají přednost před oprávněními DAP pro Microsoft 365, Dynamics 365a úlohy Azure.
Můžu dál používat DAP nebo musím převést všechny své zákazníky na GDAP?
DAP a GDAP existují společně během přechodného období. Nakonec ale GDAP nahrazuje DAP, abychom zajistili bezpečnější řešení pro naše partnery a zákazníky. Doporučujeme, abyste zákazníky co nejdříve převést na GDAP, abyste zajistili kontinuitu.
Zatímco dap a GDAP spolu existují nějaké změny způsobu vytvoření relace DAP?
Stávající tok relace DAP se nijak nemění, zatímco daP a GDAP spolu existují.
Jaké role Microsoft Entra by byly uděleny pro výchozí GDAP jako součást vytvoření zákazníka?
DaP se v současné době uděluje při vytvoření nového tenanta zákazníka. 25. září 2023 už Microsoft neuděluje daP pro vytvoření nového zákazníka a místo toho uděluje výchozí GDAP s konkrétními rolemi. Výchozí role se liší podle typu partnera, jak je znázorněno v následující tabulce:
Role Microsoft Entra udělené pro výchozí GDAP | Partneři s přímým vyúčtováním | Nepřímí zprostředkovatelé | Nepřímí prodejci | Partneři domény | Dodavatelé ovládacích panelů (CPV) | Poradce | Odhlášení z výchozího GDAP (bez DAP) |
---|---|---|---|---|---|---|---|
1. Čtenáři adresáře. Může číst základní informace o adresáři. Běžně se používá k udělení přístupu ke čtení adresáře aplikacím a hostům. | x | x | x | x | x | ||
2. zapisovačů adresářů. Může číst a zapisovat základní informace o adresáři. Pro udělení přístupu k aplikacím, které nejsou určené pro uživatele. | x | x | x | x | x | ||
3. správce licencí. Může spravovat licence produktů pro uživatele a skupiny. | x | x | x | x | x | ||
4. správce podpory služeb. Může číst informace o stavu služeb a spravovat lístky podpory. | x | x | x | x | x | ||
5. správce uživatelů. Může spravovat všechny aspekty uživatelů a skupin, včetně resetování hesel pro omezené správce. | x | x | x | x | x | ||
6. správce privilegovaných rolí. Může spravovat přiřazení rolí v Microsoft Entra a všechny aspekty Privileged Identity Management. | x | x | x | x | x | ||
7. správce helpdesku. Může resetovat hesla pro správce, kteří nejsou správci a správci helpdesku. | x | x | x | x | x | ||
8. správce privilegovaného ověřování. Má přístup k zobrazení, nastavení a resetování informací o metodě ověřování pro libovolného uživatele (správce nebo správce). | x | x | x | x | x | ||
9. správce cloudových aplikací. Může vytvářet a spravovat všechny aspekty registrace aplikací a podnikových aplikací kromě proxy aplikací. | x | x | x | x | |||
10. správce aplikací. Může vytvářet a spravovat všechny aspekty registrace aplikací a podnikových aplikací. | x | x | x | x | |||
11. globální čtenář. Může číst všechno, co může globální správce, ale nemůže nic aktualizovat. | x | x | x | x | x | ||
12. správce externího zprostředkovatele identity. Může spravovat federaci mezi organizacemi Microsoft Entra a externími zprostředkovateli identit. | x | ||||||
13. správce názvu domény. Může spravovat názvy domén v cloudu a v místním prostředí. | x |
Jak GDAP funguje s Privileged Identity Management v Microsoft Entra?
Partneři můžou implementovat Privileged Identity Management (PIM) ve skupině zabezpečení GDAP v tenantovi partnera, aby zvýšili přístup několika uživatelů s vysokými oprávněními, a to za běhu (JIT), aby jim udělili role s vysokými oprávněními, jako jsou správci hesel, s automatickým odebráním přístupu.
