Rollen in Microsoft-services
Services in Microsoft 365 kunnen worden beheerd met beheerdersrollen in Microsoft Entra-id. Sommige services bieden ook aanvullende rollen die specifiek zijn voor die service. In dit artikel vindt u inhoud, API-verwijzingen en verwijzingen voor controle en bewaking met betrekking tot op rollen gebaseerd toegangsbeheer (RBAC) voor Microsoft 365 en andere services.
Microsoft Entra
Microsoft Entra ID en gerelateerde services in Microsoft Entra.
Microsoft Entra ID
Gebied | Inhoud |
---|---|
Overzicht | Ingebouwde Microsoft Entra-rollen |
Beheer API-referentiemateriaal |
Microsoft Entra-rollen Microsoft Graph v1.0 roleManagement-API • Provider gebruiken directory • Wanneer de rol is toegewezen aan een groep, beheert u groepslidmaatschappen met de Microsoft Graph v1.0-groeps-API |
Naslaginformatie over controle en controle |
Microsoft Entra-rollen Overzicht van Microsoft Entra-activiteitenlogboek API-toegang tot Microsoft Entra-auditlogboeken: • Microsoft Graph v1.0 directoryAudit-API • Audits met RoleManagement categorie• Wanneer een rol wordt toegewezen aan een groep, kunt u controles met categorie GroupManagement en activiteiten Add member to group bekijken om wijzigingen in groepslidmaatschappen te controleren en Remove member from group |
Rechtenbeheer
Gebied | Inhoud |
---|---|
Overzicht | Rechtenbeheerrollen |
Beheer API-referentiemateriaal |
Rechtenbeheer-specifieke rollen in Microsoft Entra-id Microsoft Graph v1.0 roleManagement-API • Provider gebruiken directory • Bekijk rollen met machtigingen die beginnen met: microsoft.directory/entitlementManagement Rechtenbeheer-specifieke rollen Microsoft Graph v1.0 roleManagement-API • Provider gebruiken entitlementManagement |
Naslaginformatie over controle en controle |
Rechtenbeheer-specifieke rollen in Microsoft Entra-id Overzicht van Microsoft Entra-activiteitenlogboek API-toegang tot Microsoft Entra-auditlogboeken: • Microsoft Graph v1.0 directoryAudit-API • Audits met RoleManagement categorieRechtenbeheer-specifieke rollen In het auditlogboek van Microsoft Entra is categorie EntitlementManagement en activiteit een van de volgende opties:• Remove Entitlement Management role assignment • Add Entitlement Management role assignment |
Microsoft 365
Services in de Microsoft 365-suite.
Exchange
Gebied | Inhoud |
---|---|
Overzicht | Machtigingen in Exchange Online |
Beheer API-referentiemateriaal |
Exchange-specifieke rollen in Microsoft Entra-id Microsoft Graph v1.0 roleManagement-API • Provider gebruiken directory • Rollen met machtigingen die beginnen met: microsoft.office365.exchange Exchange-specifieke rollen Microsoft Graph Beta roleManagement-API • Provider gebruiken exchange |
Naslaginformatie over controle en controle |
Exchange-specifieke rollen in Microsoft Entra-id Overzicht van Microsoft Entra-activiteitenlogboek API-toegang tot Microsoft Entra-auditlogboeken: • Microsoft Graph v1.0 directoryAudit-API • Audits met RoleManagement categorieExchange-specifieke rollen Gebruik de Microsoft Graph Beta-beveiligings-API (auditlogboekquery) en vermeld auditgebeurtenissen waarbij recordType == ExchangeAdmin en Operation een van de volgende is:Add-RoleGroupMember , , Remove-RoleGroupMember Update-RoleGroupMember , New-RoleGroup , , Remove-RoleGroup , , New-ManagementRole Remove-ManagementRoleEntry New-ManagementRoleAssignment |
SharePoint
Bevat SharePoint, OneDrive, Delve, Lijsten, Project Online en Lus.
