Share via


A részletes delegált rendszergazdai jogosultságok (GDAP) által támogatott számítási feladatok

Megfelelő szerepkörök: A Partnerközpont iránt érdeklődő összes felhasználó

Ez a cikk részletes delegált rendszergazdai jogosultságokkal (GDAP) támogatott számítási feladatokhoz sorolja fel a feladatokat.

A következő számítási feladatok támogatottak:

Microsoft Entra ID

Az alábbi képességek kivételével minden Microsoft Entra-feladat támogatott:

Terület Képességek Probléma
Csoportkezelés Microsoft 365-csoport létrehozása, Rendszergazda dinamikus tagsági szabályok létrehozása Nem támogatott
Eszközök az Enterprise State Roaming beállításainak Rendszergazda
Alkalmazások Hozzájárulás egy vállalati alkalmazáshoz a bejelentkezéssel, Rendszergazda vállalati alkalmazás "Felhasználói beállítások" beállításával
Külső identitások külső identitásfunkciók Rendszergazda istrációja
Figyelés Naplóelemzés, diagnosztikai beállítások, munkafüzetek és a Microsoft Entra áttekintési oldalán található "Figyelés" lap
Áttekintő oldal Saját hírcsatorna – szerepkörök a bejelentkezett felhasználó számára Helytelen szerepkör-információkat jeleníthet meg; nincs hatással a tényleges engedélyekre
Felhasználói beállítások "Felhasználói funkciók" felügyeleti oldal Nem érhető el bizonyos szerepkörök számára

Ismert problémák:

  • Azok a partnerek, akik GDAP-n keresztül kapnak Entra-szerepköröket biztonsági olvasót vagy globális olvasót, "Nincs hozzáférés" hibaüzenet jelenik meg, amikor az Entra-szerepköröket és -rendszergazdákat egy olyan ügyfélbérlőn próbálják elérni, amelyen engedélyezve van a PIM. Globális Rendszergazda istrator szerepkörrel működik.

Exchange felügyeleti központ

Az Exchange Felügyeleti központ esetében a GDAP az alábbi feladatokat támogatja.

Erőforrás típusa Erőforrás altípusa Jelenleg támogatott Probléma
Címzettek kezelése Postaládák Megosztott postaláda létrehozása, Postaláda frissítése, Konvertálás megosztott/felhasználói postaládává, Megosztott postaláda törlése, Levelezési Gépház kezelése, Postaláda-házirendek kezelése, Postaláda-delegálás kezelése, E-mail-címek kezelése, Automatikus válaszok kezelése, További műveletek kezelése, Kapcsolattartási adatok szerkesztése, Csoportok kezelése Másik felhasználó postaládájának megnyitása
Források Erőforrás létrehozása/hozzáadása [Berendezés/helyiség], Erőforrás törlése, Elrejtés kezelése a GAL-ból beállítás, Foglalási meghatalmazottak beállításainak kezelése, Erőforrás-meghatalmazottak beállításainak kezelése
Kapcsolattartók Névjegy létrehozása/felvétele [Levelezési felhasználó/levelezési partner], Névjegy törlése, Szervezeti Gépház szerkesztése
Levelezési folyamat Üzenet nyomkövetése Üzenetkövetés indítása, Alapértelmezett/egyéni/automatikusan mentett/letölthető lekérdezések ellenőrzése, Szabályok Riasztások, riasztási szabályzatok
Távoli tartományok Távoli tartomány hozzáadása, Távoli tartomány törlése, Üzenetjelentés szerkesztése, Választípusok
Elfogadott tartományok Elfogadott tartományok kezelése
Összekötők Csatlakozás or hozzáadása, Korlátozások kezelése, Elküldött e-mail-identitás, Csatlakozás or törlése
Szerepkörök Adminisztrátori szerepkörök Szerepkörcsoport hozzáadása, nem beépített szerepkörcsoportok törlése, nem beépített szerepkörcsoportok szerkesztése, nem beépített szerepkörcsoportok szerkesztése, Szerepkörcsoport másolása
Migrálás Migrálás Migrálási köteg hozzáadása, a Google-munkaterület áttelepítésének kipróbálása, a migrálási köteg jóváhagyása, a migrálási köteg részleteinek megtekintése, a migrálási köteg törlése
Microsoft 365 Felügyeleti központ hivatkozás Hivatkozás a Microsoft 365 Felügyeleti központ Központra való ugráshoz
Egyéb Visszajelzési widget, támogatási központi widget
Irányítópult Jelentések

A támogatott RBAC-szerepkörök a következők:

  • Exchange-rendszergazda
  • Globális rendszergazda
  • Segélyszolgálat Rendszergazda istrator
  • Globális olvasó
  • Biztonsági rendszergazda
  • Exchange-címzett Rendszergazda istrator

Microsoft 365 felügyeleti központ

Fontos

A Microsoft 365 Felügyeleti központ néhány kulcsfontosságú funkcióját befolyásolhatja a szolgáltatási incidensek és a folyamatban lévő fejlesztési munka. Az aktív Microsoft 365 Felügyeleti központ problémákat a Microsoft Rendszergazda portálon tekintheti meg.