Do
- Partneři můžou v PIM používat a skupiny, které se nedají přiřazovat role. Tato možnost efektivně odebere limit 500 skupin/tenant v PIM.
- S nejnovějšími aktualizacemi existují dva způsoby, jak připojit skupiny k PIM (UX) z nabídky PIM nebo z nabídky Skupiny. Bez ohledu na způsob, jakým zvolíte, je čistý výsledek stejný.
- Možnost onboardingu skupin přiřazených rolí nebo skupin, které nejsou přiřazené rolí, prostřednictvím nabídky PIM je už dostupná.
- Možnost onboardingu skupin přiřazených rolí nebo skupin, které nejsou přiřazené rolí, prostřednictvím nabídky Skupiny je už dostupná.
- Další informace najdete v tématu Privileged Identity Management (PIM) pro skupiny (Preview) – Microsoft Entra.
Jak se dá DAP a GDAP společně existovat, když zákazník koupí Microsoft Azure a Microsoft 365 nebo Dynamics 365?
GDAP je obecně dostupná s podporou všech komerčních cloudových služeb Microsoftu (Microsoft 365, Dynamics 365, Microsoft Azurea úloh microsoft Power Platform). Další informace o tom, jak může daP a GDAP existovat a jak má přednost GDAP, najdete v této nejčastější dotazy Jak mají oprávnění GDAP přednost před oprávněními DAP, zatímco DAP a GDAP spolu existují? otázku.
Mám velkou zákaznickou základnu (například 10 000 zákaznických účtů). Jak můžu přejít z DAP na GDAP?
Tuto akci můžete provést pomocí rozhraní API.
Jsou při přechodu z DAP na GDAP ovlivněny příjmy získané partnerem (PEC)? Existuje nějaký vliv na odkaz pro správce partnera (PAL)?
Ne. Vaše příjmy PEC se při přechodu na GDAP nedotknou. V rámci přechodu se v palu neprocházejí žádné změny, takže budete i nadále získávat PEC.
Je pec ovlivněná při odebrání DAP/GDAP?
- Pokud má zákazník partnera jenom DAP a DAP se odebere, pec se neztratí.
- Pokud má zákazník partnera DAP a současně přejde do GDAP pro Microsoft 365 a Azure a odebere se DAP, pec se neztratí.
- Pokud má zákazník partnera DAP a přejde do GDAP pro Microsoft 365, ale azure as-is (nepřesunou se do GDAP) a DAP se odebere, pec se neztratí, ale ztratí se přístup k předplatnému Azure.
- Pokud je role RBAC odebrána, dojde ke ztrátě pece, ale odebrání GDAP neodebere RBAC.
Jak mají oprávnění GDAP přednost před oprávněními DAP, zatímco existují oprávnění DAP a GDAP?
Pokud je uživatel součástí skupiny zabezpečení GDAP i skupiny agentů správce DAP a má zákazník vztahy DAP i GDAP, má přístup GDAP přednost na úrovni partnera, zákazníka a úlohy.
Pokud se například uživatel partnera přihlásí k úloze a má roli globálního správce a GDAP pro roli globálního čtenáře, získá partnerský uživatel oprávnění globálního čtenáře.
Pokud existují tři zákazníci s přiřazením rolí GDAP jenom ke skupině zabezpečení GDAP (ne agentům pro správu):
Zákazník | Vztah s partnerem |
---|---|
Zákazník 1 | DAP (bez GDAP) |
Zákazník 2 | DAP + GDAP oba |
Customer three | GDAP (bez DAP) |
Následující tabulka popisuje, co se stane, když se uživatel přihlásí k jinému tenantovi zákazníka.