Gebied | Inhoud |
---|---|
Overzicht |
Informatie over de rol SharePoint-beheerder in Microsoft 365 Delve voor beheerders Instellingen voor besturingselementen voor Microsoft Lijsten Machtigingsbeheer wijzigen in Project Online |
Beheer API-referentiemateriaal |
SharePoint-specifieke rollen in Microsoft Entra-id Microsoft Graph v1.0 roleManagement-API • Provider gebruiken directory • Rollen met machtigingen die beginnen met: microsoft.office365.sharepoint |
Naslaginformatie over controle en controle |
SharePoint-specifieke rollen in Microsoft Entra-id Overzicht van Microsoft Entra-activiteitenlogboek API-toegang tot Microsoft Entra-auditlogboeken: • Microsoft Graph v1.0 directoryAudit-API • Audits met RoleManagement categorie |
Intune
Gebied | Inhoud |
---|---|
Overzicht | Op rollen gebaseerd toegangsbeheer (RBAC) met Microsoft Intune |
Beheer API-referentiemateriaal |
Intune-specifieke rollen in Microsoft Entra-id Microsoft Graph v1.0 roleManagement-API • Provider gebruiken directory • Rollen met machtigingen die beginnen met: microsoft.intune Intune-specifieke rollen Microsoft Graph Beta roleManagement-API • Provider gebruiken deviceManagement • U kunt ook intune-specifieke Microsoft Graph Beta RBAC-beheer-API gebruiken |
Naslaginformatie over controle en controle |
Intune-specifieke rollen in Microsoft Entra-id Microsoft Graph v1.0 directoryAudit-API • RoleManagement categorieIntune-specifieke rollen Overzicht van Intune-controle API-toegang tot intune-specifieke auditlogboeken: • Microsoft Graph Beta getAuditActivityTypes-API • Eerste activiteitstypen weergeven waarbij categorie= Role , en vervolgens Microsoft Graph Beta auditEvents API gebruiken om alle auditEvents voor elk activiteitstype weer te geven |
Teams
Inclusief Teams, Bookings, Copilot Studio voor Teams en Diensten.
Gebied | Inhoud |
---|---|
Overzicht | Microsoft Teams-beheerdersrollen gebruiken om Teams te beheren |
Beheer API-referentiemateriaal |
Teams-specifieke rollen in Microsoft Entra-id Microsoft Graph v1.0 roleManagement-API • Provider gebruiken directory • Rollen met machtigingen die beginnen met: microsoft.teams |
Naslaginformatie over controle en controle |
Teams-specifieke rollen in Microsoft Entra-id Overzicht van Microsoft Entra-activiteitenlogboek API-toegang tot Microsoft Entra-auditlogboeken: • Microsoft Graph v1.0 directoryAudit-API • Audits met RoleManagement categorie |
Purview-suite
Bevat purview-suite, Azure Information Protection en informatiebarrières.
Gebied | Inhoud |
---|---|
Overzicht | Rollen en rollengroepen in Microsoft Defender voor Office 365 en Microsoft Purview |
Beheer API-referentiemateriaal |
Purview-specifieke rollen in Microsoft Entra-id Microsoft Graph v1.0 roleManagement-API • Provider gebruiken directory • Bekijk rollen met machtigingen die beginnen met: microsoft.office365.complianceManager microsoft.office365.protectionCenter microsoft.office365.securityComplianceCenter Purview-specifieke rollen Gebruik PowerShell: Security & Compliance PowerShell. Specifieke cmdlets zijn: Get-RoleGroup Get-RoleGroupMember New-RoleGroup Add-RoleGroupMember Update-RoleGroupMember Remove-RoleGroupMember Remove-RoleGroup |
Naslaginformatie over controle en controle |
Purview-specifieke rollen in Microsoft Entra-id Overzicht van Microsoft Entra-activiteitenlogboek API-toegang tot Microsoft Entra-auditlogboeken: • Microsoft Graph v1.0 directoryAudit-API • Audits met RoleManagement categoriePurview-specifieke rollen Gebruik de Microsoft Graph Beta-beveiligings-API (bèta van auditlogboekquery) en lijst met controlegebeurtenissen waarbij recordType == SecurityComplianceRBAC en Operation een van Add-RoleGroupMember , Remove-RoleGroupMember , Update-RoleGroupMember , , , , New-RoleGroup Remove-RoleGroup |
Power Platform
Bevat Power Platform, Dynamics 365, Flow en Dataverse voor Teams.