Örömmel jelentjük be a GDAP Microsoft 365 Felügyeleti központ támogatásának kiadását. Ezzel az előzetes kiadással bejelentkezhet a felügyeleti központba a nagyvállalati ügyfelek által támogatott összes Microsoft Entra-szerepkörrel, a Címtárolvasók kivételével.

Ez a kiadás korlátozott képességekkel rendelkezik, és lehetővé teszi a Microsoft 365 Felügyeleti központ következő területeinek használatát:

  • Felhasználók (beleértve a licencek hozzárendelését)
  • Termékek számlázása>
  • Health>Service Health
  • Támogatási központi>támogatási jegy létrehozása

Ismert problémák:

  • A webhelyhasználati termékjelentések nem exportálhatók Microsoft 365 Felügyeleti központ.

Microsoft Purview

A Microsoft Purview esetében a GDAP az alábbi feladatokat támogatja.

Megoldás Jelenleg támogatott Probléma
Audit Microsoft 365 naplózási megoldások
– Alapszintű/speciális naplózás beállítása
– Keresési napló
– A PowerShell használata az auditnaplóban való kereséshez
- Auditnapló exportálása/konfigurálása/megtekintése
– Naplózás be- és kikapcsolása
– Naplómegőrzési szabályzatok kezelése
– Gyakori problémák/feltört fiókok vizsgálata
- Auditnapló exportálása/konfigurálása/megtekintése
Megfelelőségkezelő Compliance Manager
- Értékelések készítése és kezelése
– Értékelési sablonok létrehozása/kiterjesztése/módosítása
– Fejlesztési műveletek hozzárendelése és befejezése
– Felhasználói engedélyek beállítása
MIP Microsoft Purview információvédelem
Tudnivalók az adatbesorolásról
Tudnivalók az adatveszteség-megelőzésről
Adatbesorolás:
– Bizalmas információtípusok létrehozása és kezelése
- Pontos adategyezés létrehozása és kezelése
– A címkézett tartalom használatának figyelése az Activity Explorer használatával
Information Protection:
– Bizalmassági címkék és címkeszabályzatok létrehozása és közzététele
– Fájlokra és e-mailekre alkalmazni kívánt címkék meghatározása
– Webhelyekre és csoportokra alkalmazni kívánt címkék definiálása
– A sémaalapú adategységekre alkalmazni kívánt címkék meghatározása
– Címke automatikus alkalmazása a tartalomra ügyféloldali automatikus címkézés, kiszolgálóoldali automatikus címkézés és sémaalapú adategységek használatával
– A címkézett tartalomhoz való hozzáférés korlátozása titkosítással
– A webhelyekre és csoportokra alkalmazott címkék adatvédelmi és külső felhasználói hozzáférésének, külső megosztásának és feltételes hozzáférésének konfigurálása
– Állítsa be a címkeszabályzatot úgy, hogy tartalmazza az alapértelmezett, kötelező, leminősítési vezérlőket, és alkalmazza őket fájlokra és e-mailekre, csoportokra és webhelyekre, valamint Power BI-tartalmakra
DLP:
– DLP-szabályzat létrehozása, tesztelése és finomhangolása
- Riasztások és incidenskezelés végrehajtása
– DLP-szabály egyező események megtekintése a Tevékenységkezelőben
– Végpont DLP-beállításainak konfigurálása
– Címkézett tartalom megtekintése a Tartalomkezelőben
– Betanítható osztályozók létrehozása és kezelése
– Csoportok és webhelyek címkéinek támogatása
Microsoft Purview Adatélettartam-kezelés A Microsoft 365 Microsoft Purview adatélettartam-kezelés ismertetése
– Statikus és adaptív adatmegőrzési szabályzatok létrehozása és kezelése
– Adatmegőrzési címkék létrehozása
– Adatmegőrzési címke szabályzatának létrehozása
– Adaptív hatókörök létrehozása és kezelése
-Archiválás
– PST-fájlok importálása
Microsoft Purview Rekordkezelés Microsoft Purview Rekordkezelés
- Tartalom címkézése rekordként
- Tartalom címkézése szabályozási rekordként
– Statikus és adaptív adatmegőrzési címkeszabályzatok létrehozása és kezelése
– Adaptív hatókörök létrehozása és kezelése
– Adatmegőrzési címkék migrálása és a megőrzési követelmények kezelése fájlcsomaggal
– Adatmegőrzési és törlési beállítások konfigurálása adatmegőrzési címkékkel
– Tartalom megőrzése eseményalapú adatmegőrzéssel rendelkező esemény esetén
- Diszpozíciókezelés

