Delen via


GDAP instellen in Microsoft 365 Lighthouse

Gedetailleerde gedelegeerde beheerdersbevoegdheden (GDAP) zijn een vereiste om tenants van klanten volledig te kunnen onboarden naar Lighthouse. U kunt al uw klanten met GDAP instellen via Microsoft 365 Lighthouse. Door GDAP in te stellen voor de klanttenants die u beheert, helpt u uw klanten veilig te houden en ervoor te zorgen dat gebruikers in uw partnerorganisatie over de benodigde machtigingen beschikken om hun werk te doen.

Als u wilt doornemen hoe u GDAP instelt in uw partnerorganisatie, voltooit u de interactieve handleiding Secure Microsoft 365 Lighthouse.

Als u problemen ondervindt tijdens het instellen van GDAP en hulp nodig hebt, raadpleegt u Foutberichten en problemen oplossen in Microsoft 365 Lighthouse: GDAP-installatie en -beheer.

Voordat u begint

  • U moet specifieke rollen hebben in Microsoft Entra ID en/of Partnercentrum, zoals beschreven in de tabel Vereisten voor gedelegeerde toegangsrollen.

  • De klanten die u in Lighthouse beheert, moeten worden ingesteld in partnercentrum met een resellerrelatie of een bestaande GDAP-relatie.

GDAP instellen

  1. Selecteer Start in het linkernavigatiedeelvenster in Lighthouse.

  2. Selecteer GDAP instellen op de kaart GDAP instellen.

  3. Selecteer op de pagina Gedelegeerde toegang het tabblad GDAP-sjablonen en selecteer vervolgens Een sjabloon maken.

  4. Voer in het deelvenster Een sjabloon maken een naam voor de sjabloon en een optionele beschrijving in.

  5. Onder Ondersteuningsrollen bevat Lighthouse vijf standaardondersteuningsrollen: accountmanager, servicedeskagent, specialist, escalatietechnicus en beheerder. Ga als volgt te werk voor elke ondersteuningsrol die u wilt gebruiken:

    1. Selecteer Bewerken om het deelvenster Ondersteuningsrol bewerken te openen .

    2. Werk de naam en beschrijving van de ondersteuningsrol zo nodig bij om af te stemmen op de ondersteuningsrollen in uw partnerorganisatie.

    3. Selecteer onder Entra-rollen de Microsoft Entra rollen die de ondersteuningsrol vereist op basis van de taakfunctie van de rol. De volgende opties zijn beschikbaar:

      • Gebruik de Microsoft Entra rollen die Microsoft aanbeveelt.
      • Stel het filter in op Alle en selecteer de gewenste Microsoft Entra rollen.

      Zie ingebouwde rollen Microsoft Entra voor meer informatie.

    4. Klik op Opslaan.

  6. Selecteer voor elke ondersteuningsrol die u wilt gebruiken het pictogram Een beveiligingsgroep toevoegen of maken naast de ondersteuningsrol om het deelvenster Een beveiligingsgroep selecteren of maken te openen . Als u een bepaalde ondersteuningsrol niet wilt gebruiken, wijst u er geen beveiligingsgroepen aan toe.

    Opmerking

    Voor elke GDAP-sjabloon moet u ten minste één beveiligingsgroep toewijzen aan een ondersteuningsrol.

  7. Voer een van de volgende handelingen uit:

    • Als u een bestaande beveiligingsgroep wilt gebruiken, selecteert u Een bestaande beveiligingsgroep gebruiken, kiest u een of meer beveiligingsgroepen in de lijst en selecteert u vervolgens Opslaan.

    • Als u een nieuwe beveiligingsgroep wilt maken, selecteert u Een nieuwe beveiligingsgroep maken en gaat u als volgt te werk:

      1. Voer een naam en optionele beschrijving in voor de nieuwe beveiligingsgroep.

      2. Selecteer indien van toepassing Een JIT-toegangsbeleid (Just-In-Time) maken voor deze beveiligingsgroep en definieer vervolgens de vervaldatum van de gebruiker, de duur van de JIT-toegang en de beveiligingsgroep JIT-fiatteur.

        Opmerking

        Als u een Just-In-Time-toegangsbeleid (JIT) wilt maken voor een nieuwe beveiligingsgroep, moet u een Microsoft Entra ID P2-licentie hebben. Als u het selectievakje voor het maken van een JIT-toegangsbeleid niet kunt inschakelen, controleert u of u een Microsoft Entra ID P2-licentie hebt.

      3. Voeg gebruikers toe aan de beveiligingsgroep en selecteer opslaan.

        Opmerking

        Gebruikers die deel uitmaken van een JIT-agentbeveiligingsgroep krijgen niet automatisch toegang tot GDAP-rollen in Microsoft Entra ID. Deze gebruikers moeten eerst toegang aanvragen via de portal Mijn toegang en een lid van de beveiligingsgroep JIT-fiatteur moet de JIT-toegangsaanvraag controleren.

      4. Als u een JIT-toegangsbeleid voor de beveiligingsgroep hebt gemaakt, kunt u het gemaakte beleid bekijken op het dashboard Identity Governance in de Microsoft Entra-beheercentrum.