Gebied | Inhoud |
---|---|
Overzicht |
Servicebeheerrollen gebruiken om uw tenant te beheren Beveiligingsrollen en bevoegdheden |
Beheer API-referentiemateriaal |
Power Platform-specifieke rollen in Microsoft Entra-id Microsoft Graph v1.0 roleManagement-API • Provider gebruiken directory • Bekijk rollen met machtigingen die beginnen met: microsoft.powerApps microsoft.dynamics365 microsoft.flow Gegevensverse-specifieke rollen Bewerkingen uitvoeren met de Web-API • Voer een query uit op de tabel-/entiteitsreferentie user (SystemUser) • Roltoewijzingen maken deel uit van de systemuserroles_association tabellen |
Naslaginformatie over controle en controle |
Power Platform-specifieke rollen in Microsoft Entra-id Overzicht van Microsoft Entra-activiteitenlogboek API-toegang tot Microsoft Entra-auditlogboeken: • Microsoft Graph v1.0 directoryAudit-API • Audits met RoleManagement categorieGegevensverse-specifieke rollen Overzicht van Dataverse-controle API voor toegang tot dataverse-specifieke auditlogboeken Dataverse Web-API • Naslaginformatie over audittabellen • Controles met actiecodes: 53 – Rol toewijzen aan team 54 – Rol uit team verwijderen 55 – Rol toewijzen aan gebruiker 56 – Rol van gebruiker verwijderen 57 – Bevoegdheden toevoegen aan rol 58 – Bevoegdheden van rol verwijderen 59 – Bevoegdheden in rol vervangen |
Defender-suite
Bevat Defender Suite, Secure Score, Cloud App Security en Bedreigingsinformatie.
Gebied | Inhoud |
---|---|
Overzicht | Op rollen gebaseerd toegangsbeheer van Microsoft Defender XDR (RBAC) |
Beheer API-referentiemateriaal |
Defender-specifieke rollen in Microsoft Entra-id Microsoft Graph v1.0 roleManagement-API • Provider gebruiken directory • De volgende rollen hebben machtigingen (naslaginformatie): Beveiligingsbeheerder, Beveiligingsoperator, Beveiligingslezer, Globale beheerder en Globale lezer Defender-specifieke rollen Workloads moeten worden geactiveerd om geïntegreerde RBAC van Defender te kunnen gebruiken. Zie Microsoft Defender XDR Unified Access Control (RBAC) activeren. Als u Defender Unified RBAC activeert, worden afzonderlijke Defender-oplossingsrollen uitgeschakeld. • Kan alleen worden beheerd via security.microsoft.com portal. |
Naslaginformatie over controle en controle |
Defender-specifieke rollen in Microsoft Entra-id Overzicht van Microsoft Entra-activiteitenlogboek API-toegang tot Microsoft Entra-auditlogboeken: • Microsoft Graph v1.0 directoryAudit-API • Audits met RoleManagement categorie |
Microsoft Viva Engage
Gebied | Inhoud |
---|---|
Overzicht | Beheerdersrollen beheren in Viva Engage |
Beheer API-referentiemateriaal |
Viva Engage-specifieke rollen in Microsoft Entra ID Microsoft Graph v1.0 roleManagement-API • Provider gebruiken directory • Zie rollen met machtigingen die beginnen met microsoft.office365.yammer .Viva Engage-specifieke rollen • Gecontroleerde beheerders- en netwerkbeheerdersrollen kunnen worden beheerd via het Yammer-beheercentrum. • De rol van corporate communicator kan worden toegewezen via het Viva Engage-beheercentrum. • Yammer Data Export-API kan worden gebruikt om admins.csv te exporteren om de lijst met beheerders te lezen |
Naslaginformatie over controle en controle |
Viva Engage-specifieke rollen in Microsoft Entra ID Overzicht van Microsoft Entra-activiteitenlogboek API-toegang tot Microsoft Entra-auditlogboeken: • Microsoft Graph v1.0 directoryAudit-API • Audits met RoleManagement categorieViva Engage-specifieke rollen • Yammer Data Export-API gebruiken om admins.csv incrementeel te exporteren voor een lijst met beheerders |
Viva Connections
Gebied | Inhoud |
---|---|
Overzicht | Beheerdersrollen en -taken in Microsoft Viva |
Beheer API-referentiemateriaal |
