Назначение ролей Microsoft Entra
В этой статье описывается назначение ролей Microsoft Entra пользователям и группам с помощью Центра администрирования Microsoft Entra, Microsoft Graph PowerShell или API Microsoft Graph. В нем также описывается назначение ролей в различных областях, таких как клиент, регистрация приложений и области административных единиц.
Вы можете назначать пользователям как прямые, так и косвенные назначения ролей. Если пользователю назначена роль через членство в группе, включите пользователя в группу, чтобы установить назначение роли. Дополнительные сведения см. в статье Использование групп Microsoft Entra для управления назначениями ролей.
В идентификаторе Microsoft Entra роли обычно назначаются для применения ко всему клиенту. Однако можно также назначать роли Microsoft Entra для различных ресурсов, таких как регистрация приложений или административные единицы. Например, можно назначить роль администратора Helpdesk, чтобы она применялась только к определенной административной единице, а не ко всему арендатору. Ресурсы, к которым применяется назначение роли, также называются областью. Ограничение области назначения ролей поддерживается для встроенных и пользовательских ролей. Дополнительные сведения об области применения см. в разделе «Обзор управления доступом на основе ролей (RBAC) в Microsoft Entra ID».
Роли Microsoft Entra в PIM
Если у вас есть лицензия Microsoft Entra ID P2 и привилегированное управление удостоверениями (PIM), при назначении ролей у вас есть дополнительные возможности, такие как предоставление пользователю права на назначение ролей или определение времени начала и окончания назначения роли. Сведения о назначении ролей Microsoft Entra в PIM см. в следующих статьях:
Метод | Информация |
---|---|
Центр администрирования Microsoft Entra | Назначение ролей Microsoft Entra в управление привилегированными удостоверениями |
Microsoft Graph PowerShell | руководство по . Назначение ролей Microsoft Entra в службе "Управление привилегированными пользователями" с помощью Microsoft Graph PowerShell |
Microsoft Graph API |
Управление назначениями ролей Microsoft Entra с помощью API PIM Назначение ролей Microsoft Entra в управлении привилегированными удостоверениями |
Необходимые условия
- Администратор привилегированных ролей
- модуль Microsoft Graph PowerShell при использовании PowerShell
- Согласие администратора при использовании обозревателя Graph для API Microsoft Graph
Дополнительные сведения см. в разделе Предварительные требования для использования PowerShell или обозревателя Графов.
Назначьте роли с областью арендатора
В этом разделе описывается, как назначать роли на уровне арендатора.
Совет
Действия, описанные в этой статье, могут немного отличаться на портале, с которого вы начинаете работу.
Войдите в
Центр администрирования Microsoft Entra как минимум администратор привилегированных ролей. Перейдите к Идентификация>Роли & администраторов>Роли & администраторов.
Выберите имя роли, чтобы открыть роль. Не добавляйте флажок рядом с ролью.
Выберите Добавить задания, а затем выберите пользователей или группы, которые вы хотите назначить этой роли.
Отображаются только группы, которым можно назначить роли. Если группа не указана, необходимо создать группу с возможностью назначения ролей. Дополнительные сведения см. в статье о создании группы, которой можно назначить роль, в Microsoft Entra ID.
Если ваш опыт работы отличается по сравнению со следующим снимком экрана, возможно, у вас есть учетная запись Microsoft Entra ID P2 и PIM. Дополнительные сведения см. в статье Назначение ролей Microsoft Entra вУправлении привилегированными идентификационными данными.
Выберите Добавить, чтобы назначить роль.
Назначьте роли в области регистрации приложения
Встроенные роли и пользовательские роли по умолчанию назначаются на уровне арендатора, чтобы предоставить разрешения на доступ ко всем регистрациям приложений вашей организации. Кроме того, пользовательские роли и некоторые соответствующие встроенные роли (в зависимости от типа ресурса Microsoft Entra) также можно назначить в пределах одного ресурса Microsoft Entra. Это позволяет пользователю предоставить пользователю разрешение на обновление учетных данных и базовых свойств одного приложения без необходимости создавать вторую пользовательскую роль.
В этом разделе описывается назначение ролей в области регистрации приложения.
Войдите в Центр администрирования Microsoft Entra как минимум разработчик приложений.
Перейдите к Идентификация>Приложения>Регистрация приложений.
Выберите приложение. Поле поиска можно использовать для поиска нужного приложения.
Возможно, вам потребуется выбрать Все приложения, чтобы просмотреть полный список регистраций приложений в вашем тенанте.
Выберите роли и администраторы в меню навигации слева, чтобы увидеть список всех ролей, которые можно назначить в рамках регистрации приложения.
Выберите нужную роль.
Совет
Здесь вы не увидите весь список встроенных или настраиваемых ролей Microsoft Entra. Это ожидается. Мы показываем роли, имеющие разрешения, связанные только с управлением регистрацией приложений.
Выберите Добавить назначения, а затем выберите пользователей или группы, которым нужно назначить эту роль.
Выберите Добавить, чтобы назначить роль, действие которой ограничено областью регистрации приложения.
Назначение ролей в пределах административной единицы
В идентификаторе Microsoft Entra для более детального административного управления можно назначить роль Microsoft Entra с областью, которая ограничена одной или несколькими административными единицами. Если роль Microsoft Entra назначена в области административной единицы, разрешения роли применяются только при управлении членами самой административной единицы и не применяются к параметрам или конфигурациям на уровне клиента.
Например, администратор, которому назначена роль администратора групп в области администрирования, может управлять группами, которые являются членами административной единицы, но не могут управлять другими группами в клиенте. Они также не могут управлять параметрами уровня клиента, связанными с группами, такими как срок действия или политики именования групп.