A Microsoft 365 megfelelőségi portálon támogatott Microsoft Entra-szerepkörökről további információt a Microsoft Purview engedélyeivel kapcsolatban talál .


Microsoft 365 Lighthouse

A Microsoft 365 Lighthouse egy felügyeleti portál, amely segít a felügyelt szolgáltatóknak az eszközök, adatok és felhasználók nagy méretű védelmében és kezelésében a kis- és középvállalati ügyfelek számára.

A GDAP-szerepkörök ugyanazt az ügyfélhozzáférést biztosítják a Lighthouse-ban, mint amikor ezek a GDAP-szerepkörök egyenként férnek hozzá az ügyfelek felügyeleti portáljaihoz. A Lighthouse több-bérlős nézetet biztosít a felhasználók, eszközök és adatok között a felhasználók delegált engedélyei alapján. A Lighthouse több-bérlős felügyeleti funkcióinak áttekintéséhez tekintse meg a Lighthouse dokumentációját.

Az MSP-k mostantól a Lighthouse használatával állíthatják be a GDAP-t bármely ügyfélbérlőhöz. A Lighthouse különböző MSP-feladatfüggvényeken alapuló szerepkör-javaslatokat biztosít az MSP-hez, a Lighthouse GDAP-sablonok pedig lehetővé teszik a partnerek számára a legkevésbé kiemelt ügyfélhozzáférést lehetővé tevő beállítások egyszerű mentését és újbóli alkalmazását. További információkért és egy bemutató megtekintéséhez tekintse meg a Lighthouse GDAP telepítővarázslóját.

A Microsoft 365 Lighthouse esetében a GDAP az alábbi feladatokat támogatja. A Microsoft 365 Lighthouse eléréséhez szükséges engedélyekkel kapcsolatos további információkért tekintse meg a Microsoft 365 Lighthouse engedélyeinek áttekintését.

Erőforrás Jelenleg támogatott
Kezdőlap Tartalmazza
Bérlők Tartalmazza
Felhasználók Tartalmazza
Eszközök Tartalmazza
Fenyegetések kezelése Tartalmazza
Alapvonalak Tartalmazza
Windows 365 Tartalmazza
Szolgáltatás állapota Tartalmazza
Naplók Tartalmazza
Előkészítés Az ügyfeleknek GDAP- és közvetett viszonteladói kapcsolatokkal, vagy DAP-kapcsolatokkal kell rendelkezniük a bevezetéshez.

A támogatott Azure-szerepköralapú hozzáférés-vezérlési (Azure RBAC-) szerepkörök a következők:

  • Hitelesítési rendszergazda
  • Megfelelőségi Rendszergazda istrator
  • Feltételes hozzáférésű rendszergazda
  • Cloud Device Rendszergazda istrator
  • Globális rendszergazda
  • Globális olvasó
  • Segélyszolgálat Rendszergazda istrator
  • Intune-rendszergazda
  • Jelszó Rendszergazda istrator
  • Kiemelt hitelesítési rendszergazda
  • Biztonsági rendszergazda
  • Biztonsági operátor
  • Biztonsági olvasó
  • Szolgáltatástámogatási Rendszergazda istrator
  • Felhasználói rendszergazda

Windows 365

Windows 365 esetén a GDAP az alábbi feladatokat támogatja.

