Cargas de trabalho suportadas por privilégios de administrador delegados granulares (GDAP)
Funções apropriadas: Todos os usuários interessados no Partner Center
Este artigo lista tarefas para cargas de trabalho suportadas por privilégios de administrador delegado granular (GDAP).
Copiloto de Segurança da Microsoft
Security Copilot suporta acesso GDAP à plataforma independente e determinadas experiências embutidas.
Funções suportadas do Microsoft Entra
O Security Copilot tem suas próprias funções não Entra que você precisa configurar. As funções recomendadas para solicitar acesso GDAP são Operador de segurança ou Leitor de segurança, embora outras funções sejam suportadas. O cliente deve executar uma etapa extra para atribuir a função GDAP solicitada à função apropriada do Copiloto de Segurança. Para obter mais informações, consulte Atribuir funções ao Security Copilot.
GDAP no Security Copilot fornece acesso ao portal autónomo. Cada plugin requer requisitos de autorização adicionais que podem não suportar GDAP. Para obter informações adicionais, consulte os plug-ins do Security Copilot que suportam GDAP
As experiências incorporadas adicionam recursos do Security Copilot a outras cargas de trabalho. Se essas cargas de trabalho suportarem GDAP como o Microsoft Defender XDR, os recursos incorporados do Security Copilot suportarão GDAP. Por exemplo, o Purview tem uma experiência incorporada do Security Copilot e também está indicado como uma carga de trabalho que oferece suporte ao GDAP. Assim, Security Copilot em Purview suporta GDAP.
Para obter mais informações, consulte experiências incorporadas do Security Copilot também.
Microsoft Entra ID
Todas as tarefas do Microsoft Entra são suportadas, exceto os seguintes recursos:
Área | Capacidades | Problema |
---|---|---|
Gestão de grupos | Criação do grupo Microsoft 365, Administração de regras de associação dinâmica | Não suportado |
Dispositivos | Administração de configurações para Enterprise State Roaming | |
Aplicações | Consentimento para uma aplicação empresarial em linha com o início de sessão, Administração da aplicação empresarial 'Configurações do utilizador' | |
Identidades externas | Administração de recursos de identidade externa | |
Monitorização | Análise de log, configurações de diagnóstico, pastas de trabalho e a guia 'Monitoramento' na página de visão geral do Microsoft Entra | |
Página de descrição geral | Meu feed - funções para usuário conectado | Pode exibir informações de função incorretas; não afeta as permissões reais |
Definições do utilizador | Página de gestão de 'funcionalidades do utilizador' | Não acessível a determinadas funções |
Problemas conhecidos:
- Os parceiros aos quais são concedidas funções do Microsoft Entra Security Reader ou Global Reader via GDAP estão enfrentando um erro "Sem acesso" ao tentar acessar funções e administradores do Entra em um locatário de cliente com o PIM habilitado. Trabalha com a função de Administrador Global.
- O Microsoft Entra Connect Health não suporta GDAP.
Centro de administração do Exchange
Para o centro de administração do Exchange, o GDAP suporta as seguintes tarefas.