Příklad uživatele | Příklad tenanta zákazníka | Chování | Komentáře |
---|---|---|---|
Uživatel 1 | Zákazník 1 | ODSKOČIT | Tento příklad je DAP as-is. |
Uživatel 1 | Zákazník 2 | ODSKOČIT | K agentům Admin neexistuje přiřazení role GDAP, což vede k chování DAP. |
Uživatel 1 | Customer three | Žádný přístup | Neexistuje žádná relace DAP, takže agenti admin skupiny nemají přístup ke třem zákazníkům. |
Uživatel 2 | Zákazník 1 | ODSKOČIT | Tento příklad je DAP as-is. |
Uživatel 2 | Zákazník 2 | GDAP | GDAP má přednost před DAP, protože je k uživateli přiřazená role GDAP 2 prostřednictvím skupiny zabezpečení GDAP, i když je uživatel součástí skupiny agenta pro správu. |
Uživatel 2 | Customer three | GDAP | Tento příklad je pouze zákazník GDAP. |
Uživatel tři | Zákazník 1 | Žádný přístup | Neexistuje žádné přiřazení role GDAP k zákazníkovi. |
Uživatel tři | Zákazník 2 | GDAP | Uživatel tři není součástí skupiny Agent pro správu, což vede k chování jen GDAP. |
Uživatel tři | Customer three | GDAP | Chování jen GDAP |
Ovlivní zákaz DAP nebo přechod na GDAP výhody starších kompetencí nebo označení partnerů řešení, kterých jsem dosáhl?
DAP a GDAP nejsou vhodné typy přidružení pro označení partnerů řešení. aDisabling nebo přechod z DAP na GDAP nemá vliv na dosažení označení partnerů řešení. Prodloužení výhod starších kompetencí nebo výhod partnerů řešení také nemá vliv. Pokud chcete zobrazit ostatní typy přidružení partnerů, které mají nárok na označení Partnera pro řešení, přečtěte si označení partnerů v Partnerském centru.
Jak GDAP funguje se službou Azure Lighthouse? Ovlivňují se GDAP a Azure Lighthouse navzájem?
Pokud jde o vztah mezi Azure Lighthousem a DAP/GDAP, představte si je jako oddělené paralelní cesty k prostředkům Azure. Udělování jednoho by nemělo mít vliv na druhou.
- Ve scénáři Azure Lighthouse se uživatelé z partnerského tenanta nikdy nepřihlašují k tenantovi zákazníka a nemají v tenantovi zákazníka žádná oprávnění Microsoft Entra. Jejich přiřazení rolí Azure RBAC se také uchovávají v partnerském tenantovi.
- Ve scénáři GDAP se uživatelé z partnerského tenanta přihlašují k tenantovi zákazníka. Přiřazení role Azure RBAC ke skupině agentů pro správu je také v tenantovi zákazníka. Cestu GDAP (uživatelé už se nemůžou přihlásit) můžete zablokovat, i když cesta Azure Lighthouse nemá vliv. Naopak relace Lighthouse (projekce) můžete oddělit, aniž by to mělo vliv na GDAP. Další informace najdete v dokumentaci ke službě Azure Lighthouse.
Jak GDAP funguje s Microsoft 365 Lighthousem?
Poskytovatelé spravovaných služeb zaregistrovaní v programu Cloud Solution Provider (CSP) jako nepřímých prodejců nebo přímým vyúčtováním partneři teď můžou používat Microsoft 365 Lighthouse k nastavení GDAP pro libovolného tenanta zákazníka. Vzhledem k tomu, že partneři už spravují svůj přechod na GDAP, tento průvodce umožňuje partnerům Lighthouse přijmout doporučení rolí specifická pro své obchodní potřeby. Umožňuje jim také přijmout bezpečnostní opatření, jako je přístup ZA běhu (JIT). Poskytovatelé cloudových služeb můžou také vytvářet šablony GDAP prostřednictvím Lighthouse, aby bylo možné snadno uložit a znovu použít nastavení, která umožňují přístup nejméně privilegovaných zákazníků. Další informace a zobrazení ukázky naleznete v průvodci nastavením Lighthouse GDAP. Poskytovatelé cloudových služeb můžou nastavit GDAP pro libovolného tenanta zákazníka ve službě Lighthouse. Pro přístup k datům úloh zákazníka ve Lighthouse se vyžaduje vztah GDAP nebo DAP. Pokud GDAP a DAP existují společně v tenantovi zákazníka, mají oprávnění GDAP přednost pro techniky MSP ve skupinách zabezpečení s podporou GDAP. Další informace o požadavcích pro Microsoft 365 Lighthouse najdete v tématu Požadavky na Microsoft 365 Lighthouse.