Erőforrás Jelenleg támogatott
Felhőbeli PC Felhőbeli számítógépek listázása, felhőbeli PC lekérése, felhőbeli PC újraépítése, türelmi időszak, felhőbeli pc távoli műveletének újrabontása, felhőalapú számítógépek távoli műveletének tömeges újrabontása, távoli felhőszámítógépek átméretezése, Távoli felhőbeli pc-műveletek eredményeinek lekérése
Felhőbeli PC-eszköz lemezképe Eszközrendszerképek listázása, Eszköz lemezképének lekérése, Eszközlemezkép létrehozása, Eszközlemezkép törlése, Forráslemezkép lekérése, Eszközkép ismételt betöltése
Helyszíni felhőalapú számítógép hálózati kapcsolata Helyszíni kapcsolat listázása, Helyszíni kapcsolat lekérése, Helyszíni kapcsolat létrehozása, Helyszíni kapcsolat frissítése, Helyszíni kapcsolat törlése, Állapotellenőrzések futtatása, AD-tartomány jelszavának frissítése
Felhőbeli számítógépek üzembe helyezési szabályzata Kiépítési szabályzatok listázása, Kiépítési szabályzat lekérése, Kiépítési szabályzat létrehozása, Kiépítési szabályzat frissítése, Kiépítési szabályzat törlése, Kiépítési szabályzat hozzárendelése
Felhőbeli számítógép naplózási eseménye Naplózási események listázása, Naplózási esemény lekérése, Naplózási tevékenységtípusok lekérése
Felhőalapú számítógép felhasználói beállítása Felhasználói beállítások listázása, Felhasználói beállítás lekérése, Felhasználói beállítás létrehozása, Felhasználói beállítás frissítése, Felhasználói beállítás törlése, Hozzárendelés
A felhőalapú számítógép által támogatott régió Támogatott régiók listázása
Felhőbeli PC-szolgáltatási csomagok Szolgáltatáscsomagok listázása

A támogatott Azure RBAC-szerepkörök a következők:

  • Globális rendszergazda
  • Intune-rendszergazda
  • Biztonsági rendszergazda
  • Biztonsági operátor
  • Biztonsági olvasó
  • Globális olvasó
  • (Ellenőrzés alatt) Windows 365 Rendszergazda istrator

Nem támogatott erőforrások előzetes verzióhoz:

  • n/a

Teams felügyeleti központ

A Teams felügyeleti központ esetében a GDAP az alábbi feladatokat támogatja.

Erőforrás Jelenleg támogatott
Felhasználók Szabályzatok hozzárendelése, Hangbeállítások, Kimenő hívás, Csoportos hívásfelvételi beállítások, Hívásdelegálási beállítások, Telefon számok, Konferenciabeállítások
Teams Teams-szabályzatok, Szabályzatok frissítése
Eszközök IP-telefonok, Teams Konferencia, együttműködési sávok, Teams-kijelzők, Teams-panel
Helyek Jelentési címkék, segélyhívási címek, hálózati topológia, hálózatok és helyek
Értekezletek Konferenciahídok, Értekezletszabályzatok, Értekezlet beállításai, Élő események szabályzatai, Élő események beállításai
Üzenetkezelési szabályzatok Üzenetkezelési szabályzatok
Hang Segélyhívási szabályzatok, Tárcsázási csomagok, Hangalapú útválasztási csomagok, Hívássorok, Automatikus résztvevők, Híváspark szabályzatok, Hívásszabályzatok, Hívóazonosító-szabályzatok, Telefon számok, Közvetlen útválasztás
Elemzések és jelentések Használati jelentések
Szervezeti szintű beállítások Külső hozzáférés, Vendéghozzáférés, Teams-beállítások, Teams-frissítés, Ünnepek, Erőforrásfiókok
Tervezés Hálózattervező
Teams PowerShell-modul A Teams PowerShell modul összes PowerShell-parancsmagja (elérhető a Teams PowerShell modulból – 3.2.0 előzetes verzió)

A támogatott RBAC-szerepkörök a következők:

  • Teams Rendszergazda istrator
  • Globális rendszergazda
  • Teams Communications Rendszergazda istrator
  • Teams Communications támogatási mérnök
  • Teams Communications támogatási szakember
  • Teams-eszköz Rendszergazda istrator
  • Globális olvasó

A GDAP-hozzáféréshez nem támogatott erőforrások a következők:

  • Teams kezelése
  • Csoportsablonok
  • Teams Apps
  • Szabályzatcsomagok
  • Teams-tanácsadó
  • Hívásminőségi irányítópult

Microsoft Defender XDR

A Microsoft Defender XDR egy egységes, incidens előtti és utáni vállalati védelmi csomag. Natív módon koordinálja a végpontok, identitások, e-mailek és alkalmazások észlelését, megelőzését, vizsgálatát és válaszát, hogy integrált védelmet nyújtson a kifinomult támadások ellen.

A Microsoft Defender portál a Microsoft 365 biztonsági verem egyéb termékeinek, például a Végponthoz készült Microsoft Defender és a Office 365-höz készült Microsoft Defender is otthont ad.