Этот раздел описывает, как назначать роли Microsoft Entra в пределах области администрирования.
Необходимые условия
- Лицензия Microsoft Entra ID P1 или P2 для каждого администратора административной единицы
- Бесплатные лицензии microsoft Entra ID для членов административной единицы
- Администратор привилегированных ролей
- Модуль Microsoft Graph PowerShell при использовании PowerShell
- Согласие администратора при использовании обозревателя Graph для API Microsoft Graph
Дополнительные сведения см. в разделе Предварительные требования для использования PowerShell или обозревателя Графов.
Роли, которые можно назначать с областью административной единицы
Следующие роли Microsoft Entra можно назначать в рамках административной единицы. Кроме того, любые настраиваемые роли могут быть назначены в пределах области административной единицы, если разрешения пользовательской роли включают как минимум одно разрешение, соответствующее пользователям, группам или устройствам.
Роль | Описание |
---|---|
Администратор аутентификации | Имеет доступ к просмотру, настройке и сбросу сведений о методе проверки подлинности для любого пользователя, не являющегося администратором, только в назначенной административной единице. |
облачных устройств администратор | Ограниченный доступ к управлению устройствами в идентификаторе Microsoft Entra. |
администратора групп | Может управлять всеми аспектами групп только в назначенной административной единице. |
Администратор службы поддержки | Может сбрасывать пароли только для неадминистраторов в указанной административной единице. |
администратор лицензий | Может назначать, удалять и обновлять назначения лицензий только в административной единице. |
администратор паролей | Может сбрасывать пароли только для неадминистраторов в назначенной административной единице. |
администратор принтера | Может управлять принтерами и соединителями принтера. Дополнительные сведения см. в разделе Делегирование администрирования принтеров в Universal Print. |
Привилегированный администратор проверки подлинности | Может получить доступ к просмотру, настройке и сбросу сведений о методе проверки подлинности для любого пользователя (администратора или не администратора). |
администратор SharePoint | Может управлять группами Microsoft 365 только в назначенной административной единице. Для сайтов SharePoint, связанных с группами Microsoft 365 в административной единице, также можно обновить свойства сайта (имя сайта, URL-адрес и внешнюю политику общего доступа) с помощью Центра администрирования Microsoft 365. Не удается использовать центр администрирования SharePoint или API SharePoint для управления сайтами. |
администратор Teams | Может управлять группами Microsoft 365 только в назначенной административной единице. Может управлять участниками команды в Центре администрирования Microsoft 365 для управления командами, связанными с группами, только в назначенной административной единице. Не удается использовать Центр администрирования Teams. |
Администратор устройств Teams | Может выполнять связанные с управлением задачи на сертифицированных устройствах Teams. |
администратор пользователей | Может управлять всеми аспектами пользователей и групп, включая сброс паролей для ограниченных администраторов только в назначенной административной единице. В настоящее время не удается управлять фотографиями профилей пользователей. |
<Настраиваемая роль> | Может выполнять действия, которые применяются к пользователям, группам или устройствам в соответствии с определением настраиваемой роли. |
Некоторые разрешения роли применяются только к пользователям-неадминистраторам, если они назначены в рамках административной единицы. Иными словами, администраторы службы поддержки могут сбрасывать пароли для пользователей административной единицы только в том случае, если у этих пользователей нет ролей администратора. Следующий список разрешений ограничен, если целевой объект действия является другим администратором:
- Чтение и изменение методов проверки подлинности пользователей или сброс паролей пользователей
- Изменение конфиденциальных свойств пользователей, таких как телефонные номера, альтернативные адреса электронной почты или секретные ключи Open Authorization (OAuth)
- Удаление или восстановление учетных записей пользователей
Принципы безопасности, которым можно назначить полномочия в пределах административной единицы
Следующие субъекты безопасности могут быть назначены на роль с областью административной единицы:
- Пользователи
- Группы Microsoft Entra с возможностью назначения ролей
- Субъекты-службы
Субъекты-службы и гостевые пользователи
Субъекты-службы и гостевые пользователи не смогут использовать назначение ролей в административной единице, если им также не назначены соответствующие разрешения для чтения объектов. Это связано с тем, что субъекты-службы и гостевые пользователи по умолчанию не получают разрешения на чтение каталога, необходимые для выполнения административных действий. Чтобы субъект-служба или гостевой пользователь могли использовать назначение ролей в административной единице, необходимо назначить роль Читатели каталогов (или другую роль, содержащую разрешения на чтение) на уровне арендатора.
В настоящее время невозможно предоставить разрешения на чтение каталога для административной единицы. Дополнительные сведения о разрешениях по умолчанию для пользователей см. в разрешениях пользователей по умолчанию.
Назначение ролей в пределах административной единицы
В этом разделе описывается, как назначать роли в рамках административной единицы.
Войдите в Центр администрирования Microsoft Entra в роли по крайней мере администратора привилегированных ролей .
Перейдите к идентификации>ролям & администраторов>единицам администрирования.
Выберите административную единицу.
Выберите Роли и администраторы в навигационном меню слева, чтобы просмотреть список всех ролей, доступных для назначения в административной единице.
Выберите нужную роль.
Совет
Здесь вы не увидите весь список встроенных или настраиваемых ролей Microsoft Entra. Это ожидается. Мы показываем роли, имеющие разрешения, связанные с объектами, поддерживаемыми в административной единице. Чтобы увидеть список объектов, поддерживаемых в административной единице, см. Административные единицы в Microsoft Entra ID.
Выберите Добавить назначения, а затем выберите пользователей или группы, которым нужно назначить эту роль.
Выберите Добавить, чтобы назначить роль в пределах административной единицы.