Freigeben über


Häufig gestellte Fragen zur GDAP

Geeignete Rollen: Alle Benutzer, die an Partner Center interessiert sind

Präzise delegierte Administratorberechtigungen (GDAP) ermöglichen Partnern zugriff auf die Arbeitslasten ihrer Kunden, die präziser und zeitgebundener sind, was dazu beitragen kann, Sicherheitsbedenken der Kunden zu beheben.

Mit GDAP können Partner Kunden mehr Dienstleistungen anbieten, die möglicherweise mit dem hohen Niveau des Partnerzugriffs unangenehm sind.

GDAP hilft auch Kunden, die gesetzlich vorgeschriebene Anforderungen haben, nur den zugriff auf Partner mit geringsten Rechten zu ermöglichen.

Einrichten von GDAP

Wer kann eine GDAP-Beziehung anfordern?

Jemand mit dem Administrator-Agent Rolle in einer Partnerorganisation kann eine GDAP-Beziehungsanforderungerstellen.

Läuft eine GDAP-Beziehungsanforderung ab, wenn der Kunde keine Maßnahmen ergreift?

Ja. GDAP-Beziehungsanforderungen laufen nach 90 Tagen ab.

Kann ich eine GDAP-Beziehung zu einem Kunden dauerhaft machen?

Nein. Dauerhafte GDAP-Beziehungen mit Kunden sind aus Sicherheitsgründen nicht möglich. Die maximale Dauer einer GDAP-Beziehung beträgt zwei Jahre. Sie können automatische Verlängerung auf Aktivierte festlegen, um eine Administratorbeziehung um sechs Monate zu verlängern, bis sie beendet oder automatisch auf Deaktiviertfestgelegt wird.

Unterstützt DIE GDAP-Beziehung den Enterprise Agreement?

Nein. Die GDAP-Beziehung unterstützt keine Abonnements, die über Unternehmensvereinbarungen erworben wurden.

Kann eine GDAP-Beziehung mit einem Kunden autorew/auto extenden?

Ja. Eine GDAP-Beziehung kann bis zur Beendigung oder automatischen Verlängerung auf "Deaktiviert" um sechs Monate verlängert werden.

Was kann ich tun, wenn die GDAP-Beziehung mit einem Kunden abläuft?

  • Wenn die GDAP-Beziehung mit Ihrem Kunden abläuft, eine GDAP-Beziehung erneut anfordern.
  • Sie können GDAP-Beziehungsanalyse verwenden, um Ablaufdaten der GDAP-Beziehung nachzuverfolgen und sich auf ihre Verlängerung vorzubereiten.

Wie kann ein Kunde eine GDAP-Beziehung erweitern oder verlängern?

Um eine GDAP-Beziehung zu erweitern oder zu verlängern, muss ein Partner oder Kunde auto extend auf Enabledfestlegen. Weitere Informationen finden Sie unter Manage GDAP Auto Extend und API.

Kann ein aktives GDAP bald aktualisiert werden, um automatisch erweitert zu werden?

Ja. Wenn GDAP aktiv ist, kann sie erweitert werden.

Wann wird die automatische Erweiterung in Aktion?

Angenommen, ein GDAP wird für 365 Tage erstellt, wobei die automatische Verlängerung auf "Aktiviert" festgelegt ist. Am 365. Tag aktualisiert sich das Enddatum effektiv um 180 Tage.

Kann ein GDAP mit einem Partner Led Tool (PLT), Microsoft Led Tool, Partner Center UI oder Partner Center API automatisch erweitert werden?

Ja. Sie können alle aktiven GDAP automatisch erweitern.

Ist die Zustimmung des Kunden erforderlich, um die automatische Erweiterung auf vorhandene aktive GDAPs festzulegen?

Nein. Die Zustimmung des Kunden ist nicht erforderlich, um die automatische Erweiterung auf "Aktiviert" für ein vorhandenes aktives GDAP festzulegen.

Sollten granulare Berechtigungen nach der automatischen Erweiterung erneut sicherheitsgruppen zugewiesen werden?

Nein. Granulare Berechtigungen, die Sicherheitsgruppen zugewiesen sind, setzen as-isfort.

Kann eine Administratorbeziehung mit der Rolle "Globaler Administrator" automatisch erweitert werden?

Nein. Sie können die Administratorbeziehung nicht automatisch mit einer Rolle eines globalen Administrators erweitern.

Warum wird die Seite **Ablauf granulare Beziehungen** im Arbeitsbereich "Kunden" nicht angezeigt?

Die Seite "Ablaufende granulare Beziehungen" Seite ist nur für Partnerbenutzer mit den Rollen "Globale Administratoren" und "Administrator-Agent" verfügbar. Diese Seite hilft beim Filtern von GDAPs, die auf verschiedenen Zeitachsen ablaufen, und hilft beim Aktualisieren der automatischen Erweiterung (Aktivieren/Deaktivieren) für einen oder mehrere GDAPs.

Wenn eine GDAP-Beziehung abläuft, sind die bestehenden Abonnements des Kunden betroffen?

Nein. Es gibt keine Änderung an den vorhandenen Abonnements eines Kunden, wenn eine GDAP-Beziehung abläuft.

Wie kann ein Kunde sein Kennwort und MFA-Gerät zurücksetzen, wenn er aus dem Konto gesperrt ist und keine GDAP-Beziehungsanfrage von einem Partner annehmen kann?

Welche Rollen benötigt ein Partner, um ein Administratorkennwort und ein MFA-Gerät zurückzusetzen, wenn ein Kundenadministrator aus ihrem Konto gesperrt ist und eine GDAP-Beziehungsanfrage von einem Partner nicht akzeptieren kann?

Ein Partner muss beim Erstellen des ersten GDAP den Privileged Authentication Administrator Microsoft Entra-Rolle anfordern.

  • Mit dieser Rolle kann ein Partner ein Kennwort und die Authentifizierungsmethode für einen Administrator oder nichtadmin-Benutzer zurücksetzen. Die Rolle "Administrator für privilegierte Authentifizierung" ist Teil der Rollen, die von Microsoft Led Tool eingerichtet wurden, und ist geplant, dass sie während des Erstellungs-Kundenflusses (geplant für September) mit dem Standard-GDAP verfügbar sein soll.
  • Der Partner könnte den Kundenadministrator versuchen, das Kennwortzurückzusetzen .
  • Als Vorsichtsmaßnahme muss der Partner SSPR (Self-Service Password Reset) für seine Kunden einrichten. Weitere Informationen finden Sie unter Zulassen, dass Personen ihre eigenen Kennwörterzurücksetzen können.

Wer erhält eine E-Mail-E-Mail zur Beendigung einer GDAP-Beziehung?

  • Innerhalb einer Partner- Organisation erhalten Personen mit dem Administrator-Agent Rolle eine Kündigungsbenachrichtigung.
  • Innerhalb einer Kunden- Organisation erhalten Personen mit dem globalen Administrator Rolle eine Kündigungsbenachrichtigung.

Kann ich sehen, wann ein Kunde GDAP in den Aktivitätsprotokollen entfernt?

