Microsoft 서비스 전반의 역할
Microsoft Entra ID의 관리자 역할을 사용해 Microsoft 365의 서비스를 관리할 수 있습니다. 서비스와 관련된 추가 역할이 제공되는 서비스도 있습니다. 이 문서에서는 Microsoft 365 및 기타 서비스에 대한 RBAC(역할 기반 액세스 제어)와 관련된 콘텐츠, API 참조, 감사 및 모니터링 참조를 나열합니다.
Microsoft Entra
Microsoft Entra의 Microsoft Entra ID 및 관련 서비스.
Microsoft Entra ID
영역 | 콘텐츠 |
---|---|
개요 | Microsoft Entra 기본 제공 역할 |
관리 API 참조 | Microsoft Entra 역할 Microsoft Graph v1.0 roleManagement API • directory 공급자 사용• 그룹에 역할이 할당되면 Microsoft Graph v1.0 groups API를 사용하여 그룹 구성원 자격을 관리합니다. |
감사 및 모니터링 참조 | Microsoft Entra 역할 Microsoft Entra 활동 로그 개요 Microsoft Entra 감사 로그에 대한 API 액세스: • Microsoft Graph v1.0 directoryAudit API • RoleManagement 범주를 사용하는 감사• 그룹에 역할이 할당되면 그룹 구성원 자격에 대한 변경 내용을 감사하기 위해 GroupManagement 범주와 Add member to group 및 Remove member from group 활동이 있는 감사를 참조합니다. |
자격 관리
영역 | 콘텐츠 |
---|---|
개요 | 권한 관리 역할 |
관리 API 참조 | Microsoft Entra ID의 권한 관리별 역할 Microsoft Graph v1.0 roleManagement API • directory 공급자 사용• microsoft.directory/entitlementManagement 로 시작하는 사용 권한을 가진 역할을 확인합니다.권한 관리별 역할 Microsoft Graph v1.0 roleManagement API • entitlementManagement 공급자 사용 |
감사 및 모니터링 참조 | Microsoft Entra ID의 권한 관리별 역할 Microsoft Entra 활동 로그 개요 Microsoft Entra 감사 로그에 대한 API 액세스: • Microsoft Graph v1.0 directoryAudit API • RoleManagement 범주를 사용하는 감사권한 관리별 역할 Microsoft Entra 감사 로그에서 EntitlementManagement 범주 및 활동은 다음 중 하나입니다. |
Microsoft 365
Microsoft 365 제품군의 서비스.
Exchange
영역 | 콘텐츠 |
---|---|
개요 | Exchange Online에서의 권한 |
관리 API 참조 | Microsoft Entra ID의 Exchange 관련 역할 Microsoft Graph v1.0 roleManagement API • directory 공급자 사용• microsoft.office365.exchange 로 시작하는 사용 권한을 가진 역할Exchange 관련 역할 Microsoft Graph Beta roleManagement API • exchange 공급자 사용 |
감사 및 모니터링 참조 | Microsoft Entra ID의 Exchange 관련 역할 Microsoft Entra 활동 로그 개요 Microsoft Entra 감사 로그에 대한 API 액세스: • Microsoft Graph v1.0 directoryAudit API • RoleManagement 범주를 사용하는 감사Exchange 관련 역할 Microsoft Graph 베타 보안 API(감사 로그 쿼리)를 사용하고 recordType == ExchangeAdmin 및 작업이 다음 중 하나인 감사 이벤트를 나열합니다. |
SharePoint
SharePoint, OneDrive, Delve, Lists, Project Online 및 Loop를 포함합니다.