Viva Connections-specifieke rollen in Microsoft Entra ID Microsoft Graph v1.0 roleManagement-API • Provider gebruiken directory • De volgende rollen hebben machtigingen: SharePoint-beheerder, Teams-beheerder en globale beheerder |
Naslaginformatie over controle en controle |
Viva Connections-specifieke rollen in Microsoft Entra ID Overzicht van Microsoft Entra-activiteitenlogboek API-toegang tot Microsoft Entra-auditlogboeken: • Microsoft Graph v1.0 directoryAudit-API • Audits met RoleManagement categorie |
Viva Learning
Gebied | Inhoud |
---|---|
Overzicht | Microsoft Viva Learning instellen in het Teams-beheercentrum |
Beheer API-referentiemateriaal |
Viva Learning-specifieke rollen in Microsoft Entra ID Microsoft Graph v1.0 roleManagement-API • Provider gebruiken directory • Bekijk rollen met machtigingen die beginnen met microsoft.office365.knowledge |
Naslaginformatie over controle en controle |
Viva Learning-specifieke rollen in Microsoft Entra ID Overzicht van Microsoft Entra-activiteitenlogboek API-toegang tot Microsoft Entra-auditlogboeken: • Microsoft Graph v1.0 directoryAudit-API • Audits met RoleManagement categorie |
Viva Insights
Gebied | Inhoud |
---|---|
Overzicht | Rollen in Viva Insights |
Beheer API-referentiemateriaal |
Viva Insights-specifieke rollen in Microsoft Entra-id Microsoft Graph v1.0 roleManagement-API • Provider gebruiken directory • Bekijk rollen met machtigingen die beginnen met microsoft.office365.insights |
Naslaginformatie over controle en controle |
Viva Insights-specifieke rollen in Microsoft Entra-id Overzicht van Microsoft Entra-activiteitenlogboek API-toegang tot Microsoft Entra-auditlogboeken: • Microsoft Graph v1.0 directoryAudit-API • Audits met RoleManagement categorie |
Zoeken
Gebied | Inhoud |
---|---|
Overzicht | Microsoft Search instellen |
Beheer API-referentiemateriaal |
Zoekspecifieke rollen in Microsoft Entra-id Microsoft Graph v1.0 roleManagement-API • Provider gebruiken directory • Bekijk rollen met machtigingen die beginnen met microsoft.office365.search |
Naslaginformatie over controle en controle |
Zoekspecifieke rollen in Microsoft Entra-id Overzicht van Microsoft Entra-activiteitenlogboek API-toegang tot Microsoft Entra-auditlogboeken: • Microsoft Graph v1.0 directoryAudit-API • Audits met RoleManagement categorie |
Universal Print
Gebied | Inhoud |
---|---|
Overzicht | Universal Print Administrator-rollen |
Beheer API-referentiemateriaal |
Universal Print-specifc roles in Microsoft Entra ID Microsoft Graph v1.0 roleManagement-API • Provider gebruiken directory • Bekijk rollen met machtigingen die beginnen met microsoft.azure.print |
Naslaginformatie over controle en controle |
Universal Print-specifc roles in Microsoft Entra ID Overzicht van Microsoft Entra-activiteitenlogboek API-toegang tot Microsoft Entra-auditlogboeken: • Microsoft Graph v1.0 directoryAudit-API • Audits met RoleManagement categorie |
beheer van Microsoft 365-apps suite
Bevat Microsoft 365-apps suitebeheer en formulieren.
Gebied | Inhoud |
---|---|
Overzicht |
Overzicht van het Microsoft 365-apps-beheercentrum Beheerdersinstellingen voor Microsoft Forms |
Beheer API-referentiemateriaal |
Microsoft 365-apps-specifieke rollen in Microsoft Entra-id Microsoft Graph v1.0 roleManagement-API • Provider gebruiken directory • De volgende rollen hebben machtigingen: Office-appsbeheerder, beveiligingsbeheerder, globale beheerder |
Naslaginformatie over controle en controle |
Microsoft 365-apps-specifieke rollen in Microsoft Entra-id Overzicht van Microsoft Entra-activiteitenlogboek API-toegang tot Microsoft Entra-auditlogboeken: • Microsoft Graph v1.0 directoryAudit-API • Audits met RoleManagement categorie |
Azure
Op rollen gebaseerd toegangsbeheer van Azure (Azure RBAC) voor informatie over het Azure-besturingsvlak en het abonnement.
Azure
Bevat Azure en Sentinel.