Tipo de recurso | Subtipo de recurso | Atualmente suportado | Problema |
---|---|---|---|
Gestão de destinatários | Caixas de correio | Criar caixa de correio compartilhada, atualizar caixa de correio, converter em caixa de correio compartilhada/de usuário, excluir caixa de correio compartilhada, gerenciar configurações de fluxo de mensagens, gerenciar políticas de caixa de correio, gerenciar delegação de caixa de correio, gerenciar endereços de e-mail, gerenciar respostas automáticas, gerenciar mais ações, editar informações de contato, gerenciamento de grupos | Abrir a caixa de correio de outro utilizador |
Recursos | Criar/Adicionar um Recurso [Equipamento/Sala], Excluir um Recurso, Gerenciar Configuração Ocultar da GAL, Gerenciar configurações de Delegados de Reserva, Gerenciar configurações de Delegados de Recursos | ||
Contactos | Criar/Adicionar um contato [Usuário de email/Contato de email], Excluir um contato, Editar configurações da organização | ||
Fluxo de mensagens | Rastreamento de mensagens | Iniciar um rastreamento de mensagens, Verificar consultas padrão/personalizadas/salvas automaticamente/para download, Regras | Alerta, Políticas de Alerta |
Domínios remotos | Adicionar um domínio remoto, excluir um domínio remoto, editar relatórios de mensagens, tipos de resposta | ||
Domínios aceites | Gerenciar domínios aceitos | ||
Conectores | Adicionar um conector, gerenciar restrições, identidade de e-mail enviado, excluir conector | ||
Funções | Funções de Administrador | Adicionar Grupo de Funções, Excluir Grupos de Funções que não são Grupos de Funções incorporados, Editar Grupos de Funções que não são Grupos de Funções incorporados, Copiar Grupo de Funções | |
Migração | Migração | Adicionar lote de migração, experimentar a migração do Google Workspace, aprovar lote de migração, visualizar detalhes do lote de migração, excluir lote de migração | |
Link do centro de administração do Microsoft 365 | Link para ir para o Centro de Administração do Microsoft 365 | ||
Diversos | Dar Widget de Feedback, Widget Central de Suporte | ||
Dashboard | Relatórios |
As funções RBAC suportadas incluem o seguinte:
- Administrador do Exchange
- Administrador Global
- Administrador do Helpdesk
- Leitor Global
- Administrador de Segurança
- Administrador de destinatários do Exchange
Centro de administração do Microsoft 365
Importante
Alguns dos principais recursos do centro de administração do Microsoft 365 podem ser afetados por incidentes de serviço e trabalho de desenvolvimento contínuo. Você pode exibir problemas ativos do centro de administração do Microsoft 365 no Portal de administração da Microsoft.
Temos o prazer de anunciar o lançamento do suporte do centro de administração do Microsoft 365 para GDAP. Com esta versão de pré-visualização, pode aceder ao centro de administração com todas as funções Microsoft Entra suportadas por clientes empresariais, exceto a função Directory Readers.
Esta versão tem capacidades limitadas e ajuda-o a utilizar as seguintes áreas do centro de administração do Microsoft 365:
- Utilizadores (incluindo a atribuição de licenças)
- Licenças de Faturação>
- Estado de Funcionamento do Serviço de Saúde>
- Central>de Suporte Criando tíquete de suporte
Nota
A partir de 23 de setembro de 2024, você não poderá mais acessar o menu Compras de > Cobrança ou Faturas > de Cobrança & Pagamentos por Administrador Em Nome de (AOBO) acesso a páginas no centro de administração do Microsoft 365
Problemas conhecidos:
- Não é possível exportar relatórios de produtos de uso do site.
- Não é possível aceder às aplicações integradas no sistema de navegação esquerdo.
Microsoft Purview
Para o Microsoft Purview, o GDAP suporta as seguintes tarefas.
Solução | Atualmente suportado | Problema |
---|---|---|
Audit |
Soluções de auditoria do Microsoft 365 - Configurar auditoria básica/avançada - Registo de auditoria de pesquisa - Usando o PowerShell para pesquisar log de auditoria - Exportar/configurar/visualizar log de auditoria - Ligue e desative a auditoria - Gerenciar políticas de retenção de logs de auditoria - Investigar problemas comuns/contas comprometidas - Exportar/configurar/visualizar log de auditoria |
|
Gestor de Conformidade |
Gestor de Conformidade - Construir e gerenciar avaliações - Criar/ampliar/modificar modelos de avaliação - Atribuir e completar ações de melhoria - Definir permissões de usuário |
|
PDM |
