Jaa


Microsoft Fabric -järjestelmänvalvojaroolien ymmärtäminen

Jotta voit olla organisaatiosi Microsoft Fabric -järjestelmänvalvoja, sinulla on oltava jokin seuraavista rooleista:

  • Power Platformin Järjestelmänvalvoja

  • Fabric-järjestelmänvalvoja

Microsoft 365:n käyttäjäjärjestelmänvalvojat määrittävät käyttäjiä Fabric-järjestelmänvalvoja- tai Power Platform -järjestelmänvalvojarooleihin Microsoft 365 -hallintaportaalissa tai PowerShell-komentosarjan avulla. Katso lisätietoja kohdasta Roolien määrittäminen käyttäjätileille PowerShellin avulla.

Fabric-järjestelmänvalvojan ja Power Platform -järjestelmänvalvojan rooleissa käyttäjillä on käyttöoikeuksien myöntämistä lukuun ottamatta täydet, koko organisaation laajuiset Microsoft Fabric -asetusten ja järjestelmänvalvojan ominaisuuksien oikeudet. Kun käyttäjälle on määritetty järjestelmänvalvojan rooli, hän voi käyttää hallintaportaalia. Paketin kautta käyttäjä voi käyttää koko organisaation laajuisia käyttömittareita ja hallita Microsoft Fabric -ominaisuuksien käyttöä koko organisaatiossa. Nämä järjestelmänvalvojan roolit sopivat erinomaisesti käyttäjille, joilla on oltava Fabric-hallintaportaalin käyttöoikeus, antamatta näille käyttäjille täydellisiä Microsoft 365:n järjestelmänvalvojan käyttöoikeuksia.

Käyttäjien määrittäminen järjestelmänvalvojan rooliin Microsoft 365 -hallintaportaalissa

Voit määrittää käyttäjiä järjestelmänvalvojan rooliin Microsoft 365 -hallintaportaalissa seuraavasti.

  1. Valitse Microsoft 365 -hallintaportaalissa Käyttäjät aktiiviset> käyttäjät.

  2. Valitse käyttäjä, jolle haluat määrittää roolin.

  3. Valitse Roolit-kohdasta Roolien hallinta.

  4. Laajenna Näytä kaikki luokan mukaan ja valitse sitten Fabric-järjestelmänvalvoja tai Power Platform -järjestelmänvalvoja.

  5. Valitse Tallenna muutokset.

Käyttäjien määrittäminen järjestelmänvalvojan rooliin PowerShellin avulla

Voit määrittää käyttäjiä rooleihin myös PowerShellin avulla. Käyttäjiä hallitaan Microsoft Graph PowerShellillä. Jos sinulla ei vielä ole Microsoft Graph PowerShell SDK:ta, lataa ja asenna uusin versio.

  1. Muodosta yhteys vuokraajaan:

    Connect-MgGraph -Scopes "RoleManagement.Read.Directory","User.Read.All","RoleManagement.ReadWrite.Directory"
    
  2. Hanki Fabric-järjestelmänvalvojan roolin tunnus. Saat tunnuksen suorittamalla komennon Get-MgDirectoryRole.

    Get-MgDirectoryRole
    
    Id                                   DisplayName                                Description
    --------                             -----------                                -----------
    6ebd1a24-c502-446f-94e5-fa2997fd26c3 Fabric Administrator                       Manages all aspects of Microsoft Fabric.
    70fd9723-a627-48ef-8b2c-82c22b65211e SharePoint Administrator                   Can manage all aspects of the SharePoint service.
    727aeffc-89db-4d43-a680-8b36f56b38c5 Windows Update Deployment Administrator    Can create and manage all aspects of Windows Update deployments through the Windows Update for Business deployment service.
    7297504b-c536-41f6-af7c-d742d59b2541 Security Operator                          Creates and manages security events.
    738e1e1e-f7ec-4d99-b6b4-1c190d880b4d Application Administrator                  Can create and manage all aspects of app registrations and enterprise apps.
    782450d2-5aae-468e-a4fb-1103e1be6833 Service Support Administrator              Can read service health information and manage support tickets.
    80f7e906-2e72-4db0-bd50-3b40545685a5 Attribute Assignment Administrator         Assign custom security attribute keys and values to supported Azure AD objects.
    831d152c-42b8-4dc9-826e-42f8419afc9c Partner Tier2 Support                      Do not use - not intended for general use.
    

    Tässä tapauksessa roolin tunnus on 6ebd1a24-c502-446f-94e5-fa2997fd26c3.

  3. Hae seuraavaksi käyttäjän tunnus. Saat sen selville suorittamalla komennon Get-MgUser.

    Get-MgUser -ConsistencyLevel eventual -Search '"UserPrincipalName:Casey@contoso.com"'
    
    DisplayName   Id                                   Mail              UserPrincipalName
    -----------   --                                   ----              -----------------
    Casey Jensen  00aa00aa-bb11-cc22-dd33-44ee44ee44ee Casey@contoso.com Casey@contoso.com
    
  4. Lisää jäsen rooliin suorittamalla komennolla New-MgDirectoryRoleMemberByRef.

    $DirectoryRoleId = "6ebd1a24-c502-446f-94e5-fa2997fd26c3"
    $UserId = "00aa00aa-bb11-cc22-dd33-44ee44ee44ee"
    New-MgDirectoryRoleMemberByRef -DirectoryRoleId $DirectoryRoleId `
       -OdataId "https://graph.microsoft.com/v1.0/directoryObjects/$UserId"
    

Lisätietoja järjestelmänvalvojaroolien määrittämisestä PowerShellin avulla on kohdassa Microsoft.Graph.Identity.DirectoryManagement.