Compartir vía


Roles que no se pueden administrar en Privileged Identity Management

Puede administrar las asignaciones Just-In-Time de todos los roles de Microsoft Entra y todos los roles de Azure mediante Privileged Identity Management (PIM) en Microsoft Entra ID. Los roles de Azure también incluyen los roles personalizados e integrados asociados a los grupos de administración, suscripciones, grupos de recursos y recursos. Pero hay algunos roles que no puede administrar. En este artículo se describen los roles que no se pueden administrar en Privileged Identity Management.

Roles de administrador de suscripciones clásicas

No puede administrar los siguientes roles de administrador de suscripciones clásico en Privileged Identity Management:

  • Administrador de cuenta
  • Administrador de servicios
  • Coadministrador

Para más información sobre los roles de administrador de suscripciones clásico, consulte Roles de Azure, roles de Microsoft Entra y roles de administrador de suscripciones clásico.

¿Qué sucede con los roles de administrador de Microsoft 365?

Se admiten todos los roles de Microsoft 365 en la experiencia de roles de Microsoft Entra y el portal de administradores, como Administrador de Exchange y Administrador de SharePoint, pero no se admiten roles específicos en RBAC de Exchange ni en RBAC de SharePoint. Para más información sobre estos servicios de Microsoft 365, vea Roles de administrador de Microsoft 365.

Nota:

Para obtener información sobre los retrasos en la activación del rol de administrador local del dispositivo unido a Microsoft Entra, consulte Administración del grupo de administradores locales en dispositivos unidos a Microsoft Entra.

Pasos siguientes