Gebied | Inhoud |
---|---|
Overzicht |
Wat is Azure RBAC (toegangsbeheer op basis van rollen)? Rollen en machtigingen in Microsoft Sentinel |
Beheer API-referentiemateriaal |
Azure-servicespecifieke rollen in Azure Autorisatie-API voor Azure Resource Manager • Roltoewijzing: Lijst, Maken/bijwerken, Verwijderen • Roldefinitie: Lijst, Maken/bijwerken, Verwijderen • Er is een verouderde methode om toegang te verlenen tot Azure-resources met de naam klassieke beheerders. Klassieke beheerders zijn gelijk aan de rol Eigenaar in Azure RBAC. Klassieke beheerders worden in augustus 2024 buiten gebruik gesteld. • Houd er rekening mee dat een globale beheerder van Microsoft Entra eenzijdige toegang tot Azure kan krijgen via een verhoogde toegang. |
Naslaginformatie over controle en controle |
Azure-servicespecifieke rollen in Azure Azure RBAC-wijzigingen bewaken in het Azure-activiteitenlogboek • Api voor Azure-activiteitenlogboek • Controles met gebeurteniscategorie Administrative en -werking Create role assignment , Delete role assignment , Create or update custom role definition . Delete custom role definition Toegangslogboeken uitbreiden in het Azure-activiteitenlogboek op tenantniveau weergeven • Api voor Azure-activiteitenlogboeken : activiteitenlogboeken van tenants • Controles met gebeurteniscategorie Administrative en met tekenreeks elevateAccess .• Voor toegang tot activiteitenlogboeken op tenantniveau moet toegang ten minste één keer worden verlengd om toegang op tenantniveau te verkrijgen. |
Handel
Services met betrekking tot aankoop en facturering.
Kostenbeheer en facturering – Enterprise Overeenkomst s
Gebied | Inhoud |
---|---|
Overzicht | Azure Enterprise Agreement-rollen beheren |
Beheer API-referentiemateriaal |
Enterprise Overeenkomst s-specifieke rollen in Microsoft Entra-id Enterprise Overeenkomst biedt geen ondersteuning voor Microsoft Entra-rollen. Enterprise Overeenkomst s-specifieke rollen API voor factureringsroltoewijzingen • Ondernemingsbeheerder (rol-id: 9f1983cb-2574-400c-87e9-34cf8e2280db) • Ondernemingsbeheerder (alleen-lezen) (rol-id: 24f8edb6-1668-4659-b5e2-40bb5f3a7d7e) • EA-koper (rol-id: da6647fb-7651-49ee-be91-c43c487f0c4) Api voor roltoewijzingen van inschrijvingsafdeling • Afdelingsbeheerder (rol-id: fb2cf67f-be5b-42e7-8025-4683c668f840) • Afdelingslezer (rol-id: db609904-a47f-4794-9be8-9bd86fbffd8a) Api voor roltoewijzingen van inschrijvingsaccount • Accounteigenaar (rol-id: c15c22c0-9faf-424c-9b7e-bd91c06a240b) |
Naslaginformatie over controle en controle |
Enterprise Overeenkomst s-specifieke rollen Azure-activiteitenlogboek-API : activiteitenlogboeken van tenants • Voor toegang tot activiteitenlogboeken op tenantniveau moet toegang ten minste één keer worden verlengd om toegang op tenantniveau te verkrijgen. • Controleert waar resourceProvider == Microsoft.Billing en operationName bevat billingRoleAssignments of EnrollmentAccount |
Kostenbeheer en facturering – Microsoft-klantovereenkomst s
Gebied | Inhoud |
---|---|
Overzicht |
Informatie over beheerdersrollen voor Microsoft-klantovereenkomsten in Azure Inzicht in uw factureringsrekening voor Microsoft Business |
Beheer API-referentiemateriaal |
Microsoft-klantovereenkomst s-specifieke rollen in Microsoft Entra-id Microsoft Graph v1.0 roleManagement-API • Provider gebruiken directory • De volgende rollen hebben machtigingen: Factureringsbeheerder, Globale beheerder. Microsoft-klantovereenkomst s-specifieke rollen • Standaard worden de rollen Globale beheerder en Factureringsbeheerder van Microsoft Entra automatisch de rol Factureringsaccounteigenaar toegewezen in Microsoft-klantovereenkomst s-specifieke RBAC. • API voor factureringsroltoewijzing |
Naslaginformatie over controle en controle |