Az összes képesség és biztonsági termék dokumentációja elérhető a Microsoft Defender portálon:

Végponthoz készült Microsoft Defender:

Office 365-höz készült Microsoft Defender:

Alkalmazásszabályozás:

Az alábbiakban a Microsoft Defender portált GDAP-jogkivonattal elérő bérlők számára elérhető képességek találhatók.

Erőforrás típusa Jelenleg támogatott
A Microsoft Defender XDR funkciói A Microsoft Defender XDR összes funkciója (a fenti dokumentációban felsoroltak szerint): Incidensek, Speciális vadászat, Akcióközpont, Threat Analytics, Csatlakozás a következő biztonsági számítási feladatok a Microsoft Defender XDR-be: Végponthoz készült Microsoft Defender, Microsoft Defender for Identity, Felhőhöz készült Microsoft Defender-alkalmazások
Végponthoz készült Microsoft Defender funkciók A fenti dokumentációban felsorolt összes Végponthoz készült Microsoft Defender funkció, lásd az alábbi táblázatban található P1/SMB termékváltozatonkénti részleteket.
Microsoft Defender for Office 365 A fenti dokumentációban felsorolt összes Office 365-höz készült Microsoft Defender funkció. Az egyes licencek részleteinek megtekintése ebben a táblázatban: Office 365 Security, beleértve Office 365-höz készült Microsoft Defender és Exchange Online Védelmi szolgáltatás
App Governance A hitelesítés a GDAP-jogkivonat (App+Felhasználói jogkivonat) esetében működik, az engedélyezési szabályzatok a felhasználói szerepköröknek megfelelően működnek, mint korábban

Támogatott Microsoft Entra-szerepkörök a Microsoft Defender portálon:

A Microsoft Defender portálon támogatott szerepkörök dokumentációja

Feljegyzés

Nem minden szerepkör alkalmazható az összes biztonsági termékre. Az adott termékben támogatott szerepkörökről a termék dokumentációjában tájékozódhat.


Támogatott MDE-funkciók a Microsoft Defender portálon termékváltozatonként

Végponti képességek termékváltozatonként Microsoft Defender for Business Végponthoz készült Microsoft Defender 1. terv Végponthoz készült Microsoft Defender 2. terv
Központi felügyelet X X X
Egyszerűsített ügyfélkonfiguráció X
Veszélyforrás- és biztonságirés-kezelés X X
Támadási felület csökkentése X X X
Következő generációs védelem X X X
Végpontészlelés és -válasz X X
Automatizált vizsgálat és válasz X X
Fenyegetéskeresés és hat hónapos adatmegőrzés X
Fenyegetéselemzés X X
Platformfüggetlen támogatás Windows, MacOS, iOS és Android rendszerhez X X X
A Microsoft fenyegetésszakértői X
Partner API-k X X X
Microsoft 365 Lighthouse a biztonsági incidensek ügyfelek közötti megtekintéséhez X

Power BI

A Power BI számítási feladatai esetében a GDAP az alábbi feladatokat támogatja.

Erőforrás típusa Jelenleg támogatott
Rendszergazda istrator-feladatok - Az "Rendszergazda portál" alatt lévő összes menüelem, kivéve az "Azure-kapcsolatok" lehetőséget

Támogatott Microsoft Entra-szerepkörök a hatókörben:

  • Háló Rendszergazda istrator
  • Globális rendszergazda

A Power BI-tulajdonságok hatókörön kívül vannak:

  • Nem minden nem rendszergazdai feladat garantáltan működik
  • "Azure-kapcsolatok" a Rendszergazda portálon

SharePoint

A SharePoint esetében a GDAP az alábbi feladatokat támogatja.