Proteção de informações do Microsoft Purview Saiba mais sobre a classificação de dados Saiba mais sobre a prevenção contra perda de dados Classificação dos dados: - Criar e gerenciar tipos de informações confidenciais - Criar e gerenciar correspondência exata de dados - Monitore o que está sendo feito com o conteúdo rotulado usando o Activity Explorer Proteção de informações: - Criar e publicar rótulos de sensibilidade e políticas de rótulos - Definir etiquetas a serem aplicadas a arquivos e e-mails - Definir rótulos a serem aplicados a sites e grupos - Definir rótulos a serem aplicados a ativos de dados esquematizados - Aplique automaticamente um rótulo ao conteúdo usando autoetiquetagem do lado do cliente e autoetiquetagem do lado do servidor e ativos de dados estruturados - Restringir o acesso a conteúdo rotulado usando criptografia - Configurar privacidade e acesso de usuário externo e compartilhamento externo e acesso condicional para rótulos aplicados a sites e grupos - Definir a política de rótulos para incluir controles padrão, obrigatórios e de downgrade e aplicá-los a arquivos e e-mails, grupos e sites e conteúdo do Power BI DLP: - Criar, testar e ajustar uma política de DLP - Realizar alertas e gestão de incidentes - Ver eventos de correspondência de regras DLP no explorador de atividades - Definir configurações de DLP do Endpoint |
- Ver conteúdo rotulado no Content Explorer - Criar e gerir Classificadores Treináveis - Suporte a etiquetas de Grupos e Sites |
Gestão do Ciclo de Vida dos Dados do Microsoft Purview |
Saiba mais sobre o Microsoft Purview Data Lifecycle Management no Microsoft 365 - Criar e gerenciar políticas de retenção estáticas e adaptáveis - Criar etiquetas de retenção - Criar políticas de etiquetas de retenção - Criar e gerenciar escopos adaptáveis |
- Arquivo - Importar arquivos PST |
Gestão de Registos do Microsoft Purview |
Gerenciamento de registros do Microsoft Purview - Rotular o conteúdo como um disco - Rotular o conteúdo como um registro regulatório - Criar e gerenciar políticas de etiquetas de retenção estáticas e adaptáveis - Criar e gerenciar escopos adaptáveis - Migre etiquetas de retenção e gerencie seus requisitos de retenção com plano de arquivos - Configurar configurações de retenção e exclusão com rótulos de retenção - Reter conteúdo quando ocorre um evento com retenção baseada em eventos |
- Gestão de disposição |
Para saber mais sobre as funções suportadas do Microsoft Entra no portal de conformidade do Microsoft 365, consulte Permissões no Microsoft Purview
Microsoft 365 Lighthouse
O Microsoft 365 Lighthouse é um portal de administração que ajuda os Provedores de Serviços Gerenciados (MSPs) a proteger e gerenciar dispositivos, dados e usuários em escala para clientes de pequenas e médias empresas.
As funções GDAP concedem o mesmo acesso de cliente no Lighthouse como quando essas funções GDAP são usadas para acessar os portais de administração dos clientes individualmente. O Lighthouse fornece uma visão multilocatária entre usuários, dispositivos e dados com base no nível de permissões delegadas dos usuários. Para obter uma visão geral de todas as funcionalidades de gerenciamento multilocatário do Lighthouse, consulte a documentação do Lighthouse.
Agora, os MSPs podem usar o Lighthouse para configurar o GDAP para qualquer locatário do cliente. O Lighthouse fornece recomendações de função com base em diferentes funções de trabalho MSP para um MSP, e os modelos GDAP do Lighthouse permitem que os parceiros salvem e reapliquem facilmente as configurações que permitem o acesso do cliente menos privilegiado. Para obter mais informações e visualizar uma demonstração, consulte o assistente de configuração do Lighthouse GDAP.
Para o Microsoft 365 Lighthouse, o GDAP suporta as seguintes tarefas. Para obter mais informações sobre as permissões necessárias para acessar o Microsoft 365 Lighthouse, consulte Visão geral das permissões no Microsoft 365 Lighthouse.
Recurso | Atualmente suportado |
---|---|
Home Page | Incluído |
Inquilinos | Incluído |
Utilizadores | Incluído |
Dispositivos | Incluído |
Gestão de ameaças | Incluído |
Bases de referência | Incluído |
Windows 365 | Incluído |
Estado de funcionamento dos serviços | Incluído |
Registos de auditoria | Incluído |
Integração | Os clientes devem ter um relacionamento GDAP e revendedor indireto ou um relacionamento DAP para serem integrados. |
As funções de controle de acesso baseado em função do Azure (Azure RBAC) com suporte incluem o seguinte:
- Administrador de Autenticação
- Administrador de conformidade
- Administrador de Acesso Condicional
- Administrador de dispositivos na nuvem
- Administrador Global
- Leitor Global
- Administrador do Helpdesk
- Administrador do Intune
- Administrador de senha
- Administrador de Autenticação Privilegiada
- Administrador de Segurança
- Operador de Segurança
- Leitor de Segurança
- Administrador de Suporte de Serviços
- Administrador de Utilizadores
Windows 365
Para o Windows 365, o GDAP suporta as seguintes tarefas.
