管理者アカウントを追加する
演習 - 管理者アカウントを追加する
Microsoft Entra 外部 ID で、外部テナントは、コンシューマーおよびゲストのアカウントのディレクトリを表します。 管理者の役割を使うと、職場アカウントとゲスト アカウントでテナントを管理できます。
Note
管理者アカウントを作成するには、少なくともユーザー管理者ディレクトリ ロールが必要です。
このロールは特権ロールです。 特権ロールを使用するためのベスト プラクティスについてお読みください。
フィードバックがありますか? ご自身の概念実証プロジェクトがどのように進んでいるかをお知らせください。 ご意見をお聞かせください!
警告
管理者アカウントを作成するときは、ユーザーに必要最小限の特権ロールを割り当て、タスクを完了するために必要なアクセス許可のみを付与することをお勧めします。
管理者アカウントを追加するには、少なくとも特権ロール管理者のアクセス許可で Microsoft Entra 管理センターにサインインして、[ID]>[ユーザー]>[すべてのユーザー] に移動します。 次に、[新しいユーザー]>[新しいユーザーの作成] を選びます。
[新しいユーザーの作成] ページで、次の情報を入力してください。
- [基本] で、この管理者の情報を入力します。
- [ユーザー プリンシパル名] (必須): 新しいユーザーのユーザー名。 たとえば、emily@woodgrovelive.com のようにします。
- [表示名]: 新しいユーザーの名前。 Emily Doe はその例です。
- [パスワード] で、パスワード ボックス提供される自動生成されたパスワードをコピーします。 初めてサインインする管理者にこのパスワードを渡す必要があります。
- [基本] で、この管理者の情報を入力します。
[プロパティ] では、他のプロパティと共に [名] と [姓] も入力できます。
ユーザーに対して管理アクセス許可を追加するには、Microsoft Entra ID の 1 つ以上の管理者ロールに追加します。 [割り当て] で、[ロールの追加] を選びます。 次に、このユーザーに割り当てるロールを見つけて、[選択] を選びます。
警告
管理者アカウントを作成するときは、ユーザーに必要最小限の特権ロールを割り当て、タスクを完了するために必要なアクセス許可のみを付与することをお勧めします。
アカウントを作成するには、[作成] を選びます。
"お疲れさまでした。管理者が作成されて、外部テナントに追加されます。"
1. ユーザーを作成する
ユーザーを作成するには、Microsoft Graph の要求で次の値を置き換えます。
- displayName: ユーザーの表示名。
- mailNickname: ユーザーのメール別名。 このプロパティは、ユーザーの作成時に指定する必要があります。
- userPrincipalName: ユーザーのプリンシパル名 (UPN)。 一般的な形式は alias@domain です。ここで、domain はテナントの確認済みドメインのコレクションに存在している必要があります。
- password: ユーザーと共有する一時的なパスワード。 最初のサインイン時に、ユーザーは自分のパスワードの変更を求められます。
例
次の例では、Adele Vance の新しいユーザー アカウントを作成する方法を示します。
POST https://graph.microsoft.com/v1.0/applications
{
"accountEnabled": true,
"displayName": "Adele Vance",
"mailNickname": "AdeleV",
"userPrincipalName": "AdeleV@wggdemo.onmicrosoft.com",
"passwordProfile": {
"forceChangePasswordNextSignIn": true,
"password": "A1bC2dE3fH4iJ5kL6mN7oP8qR9sT0u"
}
}
1.1 ユーザー ID をコピーする
応答から、id の値をコピーします。次に例を示します。
{
"@odata.context": "https://graph.microsoft.com/v1.0/$metadata#users/$entity",
"id": "00aa00aa-bb11-cc22-dd33-44ee44ee44ee",
...
}
2. 管理者ロールを割り当てる
新しいユーザーが作成されたら、(統合) ロールの割り当てを作成します。 以下の Microsoft Graph 要求で、次の値を置き換えます。
- {user-id}: 前のステップのユーザー id。
- {role-id}: Microsoft Entra 組み込みロールのいずれか。
POST https://graph.microsoft.com/v1.0/roleManagement/directory/roleAssignments
{
"principalId": "{user-id}",
"roleDefinitionId": "{role-id}",
"directoryScopeId": "/"
}
例
次の例では、セキュリティ管理者ロールを Adele Vance に割り当てています
POST https://graph.microsoft.com/v1.0/roleManagement/directory/roleAssignments
{
"principalId": "aaaaaaaa-bbbb-cccc-1111-222222222222",
"roleDefinitionId": "194ae4cb-b126-40b2-bd5b-6091b380977d",
"directoryScopeId": "/"
}