Erőforrás típusa Jelenleg támogatott
Kezdőlap A kártyák renderelése, de előfordulhat, hogy az adatok nem jelennek meg
Helyek kezelése – Aktív webhelyek Webhelyek létrehozása: Csoportwebhely, kommunikációs webhely, Webhely tulajdonosának hozzárendelése/módosítása, Bizalmassági címke hozzárendelése a webhelyhez (ha a Microsoft Entra ID-ban van konfigurálva) a webhely létrehozása során, A webhely bizalmassági címkéjének módosítása, Adatvédelmi beállítások hozzárendelése a webhelyhez (ha nem előre van definiálva bizalmassági címkével), Tagok hozzáadása/eltávolítása a webhelyhez, Webhely külső megosztási beállításainak szerkesztése, Webhelynév szerkesztése, Webhely URL-címének szerkesztése, Webhelytevékenység megtekintése, Tárterület-korlát szerkesztése, Webhely törlése, Helyek beépített nézeteinek módosítása, Webhelylista exportálása CSV-fájlba, Webhelyek egyéni nézeteinek mentése, Webhely társítása központtal, Hely regisztrálása központként
Helyek kezelése – Aktív webhelyek Egyéb webhelyek létrehozása: Dokumentumközpont, Vállalati wiki, Közzétételi portál, Tartalomközpont
Helyek kezelése – Törölt webhelyek Webhely visszaállítása, webhely végleges törlése (kivéve a Microsoft 365 csoporthoz csatlakoztatott csapatwebhelyeit)
Szabályzatok – Megosztás Külső megosztási házirendek beállítása a SharePointhoz és a OneDrive Vállalati verzió, a "További külső megosztási beállítások" beállítás, a fájl- és mappahivatkozások házirendjeinek beállítása, a megosztás egyéb beállításainak módosítása
Hozzáférés-vezérlés Nem felügyelt eszközházirend beállítása/módosítása, tétlen munkamenetek idővonal-szabályzatának beállítása/módosítása, hálózati helyszabályzat beállítása/módosítása (a Microsoft Entra IP-házirendtől eltérő, modern hitelesítési szabályzat beállítása/módosítása, OneDrive-hozzáférés beállítása/módosítása
Beállítások SharePoint – Kezdőlap, SharePoint – Értesítések, SharePoint – Lapok, SharePoint – Webhely létrehozása, SharePoint – Webhely tárterületkorlátai, OneDrive – Értesítések, OneDrive – Adatmegőrzés, OneDrive – Tárterületkorlát, OneDrive – Szinkronizálás
PowerShell Ha GDAP-rendszergazdaként szeretne csatlakoztatni egy ügyfélbérlendőt, használjon bérlői engedélyezési végpontot (az ügyfél bérlőazonosítójával) a paraméterben az AuthenticanUrl alapértelmezett közös végpont helyett.
Például: Connect-SPOService -Url https://contoso-admin.sharepoing.com -AuthenticationUrl https://login.microsoftonline.com/<tenantID>/oauth2/authorize.

A hatókörben szereplő szerepkörök a következők:

  • SharePoint Rendszergazda istrator
  • Globális rendszergazda
  • Globális olvasó

A SharePoint Rendszergazda Központ hatókörön kívüli tulajdonságai a következők:

  • Az összes klasszikus Rendszergazda funkció/funkció/sablon hatókörön kívül esik, és nem garantált, hogy megfelelően működik
  • Megjegyzés: A SharePoint Rendszergazda Center által támogatott GDAP-szerepkörök esetén a partnerek nem szerkeszthetik a fájlokat és engedélyeket az ügyfél SharePoint-webhelyén található fájlokon és mappákon. Ez biztonsági kockázatot jelentett az ügyfelek számára, és már foglalkoztak vele.

Dynamics 365 és Power Platform

A Power platform és a Dynamics 365 ügyfélkapcsolati alkalmazásai (Sales, Service) esetében a GDAP az alábbi feladatokat támogatja.

Erőforrás típusa Jelenleg támogatott
Rendszergazda istrator-feladatok – A Power Platform Felügyeleti központ összes menüeleme

A hatókörben támogatott Microsoft Entra-szerepkörök a következők:

  • A Power Platform rendszergazdája
  • Globális rendszergazda
  • Segélyszolgálat Rendszergazda istrator (súgó + támogatás)
  • Szolgáltatástámogatási Rendszergazda istrator (segítségért és támogatásért)

Hatókörön kívüli tulajdonságok:

  • Egyik sem

Dynamics 365 Business Central

A Dynamics 365 Business Central esetében a GDAP az alábbi feladatokat támogatja.

Erőforrás típusa Jelenleg támogatott
Rendszergazda istrator-feladatok Minden tevékenység*

* Egyes feladatokhoz rendszergazdai felhasználóhoz rendelt engedélyekre van szükség a Dynamics 365 Business Central-környezetben. Tekintse meg a rendelkezésre álló dokumentációt.

A hatókörben támogatott Microsoft Entra-szerepkörök a következők:

  • Dynamics 365-rendszergazda
  • Globális rendszergazda
  • Ügyfélszolgálati rendszergazda

Hatókörön kívüli tulajdonságok:

  • Egyik sem

Dynamics Lifecycle Services

A Dynamics Lifecycle Services esetében a GDAP az alábbi feladatokat támogatja.