Ja. Partner können sehen, wenn ein Kunde GDAP in den Partner Center-Aktivitätsprotokollen entfernt.

Muss ich eine GDAP-Beziehung mit allen meinen Kunden erstellen?

Nein. GDAP ist eine optionale Funktion für Partner, die die Dienste ihrer Kunden präziser und zeitgebundener verwalten möchten. Sie können auswählen, mit welchen Kunden Sie eine GDAP-Beziehung erstellen möchten.

Wenn ich mehrere Kunden habe, muss ich über mehrere Sicherheitsgruppen für diese Kunden verfügen?

Die Antwort hängt davon ab, wie Sie Ihre Kunden verwalten möchten.

  • Wenn Sie möchten, dass Ihre Partnerbenutzer alle Kunden verwalten können, können Sie alle Partnerbenutzer in einer Sicherheitsgruppe platzieren, und dass eine Gruppe alle Ihre Kunden verwalten kann.
  • Wenn Sie mehrere Partnerbenutzer bevorzugen, die verschiedene Kunden verwalten, weisen Sie diesen Partnerbenutzern sicherheitsgruppen für die Kundenisolation zu.

Können indirekte Händler GDAP-Beziehungsanfragen im Partner Center erstellen?

Ja. Indirekte Wiederverkäufer (und indirekte Anbieter und Direktrechnungspartner) können GDAP-Beziehungsanfragen im Partner Center erstellen.

Warum kann ein Partnerbenutzer mit GDAP nicht als AOBO (Administrator im Auftrag von) auf eine Workload zugreifen?

Stellen Sie im Rahmen der GDAP-Einrichtung sicher, dass Sicherheitsgruppen ausgewählt werden, die im Partnermandanten mit Partnerbenutzern erstellt wurden. Stellen Sie außerdem sicher, dass der Sicherheitsgruppe die gewünschten Microsoft Entra-Rollen zugewiesen sind. Weitere Informationen finden Sie unter Zuweisen von Microsoft Entra-Rollen.

Was ist der empfohlene nächste Schritt, wenn die vom Kunden festgelegte Richtlinie für bedingten Zugriff den gesamten externen Zugriff blockiert, einschließlich des Zugriffsadministrators des CSP im Auftrag des Kunden an den Mandanten des Kunden?

Kunden können jetzt CSPs aus der Richtlinie für bedingten Zugriff ausschließen, damit Partner zu GDAP wechseln können, ohne blockiert zu werden.

  • Benutzer einschließen – Diese Liste der Benutzer enthält in der Regel alle Benutzer, für die eine Organisation in einer Richtlinie für bedingten Zugriff ausgerichtet ist.
  • Die folgenden Optionen stehen zum Erstellen einer Richtlinie für bedingten Zugriff zur Verfügung:
  • Auswählen von Benutzern und Gruppen
  • Gast- oder externe Benutzer (Vorschau)
  • Diese Auswahl bietet mehrere Optionen, die verwendet werden können, um Richtlinien für bedingten Zugriff auf bestimmte Gast- oder externe Benutzertypen und bestimmte Mandanten zu richten, die diese Benutzertypen enthalten. Es gibt mehrere verschiedene Arten von Gast- oder externen Benutzern, die ausgewählt werden können, und mehrere Auswahlmöglichkeiten können getroffen werden:
  • Dienstanbieterbenutzer, z. B. einen Cloud-Lösungsanbieter (Cloud Solution Provider, CSP).
  • Sie können einen oder mehrere Mandanten für die ausgewählten Benutzertypen angeben oder alle Mandanten angeben.
  • Zugriff auf externe Partner – Richtlinien für bedingten Zugriff, die auf externe Benutzer abzielen, können den Zugriff des Dienstanbieters beeinträchtigen, z. B. präzise delegierte Administratorrechte. Weitere Informationen finden Sie unter Einführung in granulare delegierte Administratorrechte (GDAP). Verwenden Sie für Richtlinien, die für Mandanten des Dienstanbieters vorgesehen sind, den Dienstanbieterbenutzer externen Benutzertyps, der in den Gast- oder externen Benutzern Auswahloptionen verfügbar ist. Screenshot der Anrufsteuerungsrichtlinie für Gast- und externe Benutzertypen aus bestimmten Microsoft Entra-Organisationen.
  • Benutzer ausschließen – Wenn Organisationen einen Benutzer oder eine Gruppe einschließen und ausschließen, wird der Benutzer oder die Gruppe von der Richtlinie ausgeschlossen, da eine Ausschlussaktion eine einschließende Aktion in einer Richtlinie außer Kraft setzt.
  • Die folgenden Optionen stehen zum Ausschließen beim Erstellen einer Richtlinie für bedingten Zugriff zur Verfügung:
  • Gast- oder externe Benutzer
  • Diese Auswahl bietet mehrere Optionen, die verwendet werden können, um Richtlinien für bedingten Zugriff auf bestimmte Gast- oder externe Benutzertypen und bestimmte Mandanten zu richten, die diese Benutzertypen enthalten. Es gibt verschiedene Arten von Gast- oder externen Benutzern, dieausgewählt werden können, und mehrere Auswahlmöglichkeiten können getroffen werden:
  • Dienstanbieterbenutzer, z. B. einen Cloud-Lösungsanbieter (CSP)
  • Mindestens ein Mandant kann für die ausgewählten Benutzertypen angegeben werden, oder Sie können alle Mandanten angeben. Screenshot der Zertifizierungsstellenrichtlinie. Weitere Informationen finden Sie unter:
  • Graph API Experience: Beta-API mit den neuen Informationen zum externen Benutzertyp
  • Richtlinie für bedingten Zugriff
  • externe Benutzer mit bedingtem Zugriff

Benötige ich eine GDAP-Beziehung, um Supporttickets zu erstellen, obwohl ich premier Support für Partner habe?

Ja. Unabhängig vom Supportplan, den Sie haben, ist die Rolle mit den geringsten Rechten für Partnerbenutzer, um Supporttickets für ihren Kunden zu erstellen, der Servicesupportadministrator ist.

Kann GDAP im Status **Genehmigung ausstehend** vom Partner beendet werden?

Nein. Der Partner kann derzeit ein GDAP im status Genehmigung ausstehend beenden. Er läuft in 90 Tagen ab, wenn der Kunde keine Maßnahmen ergreift.

Nachdem eine GDAP-Beziehung beendet wurde, kann ich denselben GDAP-Beziehungsnamen wiederverwenden, um eine neue Beziehung zu erstellen?

Erst nach 365 Tagen (Bereinigung) nach Beendigung oder Ablauf der GDAP-Beziehung können Sie denselben Namen wiederverwenden, um eine neue GDAP-Beziehung zu erstellen.

Kann ein Partner in einer Region seine Kunden in verschiedenen Regionen verwalten?

Ja. Ein Partner kann seine Kunden regionenübergreifend verwalten, ohne neue Partnermandanten pro Kundenregion zu erstellen. Sie gilt nur für die Von GDAP (Administratorbeziehungen) bereitgestellte Kundenverwaltungsrolle. Transaktionsrolle und -funktionen sind weiterhin auf Ihr autorisiertes Gebietbeschränkt.