영역 | 콘텐츠 |
---|---|
개요 | 또한 Microsoft 365의 SharePoint 관리자 역할에 대한 정보 관리자를 위한 Delve Microsoft 목록의 컨트롤 설정 Project Online에서 권한 관리 변경 |
관리 API 참조 | Microsoft Entra ID의 SharePoint 관련 역할 Microsoft Graph v1.0 roleManagement API • directory 공급자 사용• microsoft.office365.sharepoint 로 시작하는 사용 권한을 가진 역할 |
감사 및 모니터링 참조 | Microsoft Entra ID의 SharePoint 관련 역할 Microsoft Entra 활동 로그 개요 Microsoft Entra 감사 로그에 대한 API 액세스: • Microsoft Graph v1.0 directoryAudit API • RoleManagement 범주를 사용하는 감사 |
Intune
영역 | 콘텐츠 |
---|---|
개요 | Microsoft Intune을 사용하는 RBAC(역할 기반 액세스 제어) |
관리 API 참조 | Microsoft Entra ID의 Intune 관련 역할 Microsoft Graph v1.0 roleManagement API • directory 공급자 사용• microsoft.intune 로 시작하는 사용 권한을 가진 역할Intune 관련 역할 Microsoft Graph Beta roleManagement API • deviceManagement 공급자 사용• 또는 Intune 관련 Microsoft Graph 베타 RBAC 관리 API를 사용합니다. |
감사 및 모니터링 참조 | Microsoft Entra ID의 Intune 관련 역할 Microsoft Graph v1.0 directoryAudit API • RoleManagement 범주Intune 관련 역할 Intune 감사 개요 Intune 관련 감사 로그에 대한 API 액세스: • Microsoft Graph 베타 getAuditActivityTypes API • 먼저 범주= Role 인 활동 유형을 나열한 다음 Microsoft Graph 베타 auditEvents API를 사용하여 각 활동 유형에 대한 모든 auditEvents를 나열합니다. |
Teams
Teams, Bookings, Teams용 Copilot Studio 및 시프트가 포함됩니다.
영역 | 콘텐츠 |
---|---|
개요 | Microsoft Teams 관리자 역할을 사용하여 Teams 관리 |
관리 API 참조 | Microsoft Entra ID의 Teams 관련 역할 Microsoft Graph v1.0 roleManagement API • directory 공급자 사용• microsoft.teams 로 시작하는 사용 권한을 가진 역할 |
감사 및 모니터링 참조 | Microsoft Entra ID의 Teams 관련 역할 Microsoft Entra 활동 로그 개요 Microsoft Entra 감사 로그에 대한 API 액세스: • Microsoft Graph v1.0 directoryAudit API • RoleManagement 범주를 사용하는 감사 |
Purview 제품군
Purview 제품군, Azure Information Protection 및 정보 장벽을 포함합니다.
영역 | 콘텐츠 |
---|---|
개요 | Office 365용 Microsoft Defender 및 Microsoft Purview의 역할 및 역할 그룹 |
관리 API 참조 | Microsoft Entra ID의 Purview 관련 역할 Microsoft Graph v1.0 roleManagement API • directory 공급자 사용• 다음으로 시작하는 사용 권한을 가진 역할 microsoft.office365.complianceManager microsoft.office365.protectionCenter microsoft.office365.securityComplianceCenter Purview 관련 역할 PowerShell: 보안 및 규정 준수 PowerShell을 사용합니다. 특정 cmdlet은 다음과 같습니다. Get-RoleGroup Get-RoleGroupMember New-RoleGroup Add-RoleGroupMember Update-RoleGroupMember Remove-RoleGroupMember Remove-RoleGroup |
감사 및 모니터링 참조 | Microsoft Entra ID의 Purview 관련 역할 Microsoft Entra 활동 로그 개요 Microsoft Entra 감사 로그에 대한 API 액세스: • Microsoft Graph v1.0 directoryAudit API • RoleManagement 범주를 사용하는 감사Purview 관련 역할 Microsoft Graph 베타 보안 API(감사 로그 쿼리 베타)를 사용하고 recordType == SecurityComplianceRBAC 및 작업이 Add-RoleGroupMember , Remove-RoleGroupMember , Update-RoleGroupMember , New-RoleGroup , Remove-RoleGroup 중 하나인 감사 이벤트를 나열합니다. |
Power Platform
Power Platform, Dynamics 365, Flow 및 Dataverse for Teams를 포함합니다.