Recurso | Atualmente suportado |
---|---|
PC na nuvem | Listar Cloud PCs, Get Cloud PC, Reprovisionar Cloud PC, Terminar período de carência, Reprovisionar ação remota Cloud PC, Reprovisionar ação remota Cloud PCs, Redimensionar Cloud PCs ação remota, Obter resultados de ação remota Cloud PC |
Imagem do dispositivo Cloud PC | Listar imagens de dispositivo, Obter imagem de dispositivo, Criar imagem de dispositivo, Excluir imagem de dispositivo, Obter imagem de origem, Recarregar imagem de dispositivo |
Conexão de rede local do Cloud PC | Listar conexão local, Obter conexão local, Criar conexão local, Atualizar conexão local, Excluir conexão local, Executar verificações de integridade, Atualizar senha de domínio do AD |
Política de provisionamento de Cloud PC | Listar políticas de provisionamento, Obter política de provisionamento, Criar política de provisionamento, Atualizar política de provisionamento, Excluir política de provisionamento, Atribuir política de provisionamento |
Evento de auditoria do Cloud PC | Listar eventos de auditoria, Obter evento de auditoria, Obter tipos de atividade de auditoria |
Configuração do usuário do Cloud PC | Listar configurações do usuário, Obter configuração do usuário, Criar configuração do usuário, Atualizar configuração do usuário, Excluir configuração do usuário, Atribuir |
Região suportada pelo Cloud PC | Listar regiões suportadas |
Planos de serviço de PC na nuvem | Listar planos de serviço |
As funções RBAC do Azure com suporte incluem o seguinte:
- Administrador Global
- Administrador do Intune
- Administrador de Segurança
- Operador de Segurança
- Leitor de Segurança
- Leitor Global
- (Em verificação) Administrador do Windows 365
Recursos não suportados para visualização:
- N/A
Centro de administração do Teams
Para o centro de administração do Teams, o GDAP suporta as seguintes tarefas.
Recurso | Atualmente suportado |
---|---|
Utilizadores | Atribuir políticas, Configurações de voz, Chamadas de saída, Configurações de recebimento de chamadas em grupo, Configurações de delegação de chamadas, Números de telefone, Configurações de conferência |
Teams | Políticas do Teams, Políticas de atualização |
Dispositivos | Telefones IP, Salas do Teams, Barras de colaboração, Monitores do Teams, Painéis do Teams |
Localizações | Rótulos de relatórios, endereços de emergência, topologia de rede, redes e locais |
Reuniões | Pontes de conferência, Políticas de reunião, Configurações de reunião, Políticas de eventos ao vivo, Configurações de eventos ao vivo |
Políticas de mensagens | Políticas de mensagens |
Voz | Políticas de emergência, Planos de discagem, Planos de roteamento de voz, Filas de chamadas, Atendedores automáticos, Políticas de estacionamento de chamadas, Políticas de chamadas, Políticas de identificação de chamadas, Números de telefone, Roteamento direto |
Análises e relatórios | Relatórios de utilização |
Configurações em toda a organização | Acesso externo, Acesso de convidado, Configurações do Teams, Atualização do Teams, Feriados, Contas de recursos |
Planeamento | Planejador de rede |
Módulo do PowerShell do Teams | Todos os cmdlets do PowerShell do módulo Teams PowerShell (disponível no módulo Teams PowerShell - versão 3.2.0 Preview) |
As funções RBAC suportadas incluem o seguinte:
- Administrador de Equipas
- Administrador Global
- Administrador de Comunicações do Teams
- Engenheiro de Suporte de Comunicação de Equipes
- Especialista em Suporte de Comunicação de Equipes
- Administrador de dispositivos do Teams
- Leitor Global
Os recursos sem suporte para acesso GDAP incluem o seguinte:
- Gerenciar equipes
- Modelos de equipa
- Aplicações Teams
- Pacotes de políticas
- Conselheiro de equipas
- Painel de Qualidade de Chamadas
Microsoft Defender XDR
O Microsoft Defender XDR é um pacote unificado de defesa empresarial pré e pós-violação. Ele coordena nativamente a deteção, prevenção, investigação e resposta entre endpoints, identidades, e-mail e aplicativos para fornecer proteção integrada contra ataques sofisticados.