Kann ein Dienstanbieter Teil einer mehrinstanzenübergreifenden Organisation sein, was ist Error-Action 103?

Nein. Ein Dienstanbieter kann nicht Teil einer mehrinstanzenübergreifenden Organisation sein, sie schließen sich gegenseitig aus.

Was kann ich tun, wenn der Fehler "Kontoinformationen können nicht abgerufen werden" angezeigt wird, wenn ich von der Seite "Partner Center Service Management" zu Microsoft Security Copilot navigiere?

  1. Stellen Sie sicher, dass GDAP ordnungsgemäß eingerichtet ist, einschließlich der Erteilung von Berechtigungen für Sicherheitsgruppen.
  2. Stellen Sie sicher, dass Ihre präzisen Sicherheitsgruppenberechtigungen korrekt sind.
  3. Weitere Informationen finden Sie in den Security Copilot FAQ.

GDAP-API

Sind APIs zum Erstellen einer GDAP-Beziehung mit Kunden verfügbar?

Weitere Informationen zu APIs und GDAP finden Sie in der Partner Center-Entwicklerdokumentation.

Kann ich die Beta-GDAP-APIs für die Produktion verwenden?

Ja. Es wird empfohlen, dass Partner die Beta-GDAP-APIs für die Produktion verwenden und später zu APIs v.1 wechseln, wenn sie verfügbar sind. Obwohl es eine Warnung gibt, "Die Verwendung dieser APIs in Produktionsanwendungen wird nicht unterstützt", ist die allgemeine Anleitung für jede Beta-API unter Graph und gilt nicht für die Beta-GDAP Graph-APIs.

Kann ich mehrere GDAP-Beziehungen mit verschiedenen Kunden gleichzeitig erstellen?

Ja. Sie können GDAP-Beziehungen mithilfe von APIs erstellen, mit denen Partner diesen Prozess skalieren können. Das Erstellen mehrerer GDAP-Beziehungen ist jedoch nicht im Partner Center verfügbar. Informationen zu APIs und GDAP finden Sie in der Partner Center-Entwicklerdokumentation.

Können mehrere Sicherheitsgruppen in einer GDAP-Beziehung mit einem API-Aufruf zugewiesen werden?

Die API funktioniert jeweils für eine Sicherheitsgruppe, Sie können jedoch mehrere Sicherheitsgruppen mehreren Rollen im Partner Center zuordnen.

Wie kann ich mehrere Ressourcenberechtigungen für meine Anwendung anfordern?

Führen Sie einzelne Aufrufe für jede Ressource durch. Übergeben Sie beim Erstellen einer einzelnen POST-Anforderung nur eine Ressource und die entsprechenden Bereiche. Um z. B. Berechtigungen für https://graph.windows.net/Directory.AccessAsUser.All und https://graph.microsoft.com/Organization.Read.Allanzufordern, führen Sie jeweils zwei verschiedene Anforderungen aus.

Wie finde ich die Ressourcen-ID für eine bestimmte Ressource?

Verwenden Sie den bereitgestellten Link, um nach dem Ressourcennamen zu suchen: Überprüfen von Microsoft-Anwendungen von Erstanbietern in Anmeldeberichten – Active Directory. Um beispielsweise die Ressourcen-ID 00000003-0000-0000-c000-0000000000000 für graph.microsoft.com zu finden: Screenshot des Manifestbildschirms für eine Beispiel-App mit hervorgehobener Ressourcen-ID.

Was sollte ich tun, wenn der Fehler "Request_UnsupportedQuery" mit der Meldung "Nicht unterstützte oder ungültige Abfragefilterklausel angegeben für die Eigenschaft 'appId' der Ressource 'ServicePrincipal'" angezeigt wird?

Dieser Fehler tritt in der Regel auf, wenn im Abfragefilter ein falscher Bezeichner verwendet wird. Um dies zu beheben, stellen Sie sicher, dass Sie die enterpriseApplicationId Eigenschaft mit der richtigen Ressourcen-IDund nicht mit dem Ressourcennamen verwenden.

  • Falsche Anforderung Für enterpriseApplicationId-verwenden Sie keinen Ressourcennamen wie graph.microsoft.com. Screenshot einer falschen Anforderung, bei der die enterpriseApplicationId graph.microsoft.com verwendet.
  • Richtigen Anforderungs- Verwenden Sie stattdessen für enterpriseApplicationIddie Ressourcen-ID, z. B. 00000000-0000-0000-00000000000. Screenshot einer korrekten Anforderung, wobei die enterpriseApplicationId eine GUID verwendet.

Wie kann ich der Ressource einer Anwendung, die bereits in den Kundenmandanten zugestimmt wurde, neue Bereiche hinzufügen?

Beispielsweise wurde zuvor in graph.microsoft.com Ressource nur der Bereich "Profil" zugestimmt. Jetzt müssen wir auch profil und user.read hinzufügen. So fügen Sie einer zuvor zugestimmten Anwendung neue Bereiche hinzu:

  1. Verwenden Sie die DELETE-Methode, um die vorhandene Anwendungszustimmung vom Mandanten des Kunden zu widerrufen.
  2. Verwenden Sie die POST-Methode, um eine neue Anwendungszustimmung mit den zusätzlichen Bereichen zu erstellen.

Anmerkung

Wenn Ihre Anwendung Berechtigungen für mehrere Ressourcen benötigt, führen Sie die POST-Methode für jede Ressource separat aus.

Wie gebe ich mehrere Bereiche für eine einzelne Ressource (enterpriseApplicationId) an?

Verketten Sie die erforderlichen Bereiche mithilfe eines Kommas, gefolgt von einem Leerzeichen. Beispiel: "scope": "profile, User.Read"

Was sollte ich tun, wenn ich einen Fehler "400 Ungültige Anforderung" mit der Meldung "Nicht unterstütztes Token" erhalte. Der Autorisierungskontext kann nicht initialisiert werden"?

  1. Vergewissern Sie sich, dass die Eigenschaften "displayName" und "applicationId" im Anforderungstext korrekt sind und der Anwendung entsprechen, die Sie dem Kundenmandanten zustimmen möchten.
  2. Stellen Sie sicher, dass Sie dieselbe Anwendung verwenden, um das Zugriffstoken zu generieren, das Sie dem Kundenmandanten zustimmen möchten. Beispiel: Wenn die Anwendungs-ID "12341234-1234-1234-12341234" lautet, sollte der Anspruch "appId" im Zugriffstoken auch "12341234-1234-1234-12341234" sein.
  3. Stellen Sie sicher, dass eine der folgenden Bedingungen erfüllt ist:
  • Sie verfügen über ein aktives delegiertes Administratorrecht (Delegiertes Administratorrecht, DAP), und der Benutzer ist auch Mitglied der Sicherheitsgruppe "Admin Agents" im Partnermandanten.
  • Sie verfügen über eine aktive granulare delegierte Administratorberechtigung (GDAP) mit dem Kundenmandanten mit mindestens einer der folgenden drei GDAP-Rollen, und Sie haben die Zugriffszuweisung abgeschlossen:
    • Rolle "Globaler Administrator", "Anwendungsadministrator" oder "Cloudanwendungsadministrator".
    • Der Partnerbenutzer ist Mitglied der Sicherheitsgruppe, die in der Zugriffszuweisung angegeben ist.