Erőforrás típusa Jelenleg támogatott
Rendszergazda istrator-feladatok Minden tevékenység

A hatókörben támogatott Microsoft Entra-szerepkörök a következők:

  • Dynamics 365-rendszergazda
  • Globális rendszergazda

Hatókörön kívüli tulajdonságok:

  • Egyik sem

Intune (Endpoint Manager)

Támogatott Microsoft Entra-szerepkörök a hatókörben:

  • Intune-rendszergazda
  • Globális rendszergazda
  • Globális olvasó
  • Jelentésolvasó
  • Biztonsági olvasó
  • Megfelelőségi Rendszergazda istrator
  • Biztonsági rendszergazda

A fenti szerepkörök hozzáférési szintjének ellenőrzéséhez tekintse meg az Intune RBAC dokumentációját.

Az Intune támogatása nem tartalmazza a GDAP használatát a Microsoft Tunnel kiszolgálóinak regisztrálásakor, illetve az Intune-beli összekötők konfigurálásához vagy telepítéséhez. Az Intune-összekötők közé tartoznak például az Active Directory Intune Csatlakozás or, a Mobile Threat Defense-összekötő és a Végponthoz készült Microsoft Defender-összekötő.


Azure Portal

A GDAP-t használó partner és ügyfél közötti kapcsolatot bemutató ábra.

Microsoft Entra szerepkörök a hatókörben:

  • Bármely Microsoft Entra-szerepkör, például a címtárolvasók (a legkevésbé kiemelt szerepkör) az Azure-előfizetés tulajdonosként való eléréséhez

GDAP-szerepkörökre vonatkozó útmutató:

  • A partnernek és az ügyfélnek viszonteladói kapcsolatokkal kell rendelkeznie
  • A partnernek létre kell hoznia egy biztonsági csoportot (pl. Azure-kezelőket) az Azure kezeléséhez, és az ajánlott eljárásnak megfelelően az Rendszergazda-ügynökök alá kell ágyaznia az ügyfélhozzáférési particionáláshoz.
  • Amikor a partner megvásárolja az Azure-csomagot az ügyfél számára, az Azure-előfizetés ki lesz építve, és Rendszergazda Ügynökök csoporthoz az Azure RBAC lesz tulajdonoskénthozzárendelve az Azure-előfizetésben
  • Mivel az Azure Manager biztonsági csoport tagja Rendszergazda Ügynökök csoportnak, az Azure Manager tagjai az Azure-előfizetés RBAC-tulajdonosává válnak
  • Ahhoz, hogy az Azure-előfizetést tulajdonosként elérhesse az ügyfél számára, minden Microsoft Entra-szerepkört, például a címtárolvasót (a legkevésbé kiemelt szerepkört) hozzá kell rendelni az Azure Manager biztonsági csoportjához

Alternatív Azure GDAP-útmutató (Rendszergazda Ügynök használata nélkül)

Előfeltételek:

  • A partner és az ügyfél viszonteladói kapcsolatban áll.
  • A partner létrehozott egy biztonsági csoportot az Azure felügyeletéhez, és az ügyfélenkénti hozzáférés particionálására vonatkozó HelpDeskAgents csoport alá ágyazta be az ajánlott eljárásnak megfelelően.
  • A partner vásárolt egy Azure-csomagot az ügyfél számára, az Azure-előfizetés ki van építve, és a partner hozzárendelte a Rendszergazda Ügynökök csoportot az Azure RBAC-hez az Azure-előfizetés tulajdonosaként, de nem történt RBAC-szerepkör-hozzárendelés a segélyszolgálati ügynökökhöz.

Partnerszintű rendszergazdai lépések:

Az előfizetés partneradminisztrátora az alábbi szkripteket futtatja a PowerShell használatával, hogy helpdesk FPO-t hozzon létre az Azure-előfizetésben.

  • Csatlakozás a partnerbérltetőhöz a object ID HelpDeskAgents csoport lekéréséhez.

    Connect-AzAccount -Tenant "Partner tenant"
    # Get Object ID of HelpDeskAgents group
    Get-AzADGroup -DisplayName HelpDeskAgents
    
  • Győződjön meg arról, hogy az ügyfele rendelkezik a következőkkel:

    • Tulajdonos vagy Felhasználói hozzáférés adminisztrátora szerepkör
    • Engedélyek az előfizetés szintjén történő szerepkör-hozzárendelések létrehozásához

Ügyfél lépései:

A folyamat elvégzéséhez az ügyfélnek a következő lépéseket kell végrehajtania a PowerShell vagy az Azure CLI használatával.