O portal Microsoft Defender também é a casa de outros produtos na pilha de segurança do Microsoft 365, como o Microsoft Defender for Endpoint e o Microsoft Defender for Office 365.
A documentação de todos os recursos e produtos de segurança está disponível no portal do Microsoft Defender:
Microsoft Defender para ponto de extremidade:
- Microsoft Defender para Ponto de Extremidade
- Recursos do Microsoft Defender for Endpoint P1
- Microsoft Defender para Empresas
Microsoft Defender para Office 365:
- Proteção do Exchange Online (EOP)
- Microsoft Defender para Office 365 Plano 1
- Microsoft Defender para Office 365 Plano 2
Governança do aplicativo:
A seguir estão os recursos que estão disponíveis para locatários que acessam o portal do Microsoft Defender usando um token GDAP.
Tipo de recurso | Atualmente suportado |
---|---|
Recursos do Microsoft Defender XDR | Todos os recursos do Microsoft Defender XDR (conforme listado na documentação vinculada anteriormente): Incidentes, Caça avançada, Central de Ação, Análise de ameaças, Conexão das seguintes cargas de trabalho de segurança ao Microsoft Defender XDR: Microsoft Defender for Endpoint, Microsoft Defender for Identity, Microsoft Defender for Cloud Apps |
Recursos do Microsoft Defender for Endpoint | Todos os recursos do Microsoft Defender for Endpoint listados na documentação vinculada anteriormente, consulte os detalhes por SKU P1 / SMB na tabela . |
Microsoft Defender para Office 365 | Todos os recursos do Microsoft Defender para Office 365 listados na documentação vinculada anteriormente. Veja os detalhes por cada licença nesta tabela: Segurança do Office 365, incluindo o Microsoft Defender para Office 365 e a Proteção do Exchange Online |
Governação de Aplicações | A autenticação funciona para o token GDAP (token App+User), as políticas de autorização funcionam de acordo com as funções do usuário como antes |
Funções do Microsoft Entra suportadas no portal do Microsoft Defender:
Documentação de funções suportadas no portal do Microsoft Defender
Nota
Nem todas as funções são aplicáveis a todos os produtos de segurança. Para obter informações sobre quais funções são suportadas em um produto específico, consulte a documentação do produto.
Recursos MDE suportados no portal do Microsoft Defender por SKU
Recursos de endpoint por SKU | Microsoft Defender para Empresas | Plano 1 do Microsoft Defender for Endpoint | Plano 2 do Microsoft Defender for Endpoint |
---|---|---|---|
Gestão centralizada | X | X | X |
Configuração simplificada do cliente | X | ||
Gestão de ameaças e vulnerabilidades | X | X | |
Redução da superfície de ataque | X | X | X |
Proteção de última geração | X | X | X |
Deteção e resposta de pontos finais | X | X | |
Investigação e resposta automatizadas | X | X | |
Caça a ameaças e retenção de dados por seis meses | X | ||
Análise de ameaças | X | X | |
Suporte multiplataforma para Windows, MacOS, iOS e Android | X | X | X |
Especialistas em ameaças da Microsoft | X | ||
APIs de parceiros | X | X | X |
Microsoft 365 Lighthouse para visualizar incidentes de segurança entre clientes | X |
Power BI
Para a carga de trabalho do Power BI, o GDAP dá suporte às seguintes tarefas.
Tipo de recurso | Atualmente suportado |
---|---|
Tarefas do administrador | - Todos os itens de menu em "Portal de administração", exceto "Conexões do Azure" |
Funções do Microsoft Entra suportadas no escopo:
- Administrador de malha
- Administrador Global
Propriedades do Power BI fora do escopo:
- Nem todas as tarefas não administrativas têm a garantia de funcionar
- "Conexões do Azure" no Portal de administração
SharePoint
Para o SharePoint, o GDAP suporta as seguintes tarefas.