Jaký je nejlepší způsob, jak přejít na GDAP a odebrat DAP bez ztráty přístupu k předplatným Azure, pokud mám zákazníky s Azure?
Správná posloupnost, která se má v tomto scénáři provést, je:
- Vytvořte relaci GDAP pro Microsoft 365 i Azure.
- Přiřaďte role Microsoft Entra skupinám zabezpečení pro Microsoft 365 i Azure.
- Nakonfigurujte GDAP tak, aby přednost před DAP.
- Odeberte DAP.
Důležitý
Pokud tyto kroky nepoužíváte, můžou stávající agenti pro správu Azure, kteří spravují Azure, ztratit přístup k předplatným Azure pro zákazníka.
Následující posloupnost může vést ke ztrátě ztrátě přístupových k předplatným Azure:
- Odeberte DAP. Odebráním DAP nemusíte nutně ztratit přístup k předplatnému Azure. V tuto chvíli ale nemůžete procházet adresář zákazníka a provádět přiřazení rolí Azure RBAC (například přiřazení nového uživatele zákazníka jako přispěvatel RBAC předplatného).
- Vytvořte relaci GDAP pro Microsoft 365 i Azure společně. V tomto kroku můžete přijít o přístup k předplatnému Azure hned po nastavení GDAP.
- Přiřazení rolí Microsoft Entra ke skupinám zabezpečení pro Microsoft 365 i Azure
Po dokončení nastavení Azure GDAP znovu získáte přístup k předplatným Azure.
Mám zákazníky s předplatnými Azure bez DAP. Pokud je přesunu do GDAP pro Microsoft 365, ztratím přístup k předplatným Azure?
Pokud máte předplatná Azure bez DAP, která spravujete jako vlastníka, můžete při přidávání GDAP pro Microsoft 365 do daného zákazníka přijít o přístup k předplatným Azure. Pokud se chcete vyhnout ztrátě přístupu, přesuňte zákazníka do azure GDAP současně, že zákazníka přesunete do GDAP Microsoftu 365.
Důležitý
Pokud tyto kroky nepoužíváte, stávající agenti pro správu, kteří spravují Azure, můžou pro zákazníka přijít o přístup k předplatným Azure.
Je možné použít jeden odkaz na relaci s více zákazníky?
Ne. Relace, po přijetí, nejsou opakovaně použitelné.
Pokud mám vztah prodejce se zákazníky bez DAP a kteří nemají žádný vztah GDAP, můžu získat přístup ke svému předplatnému Azure?
Pokud máte existující vztah prodejce se zákazníkem, stále potřebujete vytvořit vztah GDAP, abyste mohli spravovat svá předplatná Azure.
- Vytvořte skupinu zabezpečení (například Azure Managers) v Microsoft Entra.
- Vytvořte relaci GDAP s rolí čtenáře adresáře.
- Nastavte skupinu zabezpečení jako člena skupiny Agent pro správu. Po provedení těchto kroků můžete spravovat předplatné Azure zákazníka prostřednictvím AOBO. Předplatné nemůžete spravovat pomocí rozhraní příkazového řádku nebo PowerShellu.
Můžu vytvořit plán Azure pro zákazníky bez DAP a kteří nemají žádný vztah GDAP?
Ano. Plán Azure můžete vytvořit i v případě, že neexistuje žádný plán DAP nebo GDAP s existujícím vztahem prodejce. Abyste ale mohli toto předplatné spravovat, potřebujete DAP nebo GDAP.
