Rollen, die nicht in Privileged Identity Management verwaltet werden können
Sie können Just-in-Time-Zuweisungen für alle Microsoft Entra-Rollen und alle Azure-Rollen mit Privileged Identity Management (PIM) in Microsoft Entra ID verwalten. Zu diesen Azure-Rollen gehören auch benutzerdefinierten Rollen, die an Ihre Verwaltungsgruppen, Abonnements, Ressourcengruppen und Ressourcen angefügt sind. Es gibt jedoch einige Rollen, die Sie nicht verwalten können. In diesem Artikel werden die Rollen beschrieben, die Sie nicht in Privileged Identity Management verwalten können.
Administrator für klassisches Abonnement
Sie können die folgenden klassischen Abonnementadministratorrollen in Privileged Identity Management nicht verwalten:
- Kontoadministrator
- Dienstadministrator
- Co-Administrator
Weitere Informationen zu Administratorrollen klassischer Abonnements finden Sie unter Azure-Rollen, Microsoft Entra-Rollen und Administratorrollen für klassische Abonnements.
Wie sieht es mit Microsoft 365-Administratorrollen aus?
Es werden alle Microsoft 365-Rollen in der Microsoft Entra-Rollenumgebung und im Administratorportal unterstützt, z. B. „Exchange-Administrator“ und „SharePoint-Administrator“, aber es werden keine spezifischen Rollen innerhalb der rollenbasierten Zugriffssteuerung (RBAC) von Exchange oder SharePoint unterstützt. Weitere Informationen zu diesen Microsoft 365-Diensten finden Sie unter Microsoft 365-Administratorrollen.
Hinweis
Informationen zu Verzögerungen beim Aktivieren der Rolle „Lokaler Administrator des in Microsoft Entra eingebundenen Geräts“ finden Sie unter Verwalten der lokalen Administratorgruppe für in Microsoft Entra eingebundene Geräte.