Partager via


Rôles que vous ne pouvez pas gérer dans Privileged Identity Management

Vous pouvez gérer les attributions juste-à-temps à tous les rôles Microsoft Entra et à tous les rôles Azure à l’aide de Privileged Identity Management (PIM) dans Microsoft Entra ID. Les rôles Azure incluent les rôles intégrés et personnalisés associés à vos groupes d’administration, abonnements, groupes de ressources et ressources. Toutefois, il y a quelques rôles que vous ne pouvez pas gérer. Cet article décrit les rôles que vous ne pouvez pas gérer dans Privileged Identity Management (PIM).

Rôles d’administrateur d’abonnements classique

Vous ne pouvez pas gérer les rôles d’administrateur d’abonnements classiques suivants dans Privileged Identity Management :

  • Administrateur de comptes
  • Administrateur de services
  • Coadministrateur

Pour plus d’informations sur les rôles d’administrateur d’abonnements classiques, consultez l’article Rôles Azure, rôles Microsoft Entra et rôles d’administrateur d’abonnements classiques.

Qu’en est-il des rôles d’administrateur Microsoft 365 ?

Nous prenons en charge tous les rôles Microsoft 365 dans l’expérience de portail Rôles et administrateurs Microsoft Entra, tels que l’administrateur Exchange et l’administrateur SharePoint, mais nous ne prenons pas en charge les rôles spécifiques dans les sessions RBAC Exchange ou RBAC SharePoint. Pour plus d’informations sur ces services Microsoft 365, consultez Rôles d’administrateur Microsoft 365.

Remarque

Pour plus d’informations sur les délais d’activation du rôle d’administrateur local sur les appareil joint Microsoft Entra, consultez Guide pratique pour gérer le groupe d’administrateurs locaux sur les appareils joints Microsoft Entra.

Étapes suivantes