Tipo de recurso | Atualmente suportado |
---|---|
Home page | Os cartões são renderizados, mas os dados podem não ser renderizados |
Gestão de Sites – Ative Sites | Criar sites: Site de equipa, Site de comunicação, Atribuir/alterar proprietário do site, Atribuir etiqueta de sensibilidade ao site (se configurado no Microsoft Entra ID) durante a criação do site, Alterar etiqueta de sensibilidade do site, Atribuir definições de privacidade ao site (se não estiver predefinido com uma etiqueta de sensibilidade), Adicionar/remover membros a um site, Editar definições de partilha externa do site, Editar nome do site, Editar URL do site, Ver atividade do site, Editar limite de armazenamento, Eliminar um site, Alterar vistas incorporadas de sites, Exportar lista de sites para ficheiro CSV, Guardar vistas personalizadas de sites, Associar site a um Hub, Registar site como Hub |
Gestão de Sites – Ative Sites | Crie outros sites: Centro de Documentos, Wiki Empresarial, Portal de Publicação, Centro de Conteúdo |
Gestão de Sites – Sites Eliminados | Restaurar site, Excluir permanentemente site (exceto para sites de equipe conectados a grupos do Microsoft 365) |
Políticas – Partilha | Definir políticas de Compartilhamento Externo para SharePoint e OneDrive for Business, Alterar "Mais configurações de compartilhamento externo", Definir políticas para links de Arquivos e Pastas, Alterar "Outras configurações" para compartilhamento |
Controlo de acesso | Definir/alterar política de dispositivo não gerenciado, Definir/alterar políticas de linha do tempo de sessões ociosas, Definir/alterar política de local de rede (separado da política de IP do Microsoft Entra, Definir/alterar política de autenticação moderna, Definir/alterar acesso ao OneDrive |
Definições | SharePoint - Home site, SharePoint - Notificações, SharePoint - Páginas, SharePoint - Criação de sites, SharePoint - Limites de armazenamento do site, OneDrive - Notificações, OneDrive - Retenção, OneDrive - Limite de armazenamento, OneDrive - Sincronização |
PowerShell | Para conectar um locatário do cliente como administrador do GDAP, use um ponto de extremidade de autorização do locatário (com o ID do locatário do cliente) no parâmetro AuthenticanUrl em vez do ponto de extremidade comum padrão.Por exemplo, Connect-SPOService -Url https://contoso-admin.sharepoing.com -AuthenticationUrl https://login.microsoftonline.com/<tenantID>/oauth2/authorize . |
As funções no escopo incluem o seguinte:
- Administrador do SharePoint
- Administrador Global
- Leitor Global
As propriedades do Centro de Administração do SharePoint fora do escopo incluem o seguinte:
- Todos os recursos/funcionalidades/modelos do Classic Admin estão fora do escopo e não é garantido que funcionem corretamente
- Observação: para qualquer função GDAP suportada pelo Centro de Administração do SharePoint, os parceiros não podem editar arquivos e permissões em arquivos e pastas no site do SharePoint do cliente. Era um risco de segurança para os clientes e agora é abordado.
Dynamics 365 e Power Platform
Para a plataforma Power e os aplicativos Dynamics 365 Customer Engagement (Vendas, Serviço), o GDAP oferece suporte às seguintes tarefas.
Tipo de recurso | Atualmente suportado |
---|---|
Tarefas do administrador | - Todos os itens de menu no centro de administração da Power Platform |
As funções suportadas do Microsoft Entra no escopo incluem o seguinte:
- Administrador de plataforma de energia
- Administrador global
- Administrador do Helpdesk (para Ajuda + Suporte)
- Administrador de Suporte de Serviço (para Ajuda + Suporte)
Propriedades fora do escopo:
- https://make.powerapps.com não suporta GDAP.
Dynamics 365 Business Central
Para o Dynamics 365 Business Central, o GDAP suporta as seguintes tarefas.