  1. PowerShell használata esetén az ügyfélnek frissítenie kell a modult Az.Resources .

    Update-Module Az.Resources
    
  2. Csatlakozás arra a bérlőre, amelyben a CSP-előfizetés létezik.

    Connect-AzAccount -TenantID "<Customer tenant>"
    
    az login --tenant <Customer tenant>
    
  3. Csatlakozás az előfizetéshez.

    Feljegyzés

    Ez csak akkor alkalmazható, ha a felhasználó szerepkör-hozzárendelési engedélyekkel rendelkezik a bérlő több előfizetéséhez.

    Set-AzContext -SubscriptionID <"CSP Subscription ID">
    
    az account set --subscription <CSP Subscription ID>
    
  4. Hozza létre a szerepkör-hozzárendelést.

    New-AzRoleAssignment -ObjectID "<Object ID of the HelpDeskAgents group from step above>" -RoleDefinitionName "Owner" -Scope "/subscriptions/'<CSP subscription ID>'"
    
    az role assignment create --role "Owner" --assignee-object-id <Object ID of the HelpDeskAgents group from step above> --scope "/subscriptions/<CSP Subscription Id>"
    

Visual Studio

A Visual Studio kezelői csoport és az ügyfél közötti kapcsolatot ábrázoló diagram a GDAP-on keresztül.

Microsoft Entra szerepkörök a hatókörben:

  • Bármely Microsoft Entra-szerepkör, például a címtárolvasók (a legkevésbé kiemelt szerepkör) az Azure-előfizetés tulajdonosként való eléréséhez

GDAP-szerepkörökkel kapcsolatos útmutató partnereknek:

  • Előfeltételek:
    • A partnernek és az ügyfélnek viszonteladói kapcsolatokkal kell rendelkeznie
    • A partnernek azure-előfizetést kell vásárolnia az ügyfél számára
  • A partnernek létre kell hoznia egy biztonsági csoportot (például Visual Studio-kezelőket) a Visual Studio-előfizetések megvásárlásához és kezeléséhez, és az ajánlott eljárásnak megfelelően az Rendszergazda Ügynökök alá kell ágyaznia az ügyfélhozzáférési particionáláshoz.
  • A Visual Studio megvásárlásához és kezeléséhez használt GDAP-szerepkör ugyanaz, mint az Azure GDAP.
  • A Visual Studio-kezelők biztonsági csoportját minden Microsoft Entra-szerepkörhöz hozzá kell rendelni, például a címtárolvasókhoz (a legkevésbé kiemelt szerepkörhöz) az Azure-előfizetés tulajdonosként való eléréséhez
  • A Visual Studio Manager biztonsági csoporthoz tartozó felhasználók megvásárolhatják a Visual Studio-előfizetést a Marketplace-enhttps://marketplace.visualstudio.com (mivel a Rendszergazda ügynökök beágyazott tagjai hozzáférnek az Azure-előfizetéshez)
  • A Visual Studio-kezelők biztonsági csoportjának tagjai módosíthatják a Visual Studio-előfizetések mennyiségét

Képernyőkép az elérhető Visual Studio-előfizetésekről.

  • A Visual Studio-kezelők biztonsági csoportjának tagjai lemondhatják a Visual Studio-előfizetést (a mennyiség nullára való módosításával)
  • A Visual Studio-kezelők biztonsági csoportjának tagjai előfizetőt adhatnak hozzá a Visual Studio-előfizetések kezeléséhez (például az ügyfélkönyvtár tallózása és a Visual Studio szerepkör-hozzárendelésének hozzáadása előfizetőként)

Visual Studio-tulajdonságok hatókörön kívül:

  • Egyik sem

DAP AOBO-hivatkozások Annak oka, hogy miért hiányzik a GDAP szolgáltatásfelügyeleti oldalán
Microsoft 365 Planner
https://portal.office.com/
Ez a már létező Microsoft 365 AOBO-hivatkozás duplikálása.
Uralkodik
https://portal.office.com/
Ez a már létező Microsoft 365 AOBO-hivatkozás duplikálása.
Windows 10
https://portal.office.com/
Ez a már létező Microsoft 365 AOBO-hivatkozás duplikálása.
Felhőappbiztonság
https://portal.cloudappsecurity.com/
Felhőhöz készült Microsoft Defender Alkalmazások kivonásra kerülnek. Ez a portál a GDAP-t támogató Microsoft Defender XDR-be fog egyesülni.
Azure IoT Central
https://apps.azureiotcentral.com/
Ez jelenleg nem támogatott. Nincs hatóköre a GDAP-nak.
Windows Defender Advanced Threat Protection
https://securitycenter.windows.com
A Windows Defender Advanced Threat Protection ki lesz állítva. A partnereknek javasoljuk, hogy lépjenek a GDAP-t támogató Microsoft Defender XDR-be.

Következő lépések