영역 | 콘텐츠 |
---|---|
개요 | 서비스 관리자 역할을 사용하여 테넌트 관리 보안 역할 및 권한 |
관리 API 참조 | Microsoft Entra ID의 Power Platform 관련 역할 Microsoft Graph v1.0 roleManagement API • directory 공급자 사용• 다음으로 시작하는 사용 권한을 가진 역할 microsoft.powerApps microsoft.dynamics365 microsoft.flow Dataverse 관련 역할 웹 API를 사용하여 작업 수행 • 사용자(SystemUser) 테이블/엔터티 참조 쿼리 • 역할 할당은 systemuserroles_association 테이블의 일부입니다. |
감사 및 모니터링 참조 | Microsoft Entra ID의 Power Platform 관련 역할 Microsoft Entra 활동 로그 개요 Microsoft Entra 감사 로그에 대한 API 액세스: • Microsoft Graph v1.0 directoryAudit API • RoleManagement 범주를 사용하는 감사Dataverse 관련 역할 Dataverse 감사 개요 Dataverse 관련 감사 로그에 액세스하는 API Dataverse 웹 API • 감사 테이블 참조 • 작업 코드를 사용하여 감사: 53 – 팀에 역할 할당 54 – 팀에서 역할 제거 55 – 사용자에게 역할 할당 56 – 사용자에게서 역할 제거 57 – 역할에 권한 추가 58 – 역할에서 권한 제거 59 – 역할의 권한 바꾸기 |
Defender 제품군
Defender 제품군, 보안 점수, Cloud App Security 및 위협 인텔리전스를 포함합니다.
영역 | 콘텐츠 |
---|---|
개요 | Microsoft Defender XDR 통합 RBAC(역할 기반 액세스 제어) |
관리 API 참조 | Microsoft Entra ID의 Defender 관련 역할 Microsoft Graph v1.0 roleManagement API • directory 공급자 사용• 보안 관리자, 보안 운영자, 보안 읽기 권한자, 전역 관리자 및 전역 읽기 권한자 역할은 사용 권한(참조)을 보유합니다. Defender 관련 역할 Defender 통합 RBAC를 사용하려면 워크로드를 활성화해야 합니다. Microsoft Defender XDR 통합 RBAC(역할 기반 액세스 제어) 활성화를 참조하세요. Defender 통합 RBAC를 활성화하면 개별 Defender 솔루션 역할이 비활성화됩니다. • security.microsoft.com 포털을 통해서만 관리할 수 있습니다. |
감사 및 모니터링 참조 | Microsoft Entra ID의 Defender 관련 역할 Microsoft Entra 활동 로그 개요 Microsoft Entra 감사 로그에 대한 API 액세스: • Microsoft Graph v1.0 directoryAudit API • RoleManagement 범주를 사용하는 감사 |
Viva Engage
영역 | 콘텐츠 |
---|---|
개요 | Viva Engage에서 관리자 역할 관리 |
관리 API 참조 | Microsoft Entra ID의 Viva Engage 관련 역할 Microsoft Graph v1.0 roleManagement API • directory 공급자 사용• microsoft.office365.yammer 로 시작하는 사용 권한을 가진 역할을 확인합니다.Viva Engage 관련 역할 • 확인된 관리자 및 네트워크 관리자 역할은 Yammer 관리 센터를 통해 관리할 수 있습니다. • Viva Engage 관리 센터를 통해 기업 커뮤니케이터 역할을 할당할 수 있습니다. • Yammer 데이터 내보내기 API를 사용하여 admins.csv를 내보내 관리자 목록을 읽을 수 있습니다. |
감사 및 모니터링 참조 | Microsoft Entra ID의 Viva Engage 관련 역할 Microsoft Entra 활동 로그 개요 Microsoft Entra 감사 로그에 대한 API 액세스: • Microsoft Graph v1.0 directoryAudit API • RoleManagement 범주를 사용하는 감사Viva Engage 관련 역할 • Yammer 데이터 내보내기 API를 사용하여 관리자 목록에 대한 admins.csv를 증분 방식으로 내보냅니다. |
Viva Connections
영역 | 콘텐츠 |
---|---|
개요 | Microsoft Viva의 관리자 역할 및 작업 |
관리 API 참조 | Microsoft Entra ID의 Viva Connections 관련 역할 Microsoft Graph v1.0 roleManagement API • directory 공급자 사용• SharePoint 관리자, Teams 관리자 및 전역 관리자 역할은 사용 권한을 보유합니다. |