Tipo de recurso | Atualmente suportado |
---|---|
Tarefas do administrador | Todas as tarefas* |
*
Algumas tarefas exigem permissões atribuídas ao usuário administrador no ambiente do Dynamics 365 Business Central. Consulte a documentação disponível.
As funções suportadas do Microsoft Entra no escopo incluem o seguinte:
- Administrador do Dynamics 365
- Administrador global
- Administrador de Help Desk
Propriedades fora do escopo:
- Nenhuma
Serviços de ciclo de vida do Dynamics
Para o Dynamics Lifecycle Services, o GDAP suporta as seguintes tarefas.
Tipo de recurso | Atualmente suportado |
---|---|
Tarefas do administrador | Todas as tarefas |
As funções suportadas do Microsoft Entra no escopo incluem o seguinte:
- Administrador do Dynamics 365
- Administrador global
Propriedades fora do escopo:
- Nenhuma
Intune (Endpoint Manager)
Funções do Microsoft Entra suportadas no escopo:
- Administrador do Intune
- Administrador Global
- Leitor Global
- Leitor de Relatórios
- Leitor de segurança
- Administrador de conformidade
- Administrador de Segurança
Para verificar o nível de acesso para as funções acima, consulte a documentação do RBAC do Intune.
O suporte para o Intune não inclui o uso do GDAP ao registrar servidores para o Microsoft Tunnel ou para configurar ou instalar qualquer um dos conectores para o Intune. Exemplos de conectores do Intune incluem, mas não estão limitados a, o Conector do Intune para Ative Directory, o conector de defesa contra ameaças móveis e o conector do Microsoft Defender para Ponto de Extremidade.
Problema conhecido: quando os parceiros acedem a políticas em aplicações do Office, é exibida a mensagem "Não foi possível recuperar dados para 'OfficeSettingsContainer'." Use guid para relatar esse problema à Microsoft."
Portal do Azure
Funções do Microsoft Entra no escopo:
- Qualquer função do Microsoft Entra, como Leitores de Diretório (função menos privilegiada) para acessar a assinatura do Azure como proprietário
Orientação da função GDAP:
- Parceiro e cliente devem ter relação de revendedor
- O parceiro deve criar um grupo de segurança (por exemplo, Gerentes do Azure) para gerenciar o Azure e aninha-lo em Agentes de Administração para particionamento de acesso por cliente, conforme a prática recomendada recomendada.
- Quando o parceiro compra o plano do Azure para o cliente, a assinatura do Azure é provisionada e o grupo Agentes Administradores recebe o RBAC do Azure como proprietário na assinatura do Azure
- Como o grupo de segurança Gerentes do Azure é membro do grupo Agentes de Administração, os usuários que são membros dos Gerentes do Azure se tornam o proprietário do RBAC de assinatura do Azure
- Para acessar a assinatura do Azure como proprietário do cliente, qualquer função do Microsoft Entra, como Leitores de Diretório (função menos privilegiada), deve ser atribuída ao grupo de segurança Gerentes do Azure
Orientação GDAP alternativa do Azure (sem usar o Admin Agent)
Pré-requisitos:
- Parceiro e cliente têm uma relação de Revendedor .
- O parceiro cria um grupo de segurança para gerir o Azure e é aninhado no grupo de HelpDeskAgents para o particionamento de acesso de cliente, como é uma prática recomendada.
- O parceiro compra um plano do Azure para o cliente. A assinatura do Azure é provisionada e o parceiro atribuído ao grupo Agentes de Administração RBAC do Azure como proprietário na assinatura do Azure, mas nenhuma atribuição de função RBAC é feita para Agentes de Helpdesk.
Etapas de administração do parceiro:
O administrador do parceiro na assinatura executa os seguintes scripts usando o PowerShell para criar o Helpdesk FPO na assinatura do Azure.
Conecte-se ao locatário parceiro para obter o
object ID
do grupo HelpDeskAgents.Connect-AzAccount -Tenant "Partner tenant" # Get Object ID of HelpDeskAgents group Get-AzADGroup -DisplayName HelpDeskAgents
Confirme que o cliente tem:
- A função de proprietário ou administrador de acesso de utilizador
- Permissões para criar atribuições de funções ao nível da subscrição
Passos do cliente:
Para concluir o processo, seu cliente deve executar as etapas a seguir, usando o PowerShell ou a CLI do Azure.
