Pemecahan masalah Azure RBAC

Artikel ini menjelaskan beberapa solusi umum untuk masalah yang terkait dengan kontrol akses berbasis peran Azure (Azure RBAC).

Batas

Gejala - Tidak ada lagi penetapan peran yang dapat dibuat

Saat mencoba menetapkan peran, Anda mendapatkan pesan kesalahan berikut:

No more role assignments can be created (code: RoleAssignmentLimitExceeded)

Penyebab

Azure mendukung hingga 2000 penetapan peran per langganan. Batas ini mencakup penetapan peran di langganan, grup sumber daya, dan cakupan sumber daya, tapi tidak dalam cakupan grup pengelolaan.

Catatan

Mulai November 2021, batas penetapan peran untuk semua langganan Azure ditingkatkan secara otomatis dari 2000 menjadi 4000. Tidak ada tindakan yang perlu Anda ambil untuk langganan Anda. Peningkatan batas akan memakan waktu beberapa bulan.

Solusi

Cobalah untuk mengurangi jumlah penetapan peran dalam langganan. Berikut adalah beberapa cara untuk mengurangi jumlah penetapan peran:

  • Tambahkan pengguna ke grup dan tetapkan peran ke grup sebagai gantinya.
  • Gabungkan beberapa peran bawaan dengan peran kustom.
  • Buat tugas peran umum di lingkup yang lebih tinggi, seperti langganan atau grup manajemen.
  • Jika Anda memiliki Microsoft Azure Active Directory Premium P2, buat tugas peran yang memenuhi syarat di Microsoft Azure Active Directory Privileged Identity Management sebagai ganti ditetapkan secara permanen.
  • Tambahkan langganan tambahan.

Untuk mendapatkan jumlah penetapan peran, Anda dapat menampilkan bagan di halaman Kontrol akses (IAM) di portal Microsoft Azure. Anda juga dapat menggunakan perintah Microsoft Azure PowerShell berikut:

$scope = "/subscriptions/<subscriptionId>"
$ras = Get-AzRoleAssignment -Scope $scope | Where-Object {$_.scope.StartsWith($scope)}
$ras.Count

Gejala - Tidak ada lagi penetapan peran yang dapat dibuat di cakupan grup manajemen

Anda tidak dapat menetapkan peran di cakupan grup manajemen.

Penyebab

Azure mendukung hingga 500 penetapan peran per grup pengelolaan. Batas ini berbeda dengan batas penetapan peran per langganan.

Catatan

Batas 500 penetapan peran per grup pengelolaan bersifat tetap dan tidak dapat ditingkatkan.

Solusi

Cobalah untuk mengurangi jumlah penetapan peran dalam grup manajemen.

Penetapan peran Azure

Gejala - Tidak dapat menetapkan peran

Anda tidak dapat menetapkan peran dalam portal Azure kontrol Akses (IAM) karena opsi Tambahkan>penetapan peran dinonaktifkan atau karena Anda mendapatkan kesalahan izin berikut:

The client with object id does not have authorization to perform action

Penyebab

Saat ini Anda masuk dengan pengguna yang tidak memiliki izin untuk menetapkan peran pada cakupan yang dipilih.

Solusi

Periksa apakah Anda saat ini masuk dengan pengguna yang diberi peran yang memiliki Microsoft.Authorization/roleAssignments/write izin seperti Pemilik atau Administrator Akses Pengguna pada cakupan yang Anda coba tetapkan perannya.

Gejala - Tidak dapat menetapkan peran menggunakan perwakilan layanan dengan Azure CLI

Anda menggunakan perwakilan layanan untuk menetapkan peran dengan Azure CLI dan Anda mendapatkan kesalahan berikut:

Insufficient privileges to complete the operation

Misalnya, Anda memiliki perwakilan layanan yang telah diberi peran Pemilik dan Anda mencoba membuat penetapan peran berikut sebagai perwakilan layanan menggunakan Azure CLI:

az login --service-principal --username "SPNid" --password "password" --tenant "tenantid"
az role assignment create --assignee "userupn" --role "Contributor"  --scope "/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}"

Penyebab

Kemungkinan Azure CLI mencoba mencari identitas penerima tugas di Azure AD dan perwakilan layanan tidak dapat membaca Azure AD secara default.

Solusi

Ada dua cara untuk berpotensi mengatasi kesalahan ini. Cara pertama adalah menetapkan peran Pembaca Direktori ke perwakilan layanan sehingga dapat membaca data di direktori.

Cara kedua untuk mengatasi kesalahan ini adalah dengan membuat penetapan peran dengan menggunakan --assignee-object-id parameter sebagai gantinya --assignee. Dengan menggunakan --assignee-object-id, Azure CLI akan melewati pencarian Microsoft Azure Active Directory. Anda harus mendapatkan ID objek pengguna, grup, atau aplikasi yang ingin Anda tetapkan perannya. Untuk informasi selengkapnya, lihat Tetapkan peran Azure menggunakan Azure CLI.

az role assignment create --assignee-object-id 11111111-1111-1111-1111-111111111111  --role "Contributor" --scope "/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}"

Gejala - Menetapkan peran terkadang gagal dengan templat REST API atau ARM

Anda membuat perwakilan layanan baru dan segera mencoba menetapkan peran ke perwakilan layanan tersebut dan penetapan peran terkadang gagal.

Penyebab

Alasannya kemungkinan penundaan replikasi. Perwakilan layanan dibuat di satu wilayah; namun, penetapan peran mungkin dilakukan di wilayah lain yang belum mereplikasi perwakilan layanan.

Solusi

Atur properti principalType ke ServicePrincipal saat membuat penetapan peran. Anda juga harus mengeset apiVersion dari penetapan peran ke 2018-09-01-preview atau setelahnya. Untuk informasi selengkapnya, lihat Menetapