適切な役割: パートナー センターに関心のあるすべてのユーザー
きめ細かい委任された管理者アクセス許可 (GDAP) を使用すると、パートナーは顧客のワークロードに、より細かく期限付きの方法でアクセスできます。これは、顧客のセキュリティ上の懸念に対処するのに役立ちます。
GDAP を使用すると、パートナーは、高レベルのパートナー アクセスに不快な可能性がある顧客に、より多くのサービスを提供できます。
GDAP は、規制要件を持つお客様がパートナーに最小限の特権アクセスのみを提供する場合にも役立ちます。
GDAP の設定
GDAP リレーションシップを要求できるユーザー
パートナー組織の
顧客が何もアクションを実行しない場合、GDAP リレーションシップ要求の有効期限は切れますか?
はい。 GDAP リレーションシップ要求は、90 日後に期限切れになります。
GDAP と顧客との関係を永続的にすることはできますか?
いいえ。 セキュリティ上の理由から、お客様との永続的な GDAP リレーションシップを使用することはできません。 GDAP リレーションシップの最大期間は 2 年です。 自動拡張 を Enabled に設定して、管理者関係を 6 か月延長するか、または自動拡張を Disabledに設定します。
GDAP 関係はエンタープライズ契約をサポートしていますか?
いいえ。 GDAP リレーションシップでは、エンタープライズ契約を通じて購入されたサブスクリプションはサポートされていません。
GDAP と顧客の自動rerenew/auto extend の関係は可能ですか?
はい。 GDAP リレーションシップは、終了するか、自動拡張が無効に設定されるまで、6 か月間自動拡張できます。
GDAP と顧客の関係が期限切れになった場合の対処方法
- 顧客との GDAP 関係の有効期限が切れた場合は、 再度 GDAP リレーションシップを要求します。
- GDAP リレーションシップ分析 を使用して、GDAP リレーションシップの有効期限を追跡し、更新の準備を行うことができます。
お客様は GDAP 関係をどのように延長または更新できますか?
GDAP 関係を延長または更新するには、パートナーまたは顧客が 自動拡張 を Enabledに設定する必要があります。 詳細については、「管理 GDAP Auto extend および API」を参照してください。
アクティブな GDAP の有効期限が間もなく自動更新されるように更新できますか?
はい。 GDAP がアクティブな場合は、拡張できます。
自動拡張はいつ動作しますか?
たとえば、自動拡張が [有効] に設定された状態で GDAP が 365 日間作成されるとします。 365 日目に、終了日は実質的に 180 日更新されます。
パートナー主導ツール (PLT)、Microsoft Led Tool、パートナー センター UI、またはパートナー センター API を使用して作成された GDAP を自動拡張できますか?
はい。 アクティブな GDAP を自動的に拡張できます。
既存のアクティブな CSP に対して自動拡張を設定するには、お客様の同意が必要ですか?
いいえ。 既存のアクティブな GDAP に対して自動拡張を有効に設定するために、お客様の同意は必要ありません。
自動拡張後にセキュリティ グループに詳細なアクセス許可を再割り当てする必要がありますか?
いいえ。 セキュリティ グループに割り当てられている詳細なアクセス許可は、引き続き as-is。
グローバル管理者ロールとの管理者関係を自動拡張できますか?
いいえ。 グローバル管理者ロールを使用して管理者関係を自動拡張することはできません。
[顧客] ワークスペースの下に [期限切れの詳細なリレーションシップ] ページが表示されないのはなぜですか?
[期限切れの詳細なリレーションシップ] ページは、グローバル管理者ロールと管理エージェント ロールを持つパートナー ユーザーのみが使用できます。 このページは、異なるタイムライン間で期限切れの CSP をフィルター処理するのに役立ち、1 つ以上の GDP の自動更新 (有効化/無効化) を更新するのに役立ちます。
GDAP リレーションシップの有効期限が切れた場合、顧客の既存のサブスクリプションは影響を受けるでしょうか。
いいえ。 GDAP リレーションシップの有効期限が切れたときに、顧客の既存のサブスクリプションに変更はありません。
アカウントからロックアウトされ、パートナーからの GDAP 関係要求を受け入れられない場合、お客様はパスワードと MFA デバイスをリセットするにはどうすればよいですか?
ガイダンスについては、「Microsoft Entra 多要素認証の問題のトラブルシューティング し、Microsoft Entra 多要素認証を使用して、電話を紛失した後、または電話番号の変更 後にクラウド サービスにサインインすることはできません。
顧客管理者がアカウントからロックアウトされ、パートナーからの GDAP 関係要求を受け入れられない場合、管理者パスワードと MFA デバイスをリセットするためにパートナーはどのようなロールが必要ですか?
パートナーは、最初の GDAP の作成時に Microsoft Entra ロール
- このロールにより、パートナーは管理者または管理者以外のユーザーのパスワードと認証方法をリセットできます。 特権認証管理者ロールは、Microsoft Led Tool によって設定されたロールの一部であり、顧客の作成フロー中に既定の GDAP で使用できるようになる予定です (9 月に予定)。
- パートナーは、顧客管理者にパスワードのリセット
試みしてもらう可能性があります。 - 予防措置として、パートナーは顧客に対して SSPR (セルフサービス パスワード リセット) を設定する必要があります。 詳細については、「ユーザーが自分のパスワードをリセットできるようにする」を参照してください。
GDAP 関係終了通知メールを受信するユーザー
- パートナー 組織内で、管理エージェント ロールを持つユーザーは、終了通知を受け取ります。
- 顧客 組織内で、グローバル管理者 ロールを持つユーザーは、終了通知を受け取ります。
顧客がアクティビティ ログで GDAP を削除したタイミングを確認できますか?
はい。 パートナーは、パートナー センターのアクティビティ ログで顧客が GDAP を削除するタイミングを確認できます。
すべての顧客と GDAP 関係を作成する必要がありますか?
いいえ。 GDAP は、顧客のサービスをより細かく期限付きの方法で管理したいパートナー向けのオプション機能です。 GDAP リレーションシップを作成する顧客を選択できます。
複数の顧客がいる場合、それらの顧客に対して複数のセキュリティ グループが必要ですか?
その答えは、顧客を管理する方法によって異なります。
- パートナー ユーザーがすべての顧客を管理できるようにする場合は、すべてのパートナー ユーザーを 1 つのセキュリティ グループに配置し、1 つのグループですべての顧客を管理できます。
- さまざまなパートナー ユーザーがさまざまな顧客を管理することを希望する場合は、顧客を分離するためにそれらのパートナー ユーザーを個別のセキュリティ グループに割り当てます。
間接リセラーはパートナー センターで GDAP リレーションシップ要求を作成できますか?
はい。 間接リセラー (および間接プロバイダーと直接請求パートナー) は、パートナー センターで GDAP リレーションシップ要求を作成できます。
GDAP を持つパートナー ユーザーが AOBO (代理管理者) としてワークロードにアクセスできないのはなぜですか?
GDAP セットアップの一環として、パートナー ユーザーと共にパートナー テナントで作成されたセキュリティ グループが選択されていることを確認します。 また、目的の Microsoft Entra ロールがセキュリティ グループに割り当てられていることを確認します。 「Microsoft Entra ロール割り当てる」を参照してください。
顧客によって設定された条件付きアクセス ポリシーによって、CSP のアクセス管理者が顧客のテナントに対する代理アクセスを含むすべての外部アクセスをブロックする場合、推奨される次の手順は何ですか?
パートナーがブロックされることなく GDAP に移行できるように、条件付きアクセス ポリシーから CSP を除外できるようになりました。
- ユーザーの を含める - このユーザーの一覧には、通常、組織が条件付きアクセス ポリシーで対象としているすべてのユーザーが含まれます。
- 条件付きアクセス ポリシーを作成するときに、次のオプションを含めることができます。
- ユーザーとグループを選択する
- ゲスト ユーザーまたは外部ユーザー (プレビュー)
- この選択では、条件付きアクセス ポリシーを特定のゲストまたは外部ユーザーの種類と、それらの種類のユーザーを含む特定のテナントを対象にするために使用できるいくつかの選択肢が提供されます。 選択できるゲスト ユーザーまたは外部ユーザーにはさまざまな種類があり、複数の選択を行うことができます。
- クラウド ソリューション プロバイダー (CSP) などのサービス プロバイダー ユーザー。
- 選択したユーザーの種類に 1 つ以上のテナントを指定することも、すべてのテナントを指定することもできます。
- 外部パートナー アクセス - 外部ユーザーを対象とする条件付きアクセス ポリシーは、サービス プロバイダーのアクセス (詳細な委任された管理者特権など) に干渉する可能性があります。 詳細については、「詳細な委任された管理者特権 (GDAP)の概要」を参照してください。 サービス プロバイダー テナントを対象とするポリシーの場合は、サービス プロバイダー ユーザーを使用、ゲストまたは外部ユーザーの選択オプションで使用できる外部ユーザーの種類 します。
- ユーザーを除外する - 組織がユーザーまたはグループを含める場合と除外する場合、除外アクションによってポリシーに含めるアクションがオーバーライドされるため、ユーザーまたはグループはポリシーから除外されます。
- 条件付きアクセス ポリシーを作成するときに除外するには、次のオプションを使用できます。
- ゲスト ユーザーまたは外部ユーザー
- この選択では、条件付きアクセス ポリシーを特定のゲストまたは外部ユーザーの種類と、それらの種類のユーザーを含む特定のテナントを対象にするために使用できるいくつかの選択肢が提供されます。 選択できるゲスト ユーザーまたは外部ユーザーには、いくつかの異なる種類
があり、複数の選択を行うことができます。 - クラウド ソリューション プロバイダー (CSP) などのサービス プロバイダー ユーザー
- 選択したユーザーの種類に対して 1 つ以上のテナントを指定することも、すべてのテナントを指定することもできます。 詳細については、以下を参照してください。
- Graph API エクスペリエンス: 新しい外部ユーザーの種類情報を含むベータ API
- 条件付きアクセス ポリシーの を
する - 条件付きアクセスの外部ユーザー を
する
パートナー様向け Premier サポートはありますが、サポート チケットを作成するには GDAP 関係が必要ですか?
はい。 サポート プランに関係なく、パートナー ユーザーが顧客のサポート チケットを作成できる最も特権の低いロールは、サービス サポート管理者です。
**承認保留中** 状態の GDAP はパートナーによって終了できますか?
いいえ。 パートナーは現在、承認保留中 状態で GDAP を終了できません。 顧客がアクションを実行しない場合、90 日以内に有効期限が切れます。
GDAP リレーションシップが終了した後、同じ GDAP リレーションシップ名を再利用して新しいリレーションシップを作成できますか?
GDAP リレーションシップが終了または期限切れになってから 365 日後 (クリーンアップ) 後にのみ、同じ名前を再利用して新しい GDAP リレーションシップを作成できます。
あるリージョンのパートナーは、異なるリージョンで顧客を管理できますか?
はい。 パートナーは、顧客リージョンごとに新しいパートナー テナントを作成することなく、リージョン間で顧客を管理できます。 これは、GDAP (管理者リレーションシップ) によって提供される顧客管理ロールにのみ適用されます。 トランザクションの役割と機能は、引き続き 承認済みの Territoryに制限されます。
サービス プロバイダーはマルチテナント組織の一部であり、Error-Action 103 とは
いいえ。 サービス プロバイダーはマルチテナント組織に参加することはできません。これらは相互に排他的です。
パートナー センター サービス管理ページから Microsoft Security Copilot に移動するときに、"アカウント情報を取得できません" というエラーが表示された場合はどうすればよいですか?
- セキュリティ グループの アクセス許可を付与する方法など、GDAP が適切に設定されていることを確認。
- 詳細な セキュリティ グループのアクセス許可 が正しいことを確認します。
- ヘルプについては、Security Copilot の FAQ を参照してください。
GDAP API
顧客との GDAP 関係を作成するために API を使用できますか?
API と GDAP の詳細については、パートナー センターの開発者向けドキュメントを参照してください。
運用環境でベータ GDAP API を使用できますか?
はい。 パートナーは、運用環境に
異なる顧客と一度に複数の GDAP リレーションシップを作成できますか?
はい。 パートナーがこのプロセスをスケーリングできるようにする API を使用して GDAP リレーションシップを作成できます。 ただし、パートナー センターでは、複数の GDAP リレーションシップを作成することはできません。 API と GDAP の詳細については、パートナー センターの開発者向けドキュメントを参照してください。
1 つの API 呼び出しを使用して、GDAP リレーションシップに複数のセキュリティ グループを割り当てることができますか?
API は一度に 1 つのセキュリティ グループに対して機能しますが、パートナー センターで複数のセキュリティ グループを複数のロールにマップできます。
アプリケーションに対して複数のリソースのアクセス許可を要求するにはどうすればよいですか?
リソースごとに個別の呼び出しを行います。 1 つの POST 要求を行う場合は、1 つのリソースとそれに対応するスコープのみを渡します。 たとえば、https://graph.windows.net/Directory.AccessAsUser.All
と https://graph.microsoft.com/Organization.Read.All
の両方のアクセス許可を要求するには、それぞれ 2 つの異なる要求を行います。
特定のリソースのリソース ID を見つけるにはどうすればよいですか?
指定されたリンクを使用して、リソース名を検索します。サインイン レポートでファースト パーティの Microsoft アプリケーションを確認する - Active Directory。 たとえば、リソース ID 00000003-0000-0000-c000-0000000000000:graph.microsoft.com:
Request_UnsupportedQuery "リソース 'ServicePrincipal' のプロパティ 'appId' に指定されたサポートされていないクエリ フィルター句または無効なクエリ フィルター句" というメッセージが表示された場合は、どうすればよいですか?
通常、このエラーは、クエリ フィルターで正しくない識別子が使用されている場合に発生します。 これを解決するには、enterpriseApplicationId プロパティを、リソース名ではなく、正しい リソース IDで使用していることを確認します。
- enterpriseApplicationIdの要求 が正しくありません。graph.microsoft.com などのリソース名は使用しないでください。
- 正しい要求 代わりに、enterpriseApplicationIdの場合は、リソース ID (00000003-0000-0000-c000-0000000000000 など) を使用します。
顧客テナントに既に同意されているアプリケーションのリソースに新しいスコープを追加するにはどうすればよいですか?
たとえば、リソース graph.microsoft.com 以前は、"プロファイル" スコープのみが同意されました。 ここで、profile と user.read も追加する必要があります。 以前に同意したアプリケーションに新しいスコープを追加するには:
- DELETE メソッドを使用して、顧客のテナントから既存のアプリケーションの同意を取り消します。
- POST メソッドを使用して、追加のスコープで新しいアプリケーションの同意を作成します。
手記
アプリケーションで複数のリソースに対するアクセス許可が必要な場合は、リソースごとに個別に POST メソッドを実行します。
1 つのリソースに複数のスコープを指定する方法 (enterpriseApplicationId)?
コンマとそれに続くスペースを使用して、必要なスコープを連結します。 たとえば、"scope": "profile, User.Read"
"サポートされていないトークン" というメッセージが表示された "400 Bad Request" エラーが表示された場合はどうすればよいですか。 承認コンテキストを初期化できません"?
- 要求本文の 'displayName' プロパティと 'applicationId' プロパティが正確であり、顧客テナントに同意しようとしているアプリケーションと一致していることを確認します。
- 同じアプリケーションを使用して、顧客テナントに同意しようとしているアクセス トークンを生成していることを確認します。 たとえば、アプリケーション ID が "12341234-1234-1234-12341234" の場合、アクセス トークンの "appId" 要求も "12341234-1234-1234-12341234" にする必要があります。
- 次のいずれかの条件が満たされていることを確認します。
- アクティブな委任された管理者特権 (DAP) があり、ユーザーはパートナー テナントの管理エージェント セキュリティ グループのメンバーでもあります。
- 次の 3 つの GDAP ロールのうち少なくとも 1 つを持つ Customer テナントとのアクティブな詳細な委任管理者特権 (GDAP) 関係があり、アクセス割り当てを完了しました。
- グローバル管理者、アプリケーション管理者、またはクラウド アプリケーション管理者ロール。
- パートナー ユーザーは、アクセス割り当てで指定されたセキュリティ グループのメンバーです。
役割
Azure サブスクリプションにアクセスするには、どの GDAP ロールが必要ですか?
- 顧客ごとのアクセスパーティション分割 (推奨されるベスト プラクティス) を使用して Azure を管理するには、セキュリティ グループ (
Azure Managers など) を作成し、管理エージェントの下に入れ子します。 - 顧客の所有者として Azure サブスクリプションにアクセスするには、Microsoft Entra 組み込みロール
( でサポートされるワークロード 、最小特権ロールなど) を、ディレクトリ 閲覧者 Azure Managers セキュリティ グループに割り当てることができます。 Azure GDAP を設定する手順については、詳細な委任された管理者特権 (GDAP)を参照してください。
特定のタスクに対してユーザーに割り当てることができる最小限の特権ロールに関するガイダンスはありますか?
はい。 Microsoft Entra で最小限の特権ロールを割り当てることでユーザーの管理者権限を制限する方法については、Microsoft Entraのタスク別の最小特権ロールの
顧客のテナントに割り当てることができ、引き続き顧客のサポート チケットを作成できる最小限の特権ロールは何ですか?
サービス サポート管理者 ロールを割り当てることをお勧めします。 詳細については、Microsoft Entraのタスク別の最小特権ロールの
2024 年 7 月にパートナー センター UI で利用可能になった Microsoft Entra ロールはどれですか?
- パートナー センター API と UI で使用できる Microsoft Entra ロール間のギャップを減らすために、2024 年 7 月にパートナー センター UI で 9 つのロールの一覧を利用できます。
- [コラボレーション] の下:
- Microsoft Edge 管理者
- 仮想アクセス管理者
- Viva ゴール管理者
- Viva Pulse 管理者
- Yammer 管理者
- [ID] の下:
- アクセス許可管理管理者
- ライフサイクル ワークフロー管理者
- [その他] の下:
- 組織ブランド管理者
- 組織のメッセージ承認者
すべての Microsoft Entra ロールが除外されている GDAP 関係で顧客のサポート チケットを開くことができますか?
いいえ。 パートナー ユーザーが顧客のサポート チケットを作成できる最小限の特権ロールは、サービス サポート管理者です。 そのため、顧客のサポート チケットを作成できるようにするには、パートナー ユーザーがセキュリティ グループに属し、そのロールを持つその顧客に割り当てられている必要があります。
GDAP に含まれるすべてのロールとワークロードに関する情報はどこで確認できますか?
すべてのロールの詳細については、Microsoft Entra 組み込みロール
Microsoft 365 管理センターへのアクセス権を付与する GDAP ロールは何ですか?
Microsoft 365 管理センターでは、多くの役割が使用されます。 詳細については、「一般的に使用される Microsoft 365 管理センターの役割を参照してください。
GDAP 用のカスタム セキュリティ グループを作成できますか?
はい。 セキュリティ グループを作成し、承認されたロールを割り当ててから、そのセキュリティ グループにパートナー テナント ユーザーを割り当てます。
どの GDAP ロールが顧客のサブスクリプションへの読み取り専用アクセス権を与えるので、ユーザーが管理できないようにしますか?
顧客のサブスクリプションへの読み取り専用アクセスは、
パートナー エージェント (現在は管理者エージェント) に、顧客テナントを管理するが、顧客のサブスクリプションを変更しない場合は、どのようなロールを割り当てる必要がありますか?
管理エージェントの ロールからパートナー エージェントを削除し、GDAP セキュリティ グループにのみ追加することをお勧めします。 そうすることで、サービス (サービス管理やログ サービス要求など) を管理できますが、サブスクリプションの購入と管理 (数量の変更、取り消し、変更のスケジュールなど) は行えません。
顧客がパートナーに GDAP ロールを付与し、その後、ロールを削除したり、GDAP 関係を切断したりした場合はどうなりますか?
リレーションシップに割り当てられているセキュリティ グループは、その顧客にアクセスできなくなります。 顧客が DAP 関係を終了した場合も同じことが起こります。
パートナーは、顧客とのすべての GDAP 関係を削除した後も、顧客の取引を続行できますか?
はい。 顧客との GDAP 関係を削除しても、パートナーのリセラーと顧客の関係は終了しません。 パートナーは引き続き顧客の製品を購入し、Azure 予算やその他の関連アクティビティを管理できます。
GDAP 関係の一部のロールと顧客との間に、他のロールよりも有効期限が長い場合がありますか?
いいえ。 GDAP リレーションシップ内のすべてのロールの有効期限は、リレーションシップの作成時に選択された期間と同じです。
パートナー センターで新規および既存の顧客の注文を満たすために GDAP が必要ですか?
いいえ。 新規および既存の顧客の注文を満たすために GDAP は必要ありません。 引き続き同じプロセスを使用して、パートナー センターで顧客の注文を満たすことができます。
すべての顧客に 1 つのパートナー エージェント ロールを割り当てる必要があるか、1 人の顧客のみにパートナー エージェント ロールを割り当てることができますか?
GDAP リレーションシップは顧客ごとに行われます。 顧客ごとに複数のリレーションシップを持つことができます。 各 GDAP リレーションシップは、異なるロールを持ち、CSP テナント内で異なる Microsoft Entra グループを使用できます。 パートナー センターでは、ロールの割り当ては顧客と GDAP の関係レベルで機能します。 マルチカスタム ロールの割り当てを行う場合は、API を使用して自動化できます。
GDAP 管理者と B2B ユーザーが認証方法を aka.ms/mysecurityinfo に追加できないのはなぜですか?
GDAP ゲスト管理者は、My Security-Infoで独自のセキュリティ情報を管理できません。 代わりに、セキュリティ情報の登録、更新、または削除について、ゲストであるテナント管理者の支援が必要です。 組織は、信頼された CSP テナントから MFA を信頼するようにテナント間アクセス ポリシーを構成できます。 それ以外の場合、GDAP ゲスト管理者は、テナント管理者が登録できる方法 (SMS または音声) のみに制限されます。 詳細については、テナント間アクセス ポリシーのに関するページを参照してください。
パートナーはどのようなロールを使用して自動拡張を有効にできますか?
ゼロ トラストの の基本原則に沿って:最小限の特権アクセス使用します。
- GDAP でサポート 詳細な委任された管理者特権 (GDAP) でサポートされるワークロード
、タスク とワークロード タスクで 最小特権ロールを使用することをお勧めします。 - 一覧表示されている既知の問題を回避する必要がある場合は、顧客と協力して、期限付きのグローバル管理者ロールを要求してください。
- グローバル管理者ロールを Microsoft Entra のすべてのロールに置き換えることをお勧め
。
DAP と GDAP
GDAP は DAP を置き換えますか?
はい。 移行期間中は、DAP と GDAP が共存し、GDAP アクセス許可は、
DAP を引き続き使用できますか。それとも、すべての顧客を GDAP に移行する必要がありますか?
移行期間中は DAP と GDAP が共存します。 しかし、最終的に GDAP は DAP を置き換えて、パートナーと顧客に対してより安全なソリューションを提供します。 継続性を確保するために、できるだけ早く顧客を GDAP に移行することをお勧めします。
DAP と GDAP が共存している間、DAP リレーションシップの作成方法に変更はありますか?
DAP と GDAP が共存している間、既存の DAP リレーションシップ フローに変更はありません。
顧客の作成の一部として既定の GDAP に付与される Microsoft Entra ロールは何ですか?
DAP は現在、新しい顧客テナントの作成時に付与されます。 2023 年 9 月 25 日に、Microsoft は新しい顧客作成のために DAP を付与せず、代わりに特定のロールを持つ既定の GDAP を付与します。 次の表に示すように、既定のロールはパートナーの種類によって異なります。
既定の GDAP に付与された Microsoft Entra ロール | 直接請求パートナー | 間接プロバイダー | 間接リセラー | ドメイン パートナー | コントロール パネル ベンダー (CPV) | 顧問 | 既定の GDAP のオプトアウト (DAP なし) |
---|---|---|---|---|---|---|---|
1. ディレクトリ リーダーを |
x | x | x | x | x | ||
2. ディレクトリ ライターを |
x | x | x | x | x | ||
3. ライセンス管理者を |
x | x | x | x | x | ||
4. サービスサポート管理者。 サービス正常性情報を読み取り、サポート チケットを管理できます。 | x | x | x | x | x | ||
5. ユーザー管理者を |
x | x | x | x | x | ||
6. 特権ロール管理者を |
x | x | x | x | x | ||
7. ヘルプデスク管理者を |
x | x | x | x | x | ||
8. 特権認証管理者を |
x | x | x | x | x | ||
9. クラウド アプリケーション管理者を |
x | x | x | x | |||
10. アプリケーション管理者 |
x | x | x | x | |||
11. グローバルリーダー |
x | x | x | x | x | ||
12. 外部 ID プロバイダー管理者を |
x | ||||||
13. ドメイン名管理者を |
x |
GDAP は Microsoft Entra の Privileged Identity Management とどのように連携しますか?
パートナーは、パートナーのテナント内の GDAP セキュリティ グループに Privileged Identity Management (PIM) を実装して、少数の高い特権を持つユーザーのアクセス権を昇格させることができます。Just-In-Time (JIT) では、アクセスの自動削除によるパスワード管理者などの高い特権ロールを付与できます。
2023 年 1 月
- パートナーは、PIM でロール割り当て可能な グループとロール割り当て不可能な グループの両方を使用できます。 このオプション 、PIM の /tenant500 グループの制限を実質的に削除します。
- 最新の更新プログラムでは、グループ を PIM (UX) にオンボードするには、PIM メニューまたは グループ メニューの 2 つの方法があります。 選択方法に関係なく、ネットの結果は同じです。
- PIM メニューを使用して、ロール割り当て可能なグループまたはロール割り当て不可能なグループをオンボードする機能は既に利用できます。
- [グループ] メニューを使用して、ロール割り当て可能なグループまたはロール割り当て不可能なグループをオンボードする機能が既に用意されています。
- 詳細については、「グループの Privileged Identity Management (PIM) (プレビュー) - Microsoft Entra」を参照してください。
顧客が Microsoft Azure と Microsoft 365 または Dynamics 365 を購入した場合、DAP と GDAP はどのように共存しますか?
GDAP は、すべての Microsoft 商用クラウド サービス (
大規模な顧客ベース (たとえば、10,000 の顧客アカウント) があります。 DAP から GDAP に移行するにはどうすればよいですか?
このアクションは API を使用して実行できます。
DAP から GDAP に移行した場合、パートナー獲得クレジット (PEC) の収益は影響を受けられますか? パートナー管理者リンク (PAL) に影響はありますか?
いいえ。 GDAP に移行しても PEC の収益は影響を受けません。 移行に伴って PAL に変更はなく、PEC を引き続き獲得できます。
DAP/GDAP が削除されたときに PEC は影響を受けますか?
- パートナーの顧客が DAP のみを持っていて、DAP が削除された場合、PEC は失われません。
- パートナーの顧客が DAP を持っていて、Microsoft 365 と Azure の GDAP に同時に移行し、DAP が削除された場合、PEC は失われません。
- パートナーの顧客が DAP を持っていて、Microsoft 365 用の GDAP に移行しても、Azure as-is を保持していて (GDAP に移行しない)、DAP が削除された場合、PEC は失われませんが、Azure サブスクリプションへのアクセスは失われます。
- RBAC ロールが削除されると、PEC は失われますが、GDAP を削除しても RBAC は削除されません。
DAP と GDAP の共存中に、GDAP アクセス許可が DAP アクセス許可よりも優先される方法
ユーザーが GDAP セキュリティ グループと DAP 管理エージェント グループ の両方の一部であり、お客様が DAP と GDAP の両方の関係を持つ は、パートナー、顧客、ワークロード レベルで GDAP アクセスが優先されます。
たとえば、パートナー ユーザーがワークロードにサインインし、グローバル管理者ロールの DAP とグローバル閲覧者ロールの GDAP がある場合、パートナー ユーザーはグローバル閲覧者のアクセス許可のみを取得します。
GDAP セキュリティ グループのみに GDAP ロールが割り当てられているお客様が 3 人いる場合 (管理者エージェントは割り当てません)。
顧客 | パートナーとの関係 |
---|---|
顧客 1 | DAP (GDAP なし) |
顧客 2 | DAP + GDAP の両方 |
顧客 3 | GDAP (DAP なし) |
次の表では、ユーザーが別の顧客テナントにサインインした場合の動作について説明します。
ユーザーの例 | 顧客テナントの例 | 振舞い | コメント |
---|---|---|---|
ユーザー 1 | 顧客 1 | DAP | この例は DAP as-isです。 |
ユーザー 1 | 顧客 2 | DAP | グループ |
ユーザー 1 | 顧客 3 | アクセスなし | DAP 関係がないため、グループ |
ユーザー 2 | 顧客 1 | DAP | この例は DAP as-isです。 |
ユーザー 2 | 顧客 2 | GDAP | ユーザーが 管理エージェント グループの一部である場合でも、GDAP セキュリティ グループを介してユーザー 2 に割り当てられた GDAP ロールがあるため、GDAP が DAP よりも優先されます。 |
ユーザー 2 | 顧客 3 | GDAP | この例は GDAP のみの顧客です。 |
ユーザー 3 | 顧客 1 | アクセスなし | 顧客への GDAP ロールの割り当てはありません。 |
ユーザー 3 | 顧客 2 | GDAP | ユーザー 3 は 管理エージェント グループに含まれていないため、GDAP のみの動作になります。 |
ユーザー 3 | 顧客 3 | GDAP | GDAP のみの動作 |
DAP を無効にするか、GDAP に移行すると、レガシ コンピテンシーの特典またはソリューション パートナーの指定に影響しますか?
DAP と GDAP は、ソリューション パートナーの指定の対象となる関連付けの種類ではありません。 aDisabling または DAP から GDAP への移行は、ソリューション パートナーの指定の達成には影響しません。 また、レガシ コンピテンシー特典またはソリューション パートナー特典の更新は影響を受けません。 ソリューション パートナーの指定の対象となる他のパートナー関連付けの種類を表示するには、「パートナー センター ソリューション パートナーの指定 を参照してください。
GDAP は Azure Lighthouse でどのように機能しますか? GDAP と Azure Lighthouse は相互に影響しますか?
Azure Lighthouse と DAP/GDAP の関係については、Azure リソースへの分離された並列パスと考えてください。 1 つを切断しても、もう一方には影響しません。
- Azure Lighthouse のシナリオでは、パートナー テナントのユーザーは顧客テナントにサインインせず、顧客テナントに Microsoft Entra アクセス許可がありません。 Azure RBAC ロールの割り当てもパートナー テナントに保持されます。
- GDAP シナリオでは、パートナー テナントのユーザーが顧客テナントにサインインします。 管理エージェント グループへの Azure RBAC ロールの割り当ては、顧客テナントにも含まれます。 Azure Lighthouse パスが影響を受けない間は、GDAP パスをブロックできます (ユーザーはサインインできなくなります)。 逆に、GDAP に影響を与えずに Lighthouse リレーションシップ (プロジェクション) を切断できます。 詳細については、Azure Lighthouse ドキュメント
を参照してください。
GDAP は Microsoft 365 Lighthouse でどのように機能しますか?
クラウド ソリューション プロバイダー (CSP) プログラムに間接リセラー または直接請求 として登録されているマネージド サービス プロバイダー (MSP) パートナーは、Microsoft 365 Lighthouse を使用して任意の顧客テナントに GDAP を設定できるようになりました。 パートナーが GDAP への移行を既に管理している方法はいくつかありますが、このウィザードを使用すると、Lighthouse パートナーはビジネス ニーズに固有のロールの推奨事項を採用できます。 また、Just-In-Time (JIT) アクセスなどのセキュリティ対策を採用することもできます。 また、MSP は Lighthouse を通じて GDAP テンプレートを作成して、最小限の特権を持つ顧客アクセスを可能にする設定を簡単に保存して再適用することもできます。 詳細とデモを表示するには、Lighthouse GDAP セットアップ ウィザードのを参照してください。
MSP は、Lighthouse 内の任意の顧客テナントに対して GDAP を設定できます。 Lighthouse で顧客のワークロード データにアクセスするには、GDAP または DAP リレーションシップが必要です。 GDAP と DAP が顧客テナントに共存する場合、GDAP が有効なセキュリティ グループの MSP 技術者には GDAP アクセス許可が優先されます。 Microsoft 365 Lighthouse の要件の詳細については、「Microsoft 365 Lighthouseの
Azure をお持ちのお客様がいる場合、Azure サブスクリプションへのアクセスを失うことなく GDAP に移行し、DAP を削除する最善の方法は何ですか?
このシナリオで従う正しい順序は次のとおりです。
- Microsoft 365 と Azureの両方
の GDAP リレーションシップを作成します。 - Microsoft 365 と Azureの両方の
のセキュリティ グループに Microsoft Entra ロールを割り当てます。 - DAP よりも優先するように GDAP を構成します。
- DAP を削除します。
大事な
これらの手順に従わないと、Azure を管理している既存の管理者エージェントが、顧客の Azure サブスクリプションにアクセスできなくなる可能性があります。
次のシーケンスを実行すると、Azure サブスクリプションへのアクセス
- DAP を削除します。 DAP を削除することで、必ずしも Azure サブスクリプションへのアクセスが失われるわけではありません。 ただし、現時点では、顧客のディレクトリを参照して Azure RBAC ロールの割り当てを実行することはできません (サブスクリプション RBAC 共同作成者として新しい顧客ユーザーを割り当てるなど)。
- Microsoft 365 と Azure の両方 一緒に GDAP リレーションシップを作成します。 GDAP が設定されるとすぐに、この手順で Azure サブスクリプションにアクセスできなくなる可能性があります。
- Microsoft 365 と Azure の両方の
のセキュリティ グループに Microsoft Entra ロールを割り当てる
Azure GDAP のセットアップが完了すると、Azure サブスクリプションへのアクセスが回復します。
DAP のない Azure サブスクリプションをお持ちのお客様がいます。 それらを GDAP for Microsoft 365 に移行すると、Azure サブスクリプションにアクセスできなくなりますか?
所有者として管理する DAP なしで Azure サブスクリプションを
大事な
これらの手順に従わないと、Azure を管理する既存の管理者エージェントが、顧客の Azure サブスクリプションにアクセスできなくなる可能性があります。
1 つのリレーションシップ リンクを複数の顧客と共に使用できますか?
いいえ。 一度受け入れられたリレーションシップは再利用できません。
DAP を持たない顧客とリセラー関係があり、GDAP 関係のないユーザーとリセラー関係がある場合、Azure サブスクリプションにアクセスできますか?
顧客と既存のリセラー関係がある場合でも、Azure サブスクリプションを管理するには GDAP 関係を確立する必要があります。
- Microsoft Entra でセキュリティ グループ (Azure マネージャーなど) を作成します。
- ディレクトリ 閲覧者 ロールを使用して GDAP リレーションシップを作成します。
- セキュリティ グループを Admin Agent グループのメンバーにします。 これらの手順を実行すると、AOBO を使用して顧客の Azure サブスクリプションを管理できます。 CLI/Powershell を使用してサブスクリプションを管理することはできません。
DAP を持たず、GDAP 関係を持たないお客様向けに Azure プランを作成できますか?
はい。 既存のリセラー関係を持つ DAP または GDAP がない場合でも、Azure プランを作成できます。 ただし、そのサブスクリプションを管理するには、DAP または GDAP が必要です。
DAP が削除されたときに、[顧客] の [アカウント] ページの [会社の詳細] セクションに詳細が表示されなくなったのはなぜですか?
パートナーが DAP から GDAP に移行する場合、会社の詳細を表示するには、次の内容が設定されていることを確認する必要があります。
GDAP リレーションシップが存在する portal.azure.com でユーザー名が "user_somenumber" に置き換えられるのはなぜですか?
CSP が CSP 資格情報を使用して顧客の Azure portal (portal.azure.come) にログインし、GDAP リレーションシップが存在すると、CSP はユーザー名が "user_" の後に数が続いていることがわかります。 DAP のように実際のユーザー名は表示されません。 仕様です。
新しい顧客を作成して既定の GDAP を付与するための Stop DAP のタイムラインは何ですか?
テナントの種類 | 利用可能日 | パートナー センター API の動作 (POST /v1/customers) enableGDAPByDefault: true |
パートナー センター API の動作 (POST /v1/customers) enableGDAPByDefault: false |
パートナー センター API の動作 (POST /v1/customers) 要求またはペイロードの変更なし |
パートナー センター UI の動作 |
---|---|---|---|---|---|
サンドボックス | 2023 年 9 月 25 日 (API のみ) | DAP = いいえ。 既定の GDAP = はい | DAP = いいえ。 既定の GDAP = いいえ | DAP = はい。 既定の GDAP = いいえ | 既定の GDAP = はい |
Production | 2023 年 10 月 10 日 (API + UI) | DAP = いいえ。 既定の GDAP = はい | DAP = いいえ。 既定の GDAP = いいえ | DAP = はい。 既定の GDAP = いいえ | オプトイン/利用停止: 既定の GDAP |
Production | 2023 年 11 月 27 日 (12 月 2 日に GA ロールアウトが完了) | DAP = いいえ。 既定の GDAP = はい | DAP = いいえ。 既定の GDAP = いいえ | DAP = いいえ。 既定の GDAP = はい | オプトイン/利用停止: 既定の GDAP |
パートナーは、既定の GDAP で セキュリティ グループに詳細なアクセス許可を明示的に付与
2023 年 10 月 10 日の時点で、DAP はリセラー関係では使用できなくなりました。 更新された [リセラー関係の要求] リンクはパートナー センター UI で使用でき、API コントラクト "/v1/customers/relationship requests" プロパティ URL は、顧客テナントの管理者に送信される招待 URL を返します。
パートナーは、既定の GDAP のセキュリティ グループに詳細なアクセス許可を付与する必要がありますか?
はい。パートナーは、顧客を管理するために既定の GDAP で セキュリティ グループに詳細なアクセス許可を明示的に付与
パートナー センターでパートナーとリセラー関係を結び、DAP と GDAP を実行できないパートナーは、どのようなアクションを実行できますか?
DAP または GDAP を使用しないリセラー関係を持つパートナーは、顧客の作成、注文の配置と管理、ソフトウェア キーのダウンロード、Azure RI の管理を行うことができます。 顧客の会社の詳細を表示できない、ユーザーにライセンスを割り当てることができない、顧客に代わってチケットを記録できない、製品固有の管理センターにアクセスして管理できない (Teams 管理センターなど)。
同意に関してパートナーが DAP から GDAP への移行を実行する必要があるアクションは何ですか?
パートナーまたは CPV が顧客テナントにアクセスして管理するには、顧客テナントでアプリのサービス プリンシパルに同意する必要があります。 DAP がアクティブな場合、パートナー テナントの管理エージェント SG にアプリのサービス プリンシパルを追加する必要があります。 GDAP では、パートナーはアプリが顧客テナントで同意されていることを確認する必要があります。 アプリが委任されたアクセス許可 (アプリ + ユーザー) を使用し、アクティブな GDAP が 3 つのロール (クラウド アプリケーション管理者、アプリケーション管理者、グローバル管理者) のいずれかに存在する場合は、同意 API
715-123220 エラーまたは匿名接続に対してパートナーが実行する必要があるアクションは、このサービスに対して許可されていませんか?
次のエラーが表示される場合:
"現時点では、'新しい GDAP リレーションシップの作成' 要求を検証できません。 このサービスでは匿名接続が許可されていないことを推奨します。 エラーでこのメッセージが表示されたと思われる場合は、もう一度要求を試してください。 選択すると、実行できるアクションについて学習できます。 問題が解決しない場合は、サポートに問い合わせ、メッセージ コード 715-123220 とトランザクション ID: guid を参照してください。
Microsoft への接続方法を変更して、ID 検証サービスを正常に実行できるようにします。 アカウントが侵害されず、Microsoft が準拠する必要がある規制に準拠していることを確認するのに役立ちます。
できること:
- ブラウザーのキャッシュをクリアします。
- ブラウザーで追跡防止を無効にするか、例外/セーフ リストにサイトを追加します。
- 使用している可能性がある仮想プライベート ネットワーク (VPN) プログラムまたはサービスをオフにします。
- 仮想マシン (VM) 経由ではなく、ローカル デバイスから直接接続します。
前の手順を試しても接続できない場合は、IT ヘルプ デスクに問い合わせて設定を確認し、問題の原因を特定できるかどうかを確認することをお勧めします。 会社のネットワーク設定で問題が発生することがあります。 IT 管理者は、たとえば、サイトを安全に一覧表示したり、他のネットワーク設定を調整したりして、問題に対処する必要があります。
オフボード、制限、中断、およびオフボードしているパートナーに対して許可される GDAP アクションは何ですか?
- 制限付き (直接請求): 新しい GDAP (管理者リレーションシップ) を作成できません。 既存の GDAP とそのロールの割り当てを更新できます。
- 中断 (直接請求/間接プロバイダー/間接リセラー): 新しい GDAP を作成できません。 既存の GDP とそのロールの割り当てを更新することはできません。
- 制限付き (直接請求) + アクティブ (間接リセラー): 制限付き直接請求の場合: 新しい GDAP (管理者リレーションシップ) を作成できません。 既存の GDAP とそのロールの割り当てを更新できます。 アクティブ間接リセラーの場合: 新しい GDAP を作成でき、既存の CSP とそのロールの割り当てを更新できます。 オフボードされた新しい GDAP を作成できない場合、既存の GDAP とそのロールの割り当てを更新することはできません。
提供
AZURE サブスクリプションの管理は GDAP のこのリリースに含まれていますか?
はい。 GDAP の現在のリリースでは、Microsoft 365