Proč se v části Podrobnosti o společnosti na stránce Účet v části Zákazníci už nezobrazují podrobnosti při odebrání DAP?
Když partneři přecházejí z DAP na GDAP, musí zajistit, aby se podrobnosti o společnosti zobrazily takto:
- Aktivní relace GDAP.
- Jsou přiřazeny některé z následujících rolí Microsoft Entra: globální správce, čtenáři adresářů, globální čtenář. Přečtěte si udělení podrobných oprávnění skupinám zabezpečení.
Proč je moje uživatelské jméno nahrazeno znakem "user_somenumber" v portal.azure.com, když existuje relace GDAP?
Když se poskytovatel CSP přihlásí k webu Azure Portal zákazníka (portal.azure.come) pomocí svých přihlašovacích údajů CSP a existuje vztah GDAP, poskytovatel CSP si všimne, že jeho uživatelské jméno je "user_" následované určitým číslem. Nezobrazuje se jejich skutečné uživatelské jméno jako v DAP. Je to podle návrhu.
Jaké jsou časové osy pro zastavení DAP a udělují výchozí GDAP vytvoření nového zákazníka?
Typ tenanta | Datum dostupnosti | Chování rozhraní API Partnerského centra (POST /v1/customers) enableGDAPByDefault: true |
Chování rozhraní API Partnerského centra (POST /v1/customers) enableGDAPByDefault: false |
Chování rozhraní API Partnerského centra (POST /v1/customers) Žádná změna požadavku nebo datové části |
Chování uživatelského rozhraní Partnerského centra |
---|---|---|---|---|---|
sandboxu |
25. září 2023 (jenom rozhraní API) | DAP = Ne. Výchozí GDAP = Ano | DAP = Ne. Výchozí GDAP = Ne | DAP = Ano. Výchozí GDAP = Ne | Výchozí GDAP = Ano |
Production | 10. října 2023 (ROZHRANÍ API a uživatelské rozhraní) | DAP = Ne. Výchozí GDAP = Ano | DAP = Ne. Výchozí GDAP = Ne | DAP = Ano. Výchozí GDAP = Ne | Přihlášení/odhlášení k dispozici: Výchozí GDAP |
Production | 27. listopadu 2023 (uvedení ga bylo dokončeno 2. prosince) | DAP = Ne. Výchozí GDAP = Ano | DAP = Ne. Výchozí GDAP = Ne | DAP = Ne. Výchozí GDAP = Ano | Přihlášení/odhlášení k dispozici: Výchozí GDAP |
Partneři musí explicitně udělit podrobná oprávnění skupinám zabezpečení ve výchozím GDAP.
Od 10. října 2023 už není DAP k dispozici pro vztahy prodejců. Aktualizovaný odkaz Request Reseller Relationship je k dispozici v uživatelském rozhraní Partnerského centra a adresa URL vlastnosti "/v1/customers/customers/relationship requests" vrátí adresu URL pozvánky, která se odešle správci zákaznického tenanta.
Má partner udělit podrobná oprávnění skupinám zabezpečení ve výchozím GDAP?
Ano, partneři musí explicitně udělit podrobná oprávnění skupinám zabezpečení ve výchozím GDAP pro správu zákazníka.
Jaké akce může partner se vztahem prodejce, ale žádný DAP a žádný GDAP provádět v Partnerském centru?
Partneři, kteří mají vztah prodejce jenom bez DAP nebo GDAP, můžou vytvářet zákazníky, zadávat a spravovat objednávky, stahovat softwarové klíče, spravovat rezervované instance Azure. Nemůžou zobrazit podrobnosti o společnosti zákazníka, nemůžou zobrazit uživatele ani přiřazovat licence uživatelům, nemůžou protokolovat lístky jménem zákazníků a nemůžou přistupovat k centerm pro správu konkrétních produktů a spravovat je (například Centrum pro správu Teams).)