Microsoft-klantovereenkomst s-specifieke rollen in Microsoft Entra-id Overzicht van Microsoft Entra-activiteitenlogboek API-toegang tot Microsoft Entra-auditlogboeken: • Microsoft Graph v1.0 directoryAudit-API • Audits met categorie RoleManagement Microsoft-klantovereenkomst s-specifieke rollen Azure-activiteitenlogboek-API : activiteitenlogboeken van tenants • Voor toegang tot activiteitenlogboeken op tenantniveau moet toegang ten minste één keer worden verlengd om toegang op tenantniveau te verkrijgen. • Controleert waar resourceProvider == Microsoft.Billing en operationName een van de volgende is (allemaal voorafgegaan door Microsoft.Billing ):/permissionRequests/write /billingAccounts/createBillingRoleAssignment/action /billingAccounts/billingProfiles/createBillingRoleAssignment/action /billingAccounts/billingProfiles/invoiceSections/createBillingRoleAssignment/action /billingAccounts/customers/createBillingRoleAssignment/action /billingAccounts/billingRoleAssignments/write /billingAccounts/billingRoleAssignments/delete /billingAccounts/billingProfiles/billingRoleAssignments/delete /billingAccounts/billingProfiles/customers/createBillingRoleAssignment/action /billingAccounts/billingProfiles/invoiceSections/billingRoleAssignments/delete /billingAccounts/departments/billingRoleAssignments/write /billingAccounts/departments/billingRoleAssignments/delete /billingAccounts/enrollmentAccounts/transferBillingSubscriptions/action /billingAccounts/enrollmentAccounts/billingRoleAssignments/write /billingAccounts/enrollmentAccounts/billingRoleAssignments/delete /billingAccounts/billingProfiles/invoiceSections/billingSubscriptions/transfer/action /billingAccounts/billingProfiles/invoiceSections/initiateTransfer/action /billingAccounts/billingProfiles/invoiceSections/transfers/delete /billingAccounts/billingProfiles/invoiceSections/transfers/cancel/action /billingAccounts/billingProfiles/invoiceSections/transfers/write /transfers/acceptTransfer/action /transfers/accept/action /transfers/decline/action /transfers/declineTransfer/action /billingAccounts/customers/initiateTransfer/action /billingAccounts/customers/transfers/delete /billingAccounts/customers/transfers/cancel/action /billingAccounts/customers/transfers/write /billingAccounts/billingProfiles/invoiceSections/products/transfer/action /billingAccounts/billingSubscriptions/elevateRole/action |
Zakelijke abonnementen en facturering : volumelicenties
Gebied | Inhoud |
---|---|
Overzicht | Veelgestelde vragen over het beheren van gebruikersrollen voor volumelicenties |
Beheer API-referentiemateriaal |
Volumelicentiespecifieke rollen in Microsoft Entra-id Volumelicenties bieden geen ondersteuning voor Microsoft Entra-rollen. Volumelicentiespecifieke rollen VL-gebruikers en -rollen worden beheerd in het M365-beheercentrum. |
Partnercentrum
Gebied | Inhoud |
---|---|
Overzicht | Rollen, machtigingen en toegang tot werkruimten voor gebruikers |
Beheer API-referentiemateriaal |
Partnercentrum-specifieke rollen in Microsoft Entra-id Microsoft Graph v1.0 roleManagement-API • Provider gebruiken directory • De volgende rollen hebben machtigingen: Globale beheerder, Gebruikersbeheerder. Partnercentrum-specifieke rollen Partnercentrum-specifieke rollen kunnen alleen worden beheerd via partnercentrum. |
Naslaginformatie over controle en controle |
Partnercentrum-specifieke rollen in Microsoft Entra-id Overzicht van Microsoft Entra-activiteitenlogboek API-toegang tot Microsoft Entra-auditlogboeken: • Microsoft Graph v1.0 directoryAudit-API • Audits met categorie RoleManagement |
Overige services
Azure DevOps
Gebied | Inhoud |
---|---|
Overzicht | Over machtigingen en beveiligingsgroepen |
Beheer API-referentiemateriaal |