Se estiver usando o PowerShell, o cliente precisará atualizar o
Az.Resources
módulo.Update-Module Az.Resources
Conecte-se ao locatário no qual a assinatura CSP existe.
Connect-AzAccount -TenantID "<Customer tenant>"
az login --tenant <Customer tenant>
Conecte-se à assinatura.
Nota
Isso só é aplicável se o usuário tiver permissões de atribuição de função em várias assinaturas no locatário.
Set-AzContext -SubscriptionID <"CSP Subscription ID">
az account set --subscription <CSP Subscription ID>
Crie a atribuição de função.
New-AzRoleAssignment -ObjectID "<Object ID of the HelpDeskAgents group from step above>" -RoleDefinitionName "Owner" -Scope "/subscriptions/'<CSP subscription ID>'"
az role assignment create --role "Owner" --assignee-object-id <Object ID of the HelpDeskAgents group from step above> --scope "/subscriptions/<CSP Subscription Id>"
Visual Studio
Funções do Microsoft Entra no escopo:
- Qualquer função do Microsoft Entra, como Leitores de Diretório (função menos privilegiada) para acessar a assinatura do Azure como proprietário
Orientação da função GDAP aos parceiros:
- Pré-requisitos:
- O parceiro e o cliente devem ter uma relação de revendedor
- O parceiro deve comprar a assinatura do Azure para o cliente
- O parceiro deve criar um grupo de segurança (por exemplo, gerentes do Visual Studio) para comprar e gerenciar assinaturas do Visual Studio e aninha-lo em Agentes de Administração para particionamento de acesso por cliente, conforme a prática recomendada recomendada.
- A função GDAP para comprar e gerenciar o Visual Studio é a mesma do Azure GDAP.
- O Grupo de Segurança de gerentes do Visual Studio deve receber qualquer função do Microsoft Entra, como Leitores de Diretório (função menos privilegiada) para acessar a assinatura do Azure como proprietário
- Os utilizadores que fazem parte do grupo de segurança de gestores do Visual Studio podem comprar subscrição do Visual Studio no Marketplacehttps://marketplace.visualstudio.com (devido a ser um membro aninhado dos Agentes de Administração, os utilizadores têm acesso à subscrição do Azure)
- Os usuários que fazem parte do grupo de segurança de gerentes do Visual Studio podem alterar a quantidade de assinaturas do Visual Studio
- Os usuários que fazem parte do grupo de segurança de gerentes do Visual Studio podem cancelar a assinatura do Visual Studio (alterando a quantidade para zero)
- Os usuários que fazem parte do grupo de segurança de gerentes do Visual Studio podem adicionar assinante para gerenciar assinaturas do Visual Studio (por exemplo, procurar diretório de clientes e adicionar atribuição de função do Visual Studio como assinante)
Propriedades do Visual Studio fora do escopo:
- Nenhuma
Por que não vejo alguns links DAP AOBO na página de gerenciamento de serviços GDAP?
DAP AOBO links | Motivo pelo qual ele está faltando na página GDAP Service Management |
---|---|
Planejador do Microsoft 365 https://portal.office.com/ |
Uma duplicata da ligação Microsoft 365 AOBO que já existe. |
Oscilação https://portal.office.com/ |
Uma duplicata da ligação Microsoft 365 AOBO que já existe. |
Janelas 10 https://portal.office.com/ |
Já existe uma duplicata do link Microsoft 365 AOBO . |
Segurança de aplicativos na nuvem https://portal.cloudappsecurity.com/ |
Microsoft Defender for Cloud Apps foi desativado. Este portal integra-se no Microsoft Defender XDR, que suporta GDAP. |
Azure IoT Central https://apps.azureiotcentral.com/ |
Não é atualmente suportado. Fora do âmbito do GDAP. |
Proteção avançada contra ameaças do Windows Defender https://securitycenter.windows.com |
A Proteção Avançada contra Ameaças do Windows Defender foi desativada. Os parceiros são aconselhados a mudar para o Microsoft Defender XDR, que suporta GDAP. |