감사 및 모니터링 참조 | Microsoft Entra ID의 Viva Connections 관련 역할 Microsoft Entra 활동 로그 개요 Microsoft Entra 감사 로그에 대한 API 액세스: • Microsoft Graph v1.0 directoryAudit API • RoleManagement 범주를 사용하는 감사 |
Viva Learning
영역 | 콘텐츠 |
---|---|
개요 | Teams 관리 센터에서 Microsoft Viva Learning 설정 |
관리 API 참조 | Microsoft Entra ID의 Viva Learning 관련 역할 Microsoft Graph v1.0 roleManagement API • directory 공급자 사용• microsoft.office365.knowledge 로 시작하는 사용 권한을 가진 역할 보기 |
감사 및 모니터링 참조 | Microsoft Entra ID의 Viva Learning 관련 역할 Microsoft Entra 활동 로그 개요 Microsoft Entra 감사 로그에 대한 API 액세스: • Microsoft Graph v1.0 directoryAudit API • RoleManagement 범주를 사용하는 감사 |
Viva Insights
영역 | 콘텐츠 |
---|---|
개요 | Viva Insights의 역할 |
관리 API 참조 | Microsoft Entra ID의 Viva Insights 관련 역할 Microsoft Graph v1.0 roleManagement API • directory 공급자 사용• microsoft.office365.insights 로 시작하는 사용 권한을 가진 역할 보기 |
감사 및 모니터링 참조 | Microsoft Entra ID의 Viva Insights 관련 역할 Microsoft Entra 활동 로그 개요 Microsoft Entra 감사 로그에 대한 API 액세스: • Microsoft Graph v1.0 directoryAudit API • RoleManagement 범주를 사용하는 감사 |
검색
영역 | 콘텐츠 |
---|---|
개요 | Microsoft Search 설정 |
관리 API 참조 | Microsoft Entra ID의 검색 관련 역할 Microsoft Graph v1.0 roleManagement API • directory 공급자 사용• microsoft.office365.search 로 시작하는 사용 권한을 가진 역할 보기 |
감사 및 모니터링 참조 | Microsoft Entra ID의 검색 관련 역할 Microsoft Entra 활동 로그 개요 Microsoft Entra 감사 로그에 대한 API 액세스: • Microsoft Graph v1.0 directoryAudit API • RoleManagement 범주를 사용하는 감사 |
유니버설 인쇄
영역 | 콘텐츠 |
---|---|
개요 | 유니버설 인쇄 관리자 역할 |
관리 API 참조 | Microsoft Entra ID의 유니버설 인쇄 관련 역할 Microsoft Graph v1.0 roleManagement API • directory 공급자 사용• microsoft.azure.print 로 시작하는 사용 권한을 가진 역할 보기 |
감사 및 모니터링 참조 | Microsoft Entra ID의 유니버설 인쇄 관련 역할 Microsoft Entra 활동 로그 개요 Microsoft Entra 감사 로그에 대한 API 액세스: • Microsoft Graph v1.0 directoryAudit API • RoleManagement 범주를 사용하는 감사 |
Microsoft 365 앱 제품군 관리
Microsoft 365 앱 제품군 관리 및 양식을 포함합니다.
영역 | 콘텐츠 |
---|---|
개요 | Microsoft 365 앱 관리 센터에 대한 개요 Microsoft Forms에 대한 관리자 설정 |
관리 API 참조 | Microsoft Entra ID의 Microsoft 365 앱 관련 역할 Microsoft Graph v1.0 roleManagement API • directory 공급자 사용• Office 앱 관리자, 보안 관리자, 전역 관리자 역할은 사용 권한을 보유합니다. |
감사 및 모니터링 참조 | Microsoft Entra ID의 Microsoft 365 앱 관련 역할 Microsoft Entra 활동 로그 개요 Microsoft Entra 감사 로그에 대한 API 액세스: • Microsoft Graph v1.0 directoryAudit API • RoleManagement 범주를 사용하는 감사 |
Azure
Azure 컨트롤 플레인 및 구독 정보에 대한 Azure RBAC(Azure 역할 기반 액세스 제어)입니다.
Azure
Azure 및 Sentinel을 포함합니다.