Azure DevOps-specifieke rollen in Microsoft Entra-id Microsoft Graph v1.0 roleManagement-API • Provider gebruiken directory • Zie rollen met machtigingen die beginnen met microsoft.azure.devOps .Azure DevOps-specifieke rollen Machtigingen maken/lezen/bijwerken/verwijderen verleend via roleassignments-API • Machtigingen van rollen weergeven met roledefinitions-API • Naslagonderwerp over machtigingen • Wanneer een Azure DevOps-groep (opmerking: anders dan de Microsoft Entra-groep) is toegewezen aan een rol, maakt/leest/update/verwijdert u groepslidmaatschappen met de Lidmaatschaps-API |
Naslaginformatie over controle en controle |
Azure DevOps-specifieke rollen in Microsoft Entra-id Overzicht van Microsoft Entra-activiteitenlogboek API-toegang tot Microsoft Entra-auditlogboeken: • Microsoft Graph v1.0 directoryAudit-API • Audits met categorie RoleManagement Azure DevOps-specifieke rollen • Toegang tot het Auditlogboek van AzureDevOps • Naslaginformatie over de CONTROLE-API • AuditId-verwijzing • Audits met ActionId Security.ModifyPermission , Security.RemovePermission .• Voor wijzigingen aan groepen die zijn toegewezen aan rollen, audits met ActionId Group.UpdateGroupMembership , Group.UpdateGroupMembership.Add Group.UpdateGroupMembership.Remove |
Fabric
Bevat infrastructuur en Power BI.
Gebied | Inhoud |
---|---|
Overzicht | Informatie over Microsoft Fabric-beheerdersrollen |
Beheer API-referentiemateriaal |
Infrastructuurspecifieke rollen in Microsoft Entra-id Microsoft Graph v1.0 roleManagement-API • Provider gebruiken directory • Zie rollen met machtigingen die beginnen met microsoft.powerApps.powerBI . |
Naslaginformatie over controle en controle |
Infrastructuurspecifieke rollen in Microsoft Entra-id Overzicht van Microsoft Entra-activiteitenlogboek API-toegang tot Microsoft Entra-auditlogboeken: • Microsoft Graph v1.0 directoryAudit-API • Audits met categorie RoleManagement |
Unified Support Portal voor het beheren van klantondersteuningscases
Omvat Unified Support Portal en Services Hub.
Gebied | Inhoud |
---|---|
Overzicht | Services Hub-rollen en -machtigingen |
Beheer API-referentiemateriaal | Beheer deze rollen in de Services Hub-portal. https://serviceshub.microsoft.com |
Microsoft Graph-toepassingsmachtigingen
Naast de eerder genoemde RBAC-systemen kunnen verhoogde machtigingen worden verleend aan microsoft Entra-toepassingsregistraties en service-principals met behulp van toepassingsmachtigingen. Een niet-interactieve, niet-menselijke toepassingsidentiteit kan bijvoorbeeld de mogelijkheid krijgen om alle e-mail in een tenant te lezen (de Mail.Read
toepassingsmachtiging). De volgende tabel bevat informatie over het beheren en bewaken van toepassingsmachtigingen.
Gebied | Inhoud |
---|---|
Overzicht | Overzicht van Microsoft Graph-machtigingen |
Beheer API-referentiemateriaal |
Microsoft Graph-specifieke rollen in Microsoft Entra-id Microsoft Graph v1.0 servicePrincipal-API • De appRoleAssignments voor elke servicePrincipal in de tenant opsommen. • Voor elke appRoleAssignment krijgt u informatie over de machtigingen die door de toewijzing zijn verleend door het lezen van de eigenschap appRole op het servicePrincipal-object waarnaar wordt verwezen door de resourceId en appRoleId in de appRoleAssignment. • Van specifiek belang zijn app-machtigingen voor Microsoft Graph (servicePrincipal met appID == "0000003-00000-0000-c000-0000000000000") die toegang verlenen tot Exchange, SharePoint, Teams enzovoort. Hier volgt een verwijzing voor Microsoft Graph-machtigingen. • Zie ook Microsoft Entra-beveiligingsbewerkingen voor toepassingen. |
Naslaginformatie over controle en controle |
Microsoft Graph-specifieke rollen in Microsoft Entra-id Overzicht van Microsoft Entra-activiteitenlogboek API-toegang tot Microsoft Entra-auditlogboeken: • Microsoft Graph v1.0 directoryAudit-API • Controles met categorie ApplicationManagement - en activiteitsnaam Add app role assignment to service principal |