Jaká akce musí partner provést přesun z DAP na GDAP ohledně souhlasu?
Aby partner nebo CPV měli přístup k tenantovi zákazníka a mohli ho spravovat, musí být instanční objekt aplikace v tenantovi zákazníka odsouhlasený. Když je DAP aktivní, musí přidat instanční objekt aplikace do skupiny agentů pro správu v partnerském tenantovi. U GDAP musí partner zajistit, aby jejich aplikace byla v tenantovi zákazníka odsouhlasený. Pokud aplikace používá delegovaná oprávnění (App + Uživatel) a aktivní GDAP existuje s některou ze tří rolí (správce cloudových aplikací, správce aplikací, globální správce) můžete použít rozhraní API pro vyjádření souhlasu. Pokud aplikace používá pouze oprávnění aplikace, musí s ní souhlasit ručně buď partner, nebo zákazník, který má některou ze tří rolí (správce cloudových aplikací, správce aplikací, globální správce), pomocí adresy URL souhlasu správce v rámci celého tenanta.
Jaká akce musí partner provést pro chybu 715–123220 nebo anonymní připojení nejsou pro tuto službu povolená?
Pokud se zobrazí následující chyba:
"V tuto chvíli nemůžeme ověřit vaši žádost o vytvoření nové relace GDAP. Doporučujeme, aby pro tuto službu nebyla povolena anonymní připojení. Pokud se domníváte, že se vám tato zpráva zobrazila omylem, zkuste žádost zopakovat. Výběrem získáte informace o akcích, které můžete provést. Pokud problém přetrvává, obraťte se na kód podpory a referenční zprávy 715–123220 a ID transakce: guid.
Změňte způsob připojení k Microsoftu, aby služba ověření identity fungovala správně. Pomáhá zajistit, aby váš účet nebyl ohrožen a dodržoval předpisy, které musí microsoft dodržovat.
Co můžete udělat:
- Vymažte mezipaměť prohlížeče.
- Vypněte ochranu před sledováním v prohlížeči nebo přidejte náš web do seznamu výjimek nebo bezpečných.
- Vypněte všechny programy nebo služby virtuální privátní sítě (VPN), které možná používáte.
- Připojte se přímo z místního zařízení místo virtuálního počítače.
Pokud se po vyzkoušení předchozích kroků stále nemůžete připojit, doporučujeme se s it helpdeskem poradit, abyste zkontrolovali nastavení a zjistili, jestli vám můžou pomoct zjistit, co je příčinou problému. Někdy je problém v nastavení sítě vaší společnosti. Váš správce IT by tento problém potřeboval vyřešit například tak, že web vypisuje bezpečným výpisem nebo provede jiné úpravy nastavení sítě.
Jaké akce GDAP jsou povolené pro partnera, který je mimoboarding, omezený, pozastavený a vypnutý?
- Restricted (Direct Bill): New GDAP (Admin Relationships) cannot be created. Stávající GDAP a jejich přiřazení rolí je možné aktualizovat.
- Pozastaveno (přímý účet/ nepřímý poskytovatel nebo nepřímý prodejce): Nový GDAP se nedá vytvořit. Stávající GDAP a jejich přiřazení rolí nelze aktualizovat.
- Restricted (Direct Bill) + Active (Nepřímý prodejce): Pro omezený přímý účet: Nové relace GDAP (vztahy správců) nelze vytvořit. Stávající GDAP a jejich přiřazení rolí je možné aktualizovat. V případě aktivního nepřímého prodejce: Je možné vytvořit nové GDAP, stávající GDAP a jejich přiřazení rolí je možné aktualizovat. Když není možné vytvořit nový GDAP, stávající GDAP a jejich přiřazení rolí se nedají aktualizovat.
Nabízí
Je správa předplatných Azure součástí této verze GDAP?
Ano. Aktuální verze GDAP podporuje všechny produkty: Microsoft 365, Dynamics 365, Microsoft Power Platforma Microsoft Azure.