영역 | 콘텐츠 |
---|---|
개요 | Azure RBAC(Azure 역할 기반 액세스 제어)란? Microsoft Sentinel의 역할 및 권한 |
관리 API 참조 | Azure의 Azure 서비스 관련 역할 Azure Resource Manager 권한 부여 API • 역할 할당: 목록, 만들기/업데이트, 삭제 • 역할 정의: 목록, 만들기/업데이트, 삭제 • 클래식 관리자라는 Azure 리소스에 대한 액세스 권한을 부여하는 레거시 방법이 있습니다. 클래식 관리자는 Azure RBAC의 소유자 역할과 동일합니다. 클래식 관리자는 2024년 8월에 사용 중지됩니다. • Microsoft Entra 전역 관리자는 액세스 권한 승격을 통해 Azure에 대한 일방적인 액세스를 얻을 수 있습니다. |
감사 및 모니터링 참조 | Azure의 Azure 서비스 관련 역할 Azure 활동 로그에서 Azure RBAC 변경 내용 모니터링 • Azure 활동 로그 API • 이벤트 범주 Administrative 및 작업 Create role assignment , Delete role assignment , Create or update custom role definition , Delete custom role definition 을 사용하여 감사합니다.테넌트 수준 Azure 활동 로그에서 액세스 권한 승격 로그 보기 • Azure 활동 로그 API – 테넌트 활동 로그 • 이벤트 범주 Administrative 및 포함 문자열 elevateAccess 을 사용하여 감사합니다.• 테넌트 수준 활동 로그에 액세스하려면 테넌트 수준 액세스 권한을 얻기 위해 적어도 한 번 이상 액세스 권한 승격을 사용해야 합니다. |
Commerce
구매 및 청구와 관련된 서비스입니다.
Cost Management and Billing – 기업계약
영역 | 콘텐츠 |
---|---|
개요 | Azure 기업계약 역할 관리 |
관리 API 참조 | Microsoft Entra ID의 기업계약 관련 역할 기업계약은 Microsoft Entra 역할을 지원하지 않습니다. 기업계약 관련 역할 Billing 역할 할당 API • 엔터프라이즈 관리자(역할 ID: 9f1983cb-2574-400c-87e9-34cf8e2280db) • 엔터프라이즈 관리자(읽기 전용)(역할 ID: 24f8edb6-1668-4659-b5e2-40bb5f3a7d7e) • EA 구매자(역할 ID: da6647fb-7651-49ee-be91-c43c4877f0c4) 등록 부서 역할 할당 API • 부서 관리자(역할 ID: fb2cf67f-be5b-42e7-8025-4683c668f840) • 부서 읽기 권한자(역할 ID: db609904-a47f-4794-9be8-9bd86fbffd8a) 등록 계정 역할 할당 API • 계정 소유자(역할 ID: c15c22c0-9faf-424c-9b7e-bd91c06a240b) |
감사 및 모니터링 참조 | 기업계약 관련 역할 Azure 활동 로그 API – 테넌트 활동 로그 • 테넌트 수준 활동 로그에 액세스하려면 테넌트 수준 액세스 권한을 얻기 위해 적어도 한 번 이상 액세스 권한 승격을 사용해야 합니다. • resourceProvider == Microsoft.Billing 및 billingRoleAssignments 또는 EnrollmentAccount 을 포함하는 operationName 감사 |
Cost Management and Billing – Microsoft 고객 계약
영역 | 콘텐츠 |
---|---|
개요 | Azure의 Microsoft 고객 계약 관리자 역할 이해 Microsoft 비즈니스 청구 계정 이해 |
관리 API 참조 | Microsoft Entra ID의 Microsoft 고객 계약 관련 역할 Microsoft Graph v1.0 roleManagement API • directory 공급자 사용• 대금 청구 관리자, 전역 관리자 역할은 사용 권한을 보유합니다. Microsoft 고객 계약 관련 역할 • 기본적으로 Microsoft Entra 전역 관리자 및 대금 청구 관리자 역할은 Microsoft 고객 계약 관련 RBAC에서 청구 계정 소유자 역할이 자동으로 할당됩니다. • 청구 역할 할당 API |
감사 및 모니터링 참조 | Microsoft Entra ID의 Microsoft 고객 계약 관련 역할 Microsoft Entra 활동 로그 개요 Microsoft Entra 감사 로그에 대한 API 액세스: • Microsoft Graph v1.0 directoryAudit API • RoleManagement 범주를 사용하는 감사Microsoft 고객 계약 관련 역할 Azure 활동 로그 API – 테넌트 활동 로그 • 테넌트 수준 활동 로그에 액세스하려면 테넌트 수준 액세스 권한을 얻기 위해 적어도 한 번 이상 액세스 권한 승격을 사용해야 합니다. • resourceProvider == Microsoft.Billing 및 operationName이 다음 중 하나인 경우 감사합니다(모두 Microsoft.Billing 접두사가 있음)./permissionRequests/write /billingAccounts/createBillingRoleAssignment/action /billingAccounts/billingProfiles/createBillingRoleAssignment/action /billingAccounts/billingProfiles/invoiceSections/createBillingRoleAssignment/action /billingAccounts/customers/createBillingRoleAssignment/action /billingAccounts/billingRoleAssignments/write /billingAccounts/billingRoleAssignments/delete /billingAccounts/billingProfiles/billingRoleAssignments/delete /billingAccounts/billingProfiles/customers/createBillingRoleAssignment/action /billingAccounts/billingProfiles/invoiceSections/billingRoleAssignments/delete /billingAccounts/departments/billingRoleAssignments/write /billingAccounts/departments/billingRoleAssignments/delete /billingAccounts/enrollmentAccounts/transferBillingSubscriptions/action /billingAccounts/enrollmentAccounts/billingRoleAssignments/write /billingAccounts/enrollmentAccounts/billingRoleAssignments/delete /billingAccounts/billingProfiles/invoiceSections/billingSubscriptions/transfer/action /billingAccounts/billingProfiles/invoiceSections/initiateTransfer/action /billingAccounts/billingProfiles/invoiceSections/transfers/delete /billingAccounts/billingProfiles/invoiceSections/transfers/cancel/action /billingAccounts/billingProfiles/invoiceSections/transfers/write /transfers/acceptTransfer/action /transfers/accept/action /transfers/decline/action /transfers/declineTransfer/action /billingAccounts/customers/initiateTransfer/action /billingAccounts/customers/transfers/delete /billingAccounts/customers/transfers/cancel/action /billingAccounts/customers/transfers/write /billingAccounts/billingProfiles/invoiceSections/products/transfer/action /billingAccounts/billingSubscriptions/elevateRole/action |
비즈니스 구독 및 청구 – 볼륨 라이선싱
영역 | 콘텐츠 |
---|---|
개요 | 볼륨 라이선싱 사용자 역할 관리 질문과 대답 |
관리 API 참조 | Microsoft Entra ID의 볼륨 라이선싱 관련 역할 볼륨 라이선싱은 Microsoft Entra 역할을 지원하지 않습니다. 볼륨 라이선싱 관련 역할 VL 사용자 및 역할은 M365 관리 센터에서 관리됩니다. |
파트너 센터
영역 | 콘텐츠 |
---|---|
개요 | 사용자에 대한 역할, 사용 권한 및 작업 영역 액세스 |
관리 API 참조 | Microsoft Entra ID의 파트너 센터 관련 역할 Microsoft Graph v1.0 roleManagement API • directory 공급자 사용• 전역 관리자, 사용자 관리자 역할은 사용 권한을 보유합니다. 파트너 센터 관련 역할 파트너 센터 관련 역할은 파트너 센터를 통해서만 관리할 수 있습니다. |
감사 및 모니터링 참조 | Microsoft Entra ID의 파트너 센터 관련 역할 Microsoft Entra 활동 로그 개요 Microsoft Entra 감사 로그에 대한 API 액세스: • Microsoft Graph v1.0 directoryAudit API • RoleManagement 범주를 사용하는 감사 |
기타 서비스
Azure DevOps
영역 | 콘텐츠 |
---|---|
개요 | 사용 권한 및 보안 그룹 정보 |
관리 API 참조 | Microsoft Entra ID의 Azure DevOps 관련 역할 Microsoft Graph v1.0 roleManagement API • directory 공급자 사용• microsoft.azure.devOps 로 시작하는 사용 권한을 가진 역할을 확인합니다.Azure DevOps 관련 역할 Roleassignments API를 통해 부여된 사용 권한 만들기/읽기/업데이트/삭제 • Roledefinitions API를 사용하여 역할의 사용 권한 보기 • 사용 권한 참조 항목 • Azure DevOps 그룹(참고: Microsoft Entra 그룹과 다름)이 역할에 할당되면 멤버 자격 API를 사용하여 그룹 멤버 자격을 만들기/읽기/업데이트/삭제합니다. |
감사 및 모니터링 참조 | Microsoft Entra ID의 Azure DevOps 관련 역할 Microsoft Entra 활동 로그 개요 Microsoft Entra 감사 로그에 대한 API 액세스: • Microsoft Graph v1.0 directoryAudit API • RoleManagement 범주를 사용하는 감사Azure DevOps 관련 역할 • AzureDevOps 감사 로그 액세스 • 감사 API 참조 • AuditId 참조 • ActionId Security.ModifyPermission , Security.RemovePermission 를 사용한 감사• 역할에 할당된 그룹에 대한 변경 내용의 경우 ActionId Group.UpdateGroupMembership , Group.UpdateGroupMembership.Add , Group.UpdateGroupMembership.Remove 를 사용하여 감사합니다. |
Fabric
Fabric 및 Power BI를 포함합니다.