        Zie Toegang aanvragen tot een toegangspakket in rechtenbeheer voor meer informatie over hoe JIT-agents toegang kunnen aanvragen.

        Zie Aanvragen goedkeuren of weigeren voor Microsoft Entra rollen in Privileged Identity Management voor meer informatie over hoe fiatteurs aanvragen kunnen goedkeuren.

  8. Wanneer u klaar bent met het definiëren van de ondersteuningsrollen en beveiligingsgroepen, selecteert u Opslaan in het deelvenster Een sjabloon maken om de GDAP-sjabloon op te slaan.

    De nieuwe sjabloon wordt nu weergegeven in de lijst met sjablonen op het tabblad GDAP-sjablonen van de pagina Gedelegeerde toegang .

  9. Volg stap 3 tot en met 8 om meer GDAP-sjablonen te maken, indien nodig.

  10. Selecteer op het tabblad GDAP-sjablonen van de pagina Gedelegeerde toegang de drie puntjes (meer acties) naast een sjabloon in de lijst en selecteer vervolgens Sjabloon toewijzen.

  11. Kies in het deelvenster Deze sjabloon toewijzen aan tenants een of meer klanttenants waaraan u de sjabloon wilt toewijzen en selecteer volgende.

    Opmerking

    Elke klanttenant kan slechts aan één GDAP-sjabloon tegelijk worden gekoppeld. Als u een nieuwe sjabloon wilt toewijzen aan een klant, worden de bestaande GDAP-relaties opgeslagen en worden alleen nieuwe relaties gemaakt op basis van de nieuwe sjabloon.

  12. Controleer de details van de toewijzing en selecteer vervolgens Toewijzen.

    Het kan een paar minuten duren voordat de GDAP-sjabloontoewijzingen zijn toegepast. Als u de gegevens op het tabblad GDAP-sjablonen wilt vernieuwen, selecteert u Vernieuwen.

  13. Volg stap 10 tot en met 12 om indien nodig extra sjablonen toe te wijzen aan tenants.

Goedkeuring van de klant verkrijgen voor het beheren van hun producten

Als onderdeel van het GDAP-installatieproces wordt een koppeling voor een GDAP-relatieaanvraag gegenereerd voor elke klant die geen bestaande GDAP-relatie heeft met uw partnerorganisatie. Voordat u producten voor hen kunt beheren, moet u de koppeling verzenden naar een beheerder in de tenant van de klant, zodat deze de koppeling kan selecteren om de GDAP-relatie goed te keuren.

  1. Selecteer op de pagina Gedelegeerde toegang het tabblad Relaties .

  2. Vouw de tenant van de klant uit waarvan u goedkeuring nodig hebt.

  3. Selecteer de GDAP-relatie met de status In behandeling om het deelvenster met relatiedetails te openen.

  4. Selecteer Openen in e-mail of E-mail kopiëren naar klembord, bewerk de tekst indien nodig (maar bewerk niet de koppelings-URL die ze moeten selecteren om u beheerdersmachtigingen te geven) en verzend vervolgens het e-mailbericht van de GDAP-relatieaanvraag naar een beheerder in de tenant van de klant.

Zodra de beheerder in de tenant van de klant de koppeling heeft geselecteerd om de GDAP-relatie goed te keuren, worden de GDAP-sjablooninstellingen toegepast. Het kan tot een uur duren na goedkeuring van de relatie voordat wijzigingen worden weergegeven in Lighthouse.

GDAP-relaties zijn zichtbaar in partnercentrum en de beveiligingsgroepen zijn zichtbaar in Microsoft Entra ID.

GDAP-instellingen bewerken

Zodra u de GDAP-installatie hebt voltooid, kunt u rollen, beveiligingsgroepen of sjablonen op elk gewenst moment bijwerken of wijzigen.

  1. Selecteer in het linkernavigatiedeelvenster in Lighthousede optie Gedelegeerde>toegang.

  2. Breng op het tabblad GDAP-sjablonen de benodigde wijzigingen aan in de GDAP-sjablonen of de bijbehorende configuraties en sla vervolgens uw wijzigingen op.

  3. Wijs de bijgewerkte GDAP-sjablonen toe aan de juiste tenants van de klant, zodat deze tenants de bijgewerkte configuraties van de sjablonen hebben.

Overzicht van machtigingen in Microsoft 365 Lighthouse (artikel)
Overzicht van de pagina Gedelegeerde toegang in Microsoft 365 Lighthouse (artikel)
Foutberichten en problemen in Microsoft 365 Lighthouse oplossen (artikel)
Beveiliging van Microsoft 365 Lighthouse portal configureren (artikel)
Inleiding tot gedetailleerde gedelegeerde beheerdersbevoegdheden (GDAP) - Partnercentrum (artikel)
ingebouwde rollen Microsoft Entra (artikel)
Meer informatie over groepen en toegangsrechten in Microsoft Entra ID (artikel)
Wat is Microsoft Entra rechtenbeheer? (artikel)