Rollen

Welche GDAP-Rollen sind für den Zugriff auf ein Azure-Abonnement erforderlich?

Gibt es Anleitungen zu den Am wenigsten privilegierten Rollen, die ich Benutzern für bestimmte Aufgaben zuweisen kann?

Ja. Informationen zum Einschränken der Administratorberechtigungen eines Benutzers durch Zuweisen von Rollen mit den geringsten Rechten in Microsoft Entra finden Sie unter Rollen mit den geringsten Rechten nach Aufgabe in Microsoft Entra.

Was ist die am wenigsten privilegierte Rolle, die ich einem Mandanten eines Kunden zuweisen kann und trotzdem Supporttickets für den Kunden erstellen kann?

Es wird empfohlen, den Dienstsupportadministrator Rolle zuzuweisen. Weitere Informationen finden Sie unter Rollen mit den geringsten Rechten nach Aufgabe in Microsoft Entra.

Welche Microsoft Entra-Rollen wurden im Juli 2024 in der Partner Center-Benutzeroberfläche zur Verfügung gestellt?

  • Um die Lücke zwischen den in der Partner Center-API verfügbaren Microsoft Entra-Rollen im Vergleich zur Benutzeroberfläche zu verringern, stehen im Juli 2024 eine Liste mit neun Rollen in der Partner Center-Benutzeroberfläche zur Verfügung.
  • Unter Zusammenarbeit:
    • Microsoft Edge-Administrator
    • Administrator virtueller Besuche
    • Viva Goals-Administrator
    • Viva Pulse-Administrator
    • Yammer Administrator
  • Unter Identität:
    • Berechtigungsverwaltungsadministrator
    • Lebenszyklusworkflows-Administrator
  • Unter Anderen:
    • Organisationsbrandingadministrator
    • Genehmigende Organisation von Nachrichten

Kann ich Supporttickets für einen Kunden in einer GDAP-Beziehung öffnen, von der alle Microsoft Entra-Rollen ausgeschlossen sind?

Nein. Die Am wenigsten privilegierte Rolle für Partnerbenutzer, um Supporttickets für ihren Kunden zu erstellen, ist der Service Support-Administrator. Damit sie Supporttickets für den Kunden erstellen können, muss sich ein Partnerbenutzer in einer Sicherheitsgruppe befinden und diesem Kunden mit dieser Rolle zugewiesen sein.

Wo finde ich Informationen zu allen Rollen und Workloads, die in GDAP enthalten sind?

Informationen zu allen Rollen finden Sie unter integrierten Microsoft Entra-Rollen. Informationen zu Workloads finden Sie unter Workloads, die von granularen delegierten Administratorrechten (GDAP)unterstützt werden.

Welche GDAP-Rolle bietet Zugriff auf das Microsoft 365 Admin Center?

Viele Rollen werden für das Microsoft 365 Admin Center verwendet. Weitere Informationen finden Sie unter Häufig verwendete Microsoft 365 Admin Center-Rollen.

Kann ich benutzerdefinierte Sicherheitsgruppen für GDAP erstellen?

Ja. Erstellen Sie eine Sicherheitsgruppe, weisen Sie genehmigte Rollen zu, und weisen Sie dieser Sicherheitsgruppe Partnermandantenbenutzer zu.

Welche GDAP-Rollen gewähren schreibgeschützten Zugriff auf die Abonnements des Kunden und erlauben dem Benutzer daher nicht, sie zu verwalten?

Der schreibgeschützte Zugriff auf die Abonnements des Kunden wird vom globalen Reader, Verzeichnisleser-und Partnerebene 2 bereitgestellt, um Rollen zu unterstützen.

Welche Rolle sollte ich meinen Partner-Agents (derzeit Administrator-Agents) zuweisen, wenn sie den Kundenmandanten verwalten, aber nicht die Abonnements des Kunden ändern möchten?

Es wird empfohlen, die Partner-Agents aus dem Administrator-Agent Rolle zu entfernen und sie nur einer GDAP-Sicherheitsgruppe hinzuzufügen. Auf diese Weise können sie Dienste verwalten (z. B. Dienstverwaltungs- und Protokolldienstanforderungen), aber sie können keine Abonnements kaufen und verwalten (Menge ändern, Kündigen, Planen von Änderungen usw.).

Was geschieht, wenn ein Kunde den Partnern GDAP-Rollen gewährt und dann Rollen entfernt oder die GDAP-Beziehung abtrennt?

Die sicherheitsgruppen, die der Beziehung zugewiesen sind, verlieren den Zugriff auf diesen Kunden. Dasselbe geschieht, wenn ein Kunde eine DAP-Beziehung beendet.

Kann ein Partner weiterhin Transaktionen für einen Kunden durchführen, nachdem alle GDAP-Beziehungen mit dem Kunden entfernt wurden?

Ja. Durch das Entfernen der GDAP-Beziehungen mit einem Kunden wird die Handelspartnerbeziehung der Partner mit dem Kunden nicht beendet. Partner können weiterhin Produkte für den Kunden erwerben und Azure-Budget und andere verwandte Aktivitäten verwalten.

Können einige Rollen in meiner GDAP-Beziehung mit meinem Kunden länger ablaufen als andere?

Nein. Alle Rollen in einer GDAP-Beziehung haben die gleiche Zeit bis zum Ablauf: die Dauer, die beim Erstellen der Beziehung ausgewählt wurde.

Benötige ich GDAP, um Aufträge für neue und bestehende Kunden im Partner Center zu erfüllen?

Nein. Sie benötigen GDAP nicht, um Aufträge für neue und bestehende Kunden zu erfüllen. Sie können weiterhin denselben Prozess verwenden, um Kundenbestellungen im Partner Center zu erfüllen.

Muss ich allen Kunden eine Partner-Agent-Rolle zuweisen oder kann ich nur einem Kunden eine Partner-Agent-Rolle zuweisen?

GDAP-Beziehungen sind pro Kunde. Sie können mehrere Beziehungen pro Kunde haben. Jede GDAP-Beziehung kann unterschiedliche Rollen haben und unterschiedliche Microsoft Entra-Gruppen innerhalb Ihres CSP-Mandanten verwenden. Im Partner Center funktioniert die Rollenzuweisung auf Kunden-zu-GDAP-Beziehungsebene. Wenn Sie eine Multicustomer-Rollenzuweisung verwenden möchten, können Sie die Verwendung von APIs automatisieren.

Warum können GDAP-Administratoren + B2B-Benutzer keine Authentifizierungsmethoden in aka.ms/mysecurityinfo hinzufügen?

GDAP-Gastadministratoren können ihre eigenen Sicherheitsinformationen bei My Security-Infonicht verwalten. Stattdessen benötigen sie unterstützung des Mandantenadministrators, in dem er gastiert ist, um sicherheitsrelevante Informationen zu registrieren, zu aktualisieren oder zu löschen. Organisationen können mandantenübergreifende Zugriffsrichtlinien konfigurieren, um der MFA vom vertrauenswürdigen CSP-Mandanten zu vertrauen. Andernfalls sind GDAP-Gastadministratoren nur auf Methoden beschränkt, die vom Mandantenadministrator (sms oder Voice) registriert werden können. Weitere Informationen finden Sie unter mandantenübergreifende Zugriffsrichtlinien.

Welche Rollen kann ein Partner verwenden, um die automatische Erweiterung zu aktivieren?

Richten Sie sich an das Leitprinzip Zero Trust: Verwenden Sie den geringsten Berechtigungszugriff:

DAP und GDAP

Ersetzt GDAP DAP?

Ja. Während des Übergangszeitraums werden DAP und GDAP koexistieren, wobei GDAP-Berechtigungen Vorrang vor DAP-Berechtigungen für Microsoft 365, Dynamics 365und Azure-Workloads haben.

Kann ich DAP weiterhin verwenden oder muss ich alle meine Kunden auf GDAP umstellen?

DAP und GDAP koexistieren während des Übergangszeitraums. Schließlich ersetzt GDAP jedoch DAP, um sicherzustellen, dass wir eine sicherere Lösung für unsere Partner und Kunden bereitstellen. Wir empfehlen Ihnen, Ihre Kunden so bald wie möglich auf GDAP umzusteigen, um die Kontinuität sicherzustellen.

Während DAP und GDAP koexistieren, gibt es Änderungen an der Art und Weise, wie eine DAP-Beziehung erstellt wird?

Es gibt keine Änderungen am vorhandenen DAP-Beziehungsfluss, während DAP und GDAP koexistieren.

Welche Microsoft Entra-Rollen würden als Teil von Create customer für standardmäßige GDAP gewährt?

DAP wird zurzeit gewährt, wenn ein neuer Kundemandant erstellt wird. Am 25. September 2023 gewährt Microsoft keine DAP mehr für die neue Kundenerstellung und gewährt stattdessen standardmäßige GDAP mit bestimmten Rollen. Die Standardrollen variieren je nach Partnertyp, wie in der folgenden Tabelle dargestellt:

Microsoft Entra-Rollen, die für standardmäßiges GDAP gewährt werden Direkte Rechnungspartner Indirekte Anbieter Indirekte Wiederverkäufer Domänenpartner Systemsteuerungsanbieter (CPVs) Berater Standard-GDAP deaktiviert (Kein DAP)
1. Verzeichnisleser. Grundlegende Verzeichnisinformationen können gelesen werden. Wird häufig verwendet, um Verzeichnislesezugriff auf Anwendungen und Gäste zu gewähren. x x x x x
2. Verzeichnisautoren. Kann grundlegende Verzeichnisinformationen lesen und schreiben. Für die Gewährung des Zugriffs auf Anwendungen, nicht für Benutzer vorgesehen. x x x x x
3. Lizenzadministrator. Kann Produktlizenzen für Benutzer und Gruppen verwalten. x x x x x
4. Service Support Administrator. Kann Dienststatusinformationen lesen und Supporttickets verwalten. x x x x x
5. Benutzeradministrator. Kann alle Aspekte von Benutzern und Gruppen verwalten, einschließlich zurücksetzen von Kennwörtern für eingeschränkte Administratoren. x x x x x
6. Privileged Role Administrator. Kann Rollenzuweisungen in Microsoft Entra und alle Aspekte von Privileged Identity Management verwalten. x x x x x
7. Helpdesk-Administrator. Kann Kennwörter für Nichtadministratoren und Helpdesk-Administratoren zurücksetzen. x x x x x
8. Privileged Authentication Administrator. Kann auf Informationen zur Anzeige, Festlegung und Zurücksetzung der Authentifizierungsmethode für jeden Benutzer (Administrator oder nichtadmin) zugreifen. x x x x x
9. Cloudanwendungsadministrator. Kann alle Aspekte von App-Registrierungen und Unternehmens-Apps mit Ausnahme von App-Proxy erstellen und verwalten. x x x x
10. Anwendungsadministrator. Kann alle Aspekte von App-Registrierungen und Unternehmens-Apps erstellen und verwalten. x x x x
11. global reader. Kann alles lesen, was ein globaler Administrator kann, aber nichts aktualisieren kann. x x x x x
12. Administrator des externen Identitätsanbieters. Kann den Partnerverbund zwischen Microsoft Entra-Organisationen und externen Identitätsanbietern verwalten. x
13. Domänennamenadministrator. Kann Domänennamen in der Cloud und lokal verwalten. x

Wie funktioniert GDAP mit Privileged Identity Management in Microsoft Entra?

Partner können Privileged Identity Management (PIM) für eine GDAP-Sicherheitsgruppe im Mandanten des Partners implementieren, um den Zugriff einiger Benutzer mit hohen Rechten zu erhöhen, nur rechtzeitig (JIT), um ihnen hochprivilegierte Rollen wie Kennwortadministratoren mit automatischer Entfernung des Zugriffs zu gewähren. Bis Januar 2023war es erforderlich, dass sich jede Privileged Access Group (früherer Name des PIM for Groups Feature) in einer rollenzuweisungsfähigen Gruppe befinden musste. Diese Einschränkung wird jetzt entfernt. Aufgrund dieser Änderung ist es möglich, mehr als 500 Gruppen pro Mandant in PIM-zu aktivieren, aber nur bis zu 500 Gruppen können rollenzuweisungsfähig sein. Zusammenfassung:

  • Partner können sowohl rollenzuweisungsfähige als auch nicht rollenverwendbare-Gruppen in PIM verwenden. Diese Option entfernt effektiv den Grenzwert für 500 Gruppen/tenant in PIM.
  • Mit den neuesten Updates gibt es zwei Möglichkeiten, Gruppe in PIM (UX-weise) zu integrieren: aus dem PIM--Menü oder aus dem menü Gruppen. Unabhängig von der gewählten Wahl ist das Nettoergebnis identisch.
    • Die Möglichkeit zum Onboarding von rollenzuweisungsfähigen/nicht rollenzuweisenden Gruppen über das PIM-Menü ist bereits verfügbar.
    • Die Möglichkeit zum Onboarding von rollenzuweisungsfähigen/nicht rollenzuweisenden Gruppen über das Menü "Gruppen" ist bereits verfügbar.
  • Weitere Informationen finden Sie unter Privileged Identity Management (PIM) für Gruppen (Vorschau) – Microsoft Entra.

Wie koexistieren DAP und GDAP, wenn ein Kunde Microsoft Azure und Microsoft 365 oder Dynamics 365 kauft?

GDAP ist allgemein verfügbar mit Unterstützung für alle kommerziellen Microsoft Cloud Services (Microsoft 365, Dynamics 365, Microsoft Azureund Microsoft Power Platform Workloads). Weitere Informationen dazu, wie DAP und GDAP koexistieren können und wie GDAP Vorrang hat, finden Sie in den häufig gestellten Fragen (FAQ) nach der Wie haben GDAP-Berechtigungen Vorrang vor DAP-Berechtigungen, während DAP und GDAP koexistieren? Frage.

Ich habe eine große Kundenbasis (z. B. 10.000 Kundenkonten). Wie kann ich von DAP zu GDAP wechseln?

Sie können diese Aktion mit APIs ausführen.

Nein. Ihre PEC-Einnahmen sind nicht betroffen, wenn Sie zu GDAP wechseln. Es gibt keine Änderungen an PAL mit dem Übergang, um sicherzustellen, dass Sie weiterhin PEC verdienen.

Ist die PEC betroffen, wenn DAP/GDAP entfernt wird?

  • Wenn der Kunde eines Partners nur DAP hat und DAP entfernt wird, geht PEC nicht verloren.
  • Wenn der Kunde eines Partners ÜBER DAP verfügt und er gleichzeitig zu GDAP für Microsoft 365 und Azure wechselt und DAP entfernt wird, geht PEC nicht verloren.
  • Wenn der Kunde des Partners ÜBER DAP verfügt und er zu GDAP für Microsoft 365 wechselt, Azure as-is (sie werden nicht zu GDAP wechseln) und DAP entfernt wird, geht PEC nicht verloren, aber der Zugriff auf das Azure-Abonnement geht verloren.
  • Wenn eine RBAC-Rolle entfernt wird, geht PEC verloren, aber das Entfernen von GDAP entfernt RBAC nicht.

Wie haben GDAP-Berechtigungen Vorrang vor DAP-Berechtigungen, während DAP und GDAP koexistieren?

Wenn der Benutzer teil der GDAP-Sicherheitsgruppe und der DAP Admin Agents-Gruppe ist und der Kunde sowohl ÜBER DAP- als auch GDAP-Beziehungen verfügt, hat GDAP-Zugriff Vorrang auf Partner-, Kunden- und Workloadebene.

Wenn sich beispielsweise ein Partnerbenutzer für eine Workload anmeldet und DAP für die Rolle "Globaler Administrator" und "GDAP" für die Rolle "Globaler Leser" vorhanden ist, erhält der Partnerbenutzer nur globale Leseberechtigungen.

Wenn drei Kunden mit GDAP-Rollenzuweisungen nur der GDAP-Sicherheitsgruppe (nicht den Administrator-Agents) zugewiesen sind:

Diagramm, das die Beziehung zwischen verschiedenen Benutzern als Mitglieder von *Admin Agent* und GDAP-Sicherheitsgruppen zeigt.

Kunde Beziehung mit Partner
Kunde 1 DAP (kein GDAP)
Kunde zwei DAP + GDAP beide
Kunde 3 GDAP (kein DAP)

In der folgenden Tabelle wird beschrieben, was passiert, wenn sich ein Benutzer bei einem anderen Kundenmandanten anmeldet.

Beispielbenutzer Beispiel für kundenmandanten Benehmen Kommentare
Benutzer 1 Kunde 1 DAP Dieses Beispiel ist DAP as-is.
Benutzer 1 Kunde zwei DAP Es gibt keine GDAP-Rollenzuweisung für die Admin-Agents Gruppe, was zu DAP-Verhalten führt.
Benutzer 1 Kunde 3 Kein Zugriff Es gibt keine DAP-Beziehung, sodass die Administrator-Agents Gruppe keinen Zugriff auf Kunden drei haben.
Benutzer 2 Kunde 1 DAP Dieses Beispiel ist DAP as-is.
Benutzer 2 Kunde zwei GDAP GDAP hat Vorrang vor DAP, da benutzer zwei über die GDAP-Sicherheitsgruppe eine GDAP-Rolle zugewiesen wird, auch wenn der Benutzer Teil des Admin-Agents Gruppe ist.
Benutzer 2 Kunde 3 GDAP Dieses Beispiel ist ein nur GDAP-Kunde.
Benutzer 3 Kunde 1 Kein Zugriff Es gibt keine GDAP-Rollenzuweisung für Kunden.
Benutzer 3 Kunde zwei GDAP Der dritte Benutzer ist nicht Teil des Admin-Agents Gruppe, was zu EINEM NUR-GDAP-Verhalten führt.
Benutzer 3 Kunde 3 GDAP Nur GDAP-Verhalten

Wirkt sich die Deaktivierung von DAP oder der Übergang zu GDAP auf meine Legacy-Kompetenzvorteile oder Lösungspartnerbezeichnungen aus, die ich erreicht habe?

DAP und GDAP sind keine geeigneten Zuordnungstypen für Solutions Partner-Bezeichnungen. Eine Deaktivierung oder Umstellung von DAP auf GDAP wirkt sich nicht auf Ihre Erreichung von Lösungspartnerbezeichnungen aus. Außerdem ist die Erneuerung von Legacy-Kompetenzvorteilen oder Solutions Partner-Vorteilen nicht betroffen. Informationen zum Anzeigen der anderen Partnerzuordnungstypen, die für die Bezeichnung "Solutions Partner Partner" berechtigt sind, finden Sie unter Partner Center Solutions Partner-Bezeichnungen.

Wie funktioniert GDAP mit Azure Lighthouse? Wirken sich GDAP und Azure Lighthouse gegenseitig aus?

In Bezug auf die Beziehung zwischen Azure Lighthouse und DAP/GDAP betrachten Sie sie als entkoppelte parallele Pfade zu Azure-Ressourcen. Das Abtrennen sollte sich nicht auf den anderen auswirken.

  • Im Azure Lighthouse-Szenario melden sich Benutzer vom Partnermandanten nie beim Kundenmandanten an und verfügen nicht über Microsoft Entra-Berechtigungen im Kundenmandanten. Ihre Azure RBAC-Rollenzuweisungen werden auch im Partnermandanten gespeichert.
  • Im GDAP-Szenario melden sich Benutzer vom Partnermandanten beim Kundenmandanten an. Die Azure RBAC-Rollenzuweisung der Gruppe "Admin Agents" befindet sich auch im Kundenmandanten. Sie können den GDAP-Pfad blockieren (Benutzer können sich nicht mehr anmelden), während der Azure Lighthouse-Pfad nicht betroffen ist. Umgekehrt können Sie die Lighthouse-Beziehung (Projektion) ohne Auswirkungen auf GDAP abtrennen. Weitere Informationen finden Sie in der Dokumentation Azure Lighthouse.

Wie funktioniert GDAP mit Microsoft 365 Lighthouse?

Verwaltete Dienstanbieter (Managed Service Providers, MSPs), die im CSP-Programm (Cloud Solution Provider) registriert sind, als indirekten Wiederverkäufer oder direkten Rechnung Partner können jetzt Microsoft 365 Lighthouse verwenden, um GDAP für jeden Kundenmandanten einzurichten. Da es einige Möglichkeiten gibt, wie Partner ihren Übergang zu GDAP bereits verwalten, kann dieser Assistent Lighthouse-Partner rollenspezifische Empfehlungen für ihre Geschäftsanforderungen übernehmen. Außerdem können sie Sicherheitsmaßnahmen wie just-in-time -Zugriff (JIT) ergreifen. MSPs können auch GDAP-Vorlagen über Lighthouse erstellen, um einfach Einstellungen zu speichern und erneut anzuwenden, die den zugriff am wenigsten privilegierten Kunden ermöglichen. Weitere Informationen und zum Anzeigen einer Demo finden Sie im Lighthouse GDAP-Setup-Assistenten. MSPs können GDAP für jeden Kundenmandanten in Lighthouse einrichten. Um auf die Workloaddaten des Kunden in Lighthouse zuzugreifen, ist eine GDAP- oder DAP-Beziehung erforderlich. Wenn GDAP und DAP in einem Kundenmandanten koexistieren, haben GDAP-Berechtigungen Vorrang für MSP-Techniker in GDAP-fähigen Sicherheitsgruppen. Weitere Informationen zu den Anforderungen für Microsoft 365 Lighthouse finden Sie unter Anforderungen für Microsoft 365 Lighthouse.

Was ist die beste Methode, um zu GDAP zu wechseln und DAP zu entfernen, ohne den Zugriff auf Azure-Abonnements zu verlieren, wenn ich Kunden mit Azure habe?

Die richtige Reihenfolge für dieses Szenario ist:

  1. Erstellen Sie eine GDAP-Beziehung für sowohl Microsoft 365 als auch Azure.
  2. Weisen Sie Microsoft Entra-Rollen Sicherheitsgruppen für sowohl Microsoft 365 als auch Azurezu.
  3. Konfigurieren Sie GDAP so, dass sie Vorrang vor DAP hat.
  4. Entfernen Sie DAP.

Wichtig

Wenn Sie diese Schritte nicht ausführen, verlieren vorhandene Administrator-Agents, die Azure verwalten, möglicherweise den Zugriff auf Azure-Abonnements für den Kunden.

Die folgende Sequenz könnte dazu führen, dass den Zugriff auf Azure-Abonnements verliert:

  1. Entfernen Sie DAP. Sie verlieren nicht unbedingt den Zugriff auf ein Azure-Abonnement, indem Sie DAP entfernen. Derzeit können Sie jedoch nicht das Verzeichnis des Kunden durchsuchen, um alle Azure RBAC-Rollenzuweisungen (z. B. das Zuweisen eines neuen Kundenbenutzers als Abonnement-RBAC-Mitwirkender) zu erledigen.
  2. Erstellen Sie eine GDAP-Beziehung für microsoft 365 und Azure zusammen. Sie verlieren möglicherweise den Zugriff auf das Azure-Abonnement in diesem Schritt, sobald GDAP eingerichtet ist.
  3. Zuweisen von Microsoft Entra-Rollen zu Sicherheitsgruppen für sowohl microsoft 365 als auch Azure

Nach Abschluss des Azure GDAP-Setups erhalten Sie wieder Zugriff auf Azure-Abonnements.

Ich habe Kunden mit Azure-Abonnements ohne DAP. Wenn ich sie in GDAP für Microsoft 365 verschiebe, verliere ich den Zugriff auf die Azure-Abonnements?

Wenn Sie Über Azure-Abonnements ohne DAP- verfügen, die Sie als Besitzer verwalten, wenn Sie GDAP für Microsoft 365 zu diesem Kunden hinzufügen, verlieren Sie möglicherweise den Zugriff auf die Azure-Abonnements. Um verlorenen Zugriff zu vermeiden, verschieben Sie den Kunden gleichzeitig auf Azure GDAP-, die Sie den Kunden nach Microsoft 365 GDAP verschieben.

Wichtig

Wenn Sie diese Schritte nicht ausführen, verlieren die vorhandenen Administrator-Agents, die Azure verwalten, möglicherweise den Zugriff auf Azure-Abonnements für den Kunden.

Nein. Beziehungen, sobald sie akzeptiert wurden, sind nicht wiederverwendbar.

Wenn ich eine Vertriebspartnerschaft mit Kunden ohne DAP habe und keine GDAP-Beziehung hat, kann ich auf ihr Azure-Abonnement zugreifen?

Wenn Sie über eine bestehende Vertriebspartnerschaft mit dem Kunden verfügen, müssen Sie dennoch eine GDAP-Beziehung einrichten, um ihre Azure-Abonnements zu verwalten.

  1. Erstellen Sie eine Sicherheitsgruppe (z. B. Azure-Manager) in Microsoft Entra.
  2. Erstellen Sie eine GDAP-Beziehung mit der Verzeichnisleserrolle Rolle.
  3. Legen Sie die Sicherheitsgruppe als Mitglied der Admin Agent Gruppe fest. Nachdem Sie diese Schritte ausgeführt haben, können Sie das Azure-Abonnement Ihres Kunden über AOBO verwalten. Sie können das Abonnement nicht über CLI/PowerShell verwalten.

Kann ich einen Azure-Plan für Kunden ohne DAP erstellen und keine GDAP-Beziehung haben?

Ja. Sie können einen Azure-Plan auch dann erstellen, wenn es keine DAP- oder GDAP-Richtlinie mit einer bestehenden Händlerbeziehung gibt. Um dieses Abonnement zu verwalten, benötigen Sie jedoch DAP oder GDAP.

Warum wird der Abschnitt "Unternehmensdetails" auf der Seite "Konto" unter "Kunden" nicht mehr angezeigt, wenn DAP entfernt wird?

Wenn Partner von DAP zu GDAP wechseln, müssen sie sicherstellen, dass Folgendes vorhanden ist, um Unternehmensdetails anzuzeigen:

  • Eine aktive GDAP-Beziehung.
  • Jeder der folgenden Microsoft Entra-Rollen wird zugewiesen: Globaler Administrator, Verzeichnisleser, globaler Reader. Weitere Informationen finden Sie unter präzise Berechtigungen für Sicherheitsgruppengewähren.

Warum wird mein Benutzername in portal.azure.com durch "user_somenumber" ersetzt, wenn eine GDAP-Beziehung vorhanden ist?

Wenn sich ein CSP mit seinen CSP-Anmeldeinformationen und einer GDAP-Beziehung im Azure-Portal (portal.azure.come) seines Kunden anmeldet, stellt der CSP fest, dass sein Benutzername "user_" gefolgt von einer bestimmten Zahl ist. Der tatsächliche Benutzername wird nicht wie in DAP angezeigt. Es ist designiert.

Screenshot des Benutzernamens mit Ersatz.

Was sind die Zeitachsen für Stop DAP und die Gewährung von Standard-GDAP mit der Erstellung eines neuen Kunden?

Mandantentyp Verfügbarkeitsdatum Verhalten der Partner Center-API (POST /v1/customers)
enableGDAPByDefault: true
Verhalten der Partner Center-API (POST /v1/customers)
enableGDAPByDefault: false
Verhalten der Partner Center-API (POST /v1/customers)
Keine Änderung an Anforderung oder Nutzlast
Verhalten der Partner Center-Benutzeroberfläche
Sandkasten- 25. September 2023 (nur API) DAP = Nein. Standard GDAP = Ja DAP = Nein. Standard GDAP = Nein DAP = Ja. Standard GDAP = Nein Standard GDAP = Ja
Produktions- 10. Oktober 2023 (API + UI) DAP = Nein. Standard GDAP = Ja DAP = Nein. Standard GDAP = Nein DAP = Ja. Standard GDAP = Nein Opt-In/Out verfügbar: Standard-GDAP
Produktions- 27. November 2023 (GA-Rollout am 2. Dezember abgeschlossen) DAP = Nein. Standard GDAP = Ja DAP = Nein. Standard GDAP = Nein DAP = Nein. Standard GDAP = Ja Opt-In/Out verfügbar: Standard-GDAP

Partner müssen explizit präzise Berechtigungen für Sicherheitsgruppen im Standard-GDAP erteilen.
Ab dem 10. Oktober 2023 steht DAP nicht mehr mit Vertriebspartnerbeziehungen zur Verfügung. Der aktualisierte Link "Reseller Relationship request" ist in der Partner Center-Benutzeroberfläche verfügbar, und die API-Vertrags-URL "/v1/customers/relationship requests" gibt die Einladungs-URL zurück, die an den Administrator des Kundenmandanten gesendet werden soll.

Soll ein Partner präzise Berechtigungen für Sicherheitsgruppen im Standard-GDAP erteilen?

Ja, Partner müssen explizit präzise Berechtigungen für Sicherheitsgruppen im Standardmäßigen GDAP erteilen, um Kunden zu verwalten.

Welche Aktionen können ein Partner mit der Reseller-Beziehung, aber keine DAP und kein GDAP im Partner Center ausführen?

Partner mit Händlerbeziehung nur ohne DAP oder GDAP können Kunden erstellen, Bestellungen aufgeben und verwalten, Softwareschlüssel herunterladen, Azure RI verwalten. Sie können keine Kundenunternehmensdetails anzeigen, Keine Benutzer anzeigen oder Benutzern Lizenzen zuweisen, keine Tickets im Namen von Kunden protokollieren und keine produktspezifischen Admin Center (z. B. Teams Admin Center) zugreifen und verwalten.)

Welche Aktion muss ein Partner durchführen, der von DAP zu GDAP über die Zustimmung wechselt?

Damit ein Partner oder CPV auf einen Kundenmandanten zugreifen und diese verwalten kann, muss der Dienstprinzipal seiner App im Kundenmandanten zugestimmt werden. Wenn DAP aktiv ist, müssen sie dem Administrator-Agents SG im Partnermandanten den Dienstprinzipal der App hinzufügen. Mit GDAP muss der Partner sicherstellen, dass seine App im Kundenmandanten zugestimmt wird. Wenn die App delegierte Berechtigungen (App + Benutzer) verwendet und eine aktive GDAP mit einer der drei Rollen (CloudAnwendungsadministrator, Anwendungsadministrator, globaler Administrator) vorhanden ist, Zustimmungs-API verwendet werden kann. Wenn die App nur Anwendungsberechtigungen verwendet, muss sie entweder vom Partner oder Kunden mit einer der drei Rollen (Cloudanwendungsadministrator, Anwendungsadministrator, globaler Administrator) mithilfe mandantenweiten Administratorzustimmungs-URLmanuell zugestimmt werden.

Welche Aktion muss ein Partner für einen 715-123220-Fehler ausführen, oder anonyme Verbindungen sind für diesen Dienst nicht zulässig?

Wenn der folgende Fehler angezeigt wird:

"Zurzeit können wir Ihre Anforderung "Neue GDAP-Beziehung erstellen" nicht überprüfen. Es wird empfohlen, dass anonyme Verbindungen für diesen Dienst nicht zulässig sind. Wenn Sie glauben, dass Sie diese Meldung fehlerhaft erhalten haben, versuchen Sie es erneut. Wählen Sie diese Option aus, um mehr über Aktionen zu erfahren, die Sie ausführen können. Wenn das Problem weiterhin besteht, wenden Sie sich an den Support und den Referenznachrichtencode 715-123220 und die Transaktions-ID: GUID."

Ändern Sie, wie Sie eine Verbindung mit Microsoft herstellen, damit der Identitätsüberprüfungsdienst ordnungsgemäß ausgeführt werden kann. Dadurch wird sichergestellt, dass Ihr Konto nicht kompromittiert wird und den Vorschriften entspricht, die Microsoft einhalten muss.

Dinge, die Sie tun können:

  • Löschen Sie den Browsercache.
  • Deaktivieren Sie die Nachverfolgungsprävention in Ihrem Browser, oder fügen Sie unsere Website zu Ihrer Ausnahme-/Sicheren Liste hinzu.
  • Deaktivieren Sie ein beliebiges VPN-Programm (Virtual Private Network), das Sie möglicherweise verwenden.
  • Stellen Sie eine direkte Verbindung mit Ihrem lokalen Gerät her, anstatt über einen virtuellen Computer (VM).

Wenn Sie nach dem Ausprobieren der vorherigen Schritte immer noch keine Verbindung herstellen können, empfehlen wir Ihnen, sich mit Ihrem IT-Helpdesk zu beraten, um festzustellen, ob sie helfen können, zu ermitteln, was das Problem verursacht. Manchmal befindet sich das Problem in den Netzwerkeinstellungen Ihres Unternehmens. Ihr IT-Administrator müsste beispielsweise das Problem beheben, indem wir unsere Website sicher auflisten oder andere Netzwerkeinstellungsanpassungen vornehmen.

Welche GDAP-Aktionen sind für einen Partner zulässig, der offboarding, restricted, suspended und offboarded ist?

  • Restricted (Direct Bill): Neue GDAP (Administratorbeziehungen) kann nicht erstellt werden. Vorhandene GDAPs und ihre Rollenzuweisungen können aktualisiert werden.
  • Suspended (Direct Bill/Indirect Provider/Indirect Reseller): Neue GDAP KANN nicht erstellt werden. Vorhandene GDAPs und ihre Rollenzuweisungen können nicht aktualisiert werden.
  • Restricted (Direct Bill) + Active (Indirekter Wiederverkäufer): Für eingeschränkte direkte Rechnung: Neue GDAP (Administratorbeziehungen) KANN nicht erstellt werden. Vorhandene GDAPs und ihre Rollenzuweisungen können aktualisiert werden. Für aktive indirekte Wiederverkäufer: Neue GDAP KANN erstellt werden, vorhandene GDAPs und ihre Rollenzuweisungen KÖNNEN aktualisiert werden. Wenn ein offboardiertes neues GDAP nicht erstellt werden kann, können vorhandene GDAP und ihre Rollenzuweisungen nicht aktualisiert werden.

Bietet

Ist die Verwaltung von Azure-Abonnements in dieser Version von GDAP enthalten?

Ja. Die aktuelle Version von GDAP unterstützt alle Produkte: Microsoft 365, Dynamics 365, Microsoft Power Platformund Microsoft Azure.