영역 | 콘텐츠 |
---|---|
개요 | Microsoft Fabric 관리자 역할 이해 |
관리 API 참조 | Microsoft Entra ID의 Fabric 관련 역할 Microsoft Graph v1.0 roleManagement API • directory 공급자 사용• microsoft.powerApps.powerBI 로 시작하는 사용 권한을 가진 역할을 확인합니다. |
감사 및 모니터링 참조 | Microsoft Entra ID의 Fabric 관련 역할 Microsoft Entra 활동 로그 개요 Microsoft Entra 감사 로그에 대한 API 액세스: • Microsoft Graph v1.0 directoryAudit API • RoleManagement 범주를 사용하는 감사 |
고객 지원 사례를 관리하기 위한 통합 지원 포털
통합 지원 포털 및 서비스 허브를 포함합니다.
영역 | 콘텐츠 |
---|---|
개요 | 서비스 허브 역할 및 사용 권한 |
관리 API 참조 | https://serviceshub.microsoft.com 서비스 허브 포털에서 이러한 역할을 관리합니다. |
Microsoft Graph 애플리케이션 사용 권한
앞에서 언급한 RBAC 시스템 외에도 애플리케이션 사용 권한을 사용하여 Microsoft Entra 애플리케이션 등록 및 서비스 주체에 승격된 권한을 부여할 수 있습니다. 예를 들어 비대화형 비인간 애플리케이션 ID는 테넌트( Mail.Read
애플리케이션 권한)의 모든 메일을 읽을 수 있는 기능을 부여할 수 있습니다. 다음 표에서는 애플리케이션 권한을 관리하고 모니터링하는 방법을 나열합니다.
영역 | 콘텐츠 |
---|---|
개요 | Microsoft Graph 권한 개요 |
관리 API 참조 | Microsoft Entra ID의 Microsoft Graph 관련 역할 Microsoft Graph v1.0 servicePrincipal API • 테넌트에서 각 servicePrincipal에 대한 appRoleAssignments를 열거합니다. • 각 appRoleAssignment에 대해 appRoleAssignment의 resourceId 및 appRoleId에서 참조하는 servicePrincipal 개체의 appRole 속성을 읽어 할당에서 부여한 사용 권한에 대한 정보를 가져옵니다. • 특정 관심사는 Exchange, SharePoint, Teams 등에 대한 액세스 권한을 부여하는 Microsoft Graph(servicePrincipal with appID == "00000003-0000-0000-c000-000000000000")에 대한 앱 사용 권한입니다. 다음은 Microsoft Graph 사용 권한에 대한 참조입니다. • 또한 애플리케이션에 대한 Microsoft Entra 보안 운영을 참조하세요. |
감사 및 모니터링 참조 | Microsoft Entra ID의 Microsoft Graph 관련 역할 Microsoft Entra 활동 로그 개요 Microsoft Entra 감사 로그에 대한 API 액세스: • Microsoft Graph v1.0 directoryAudit API • 범주 ApplicationManagement 및 활동 이름 Add app role assignment to service principal 을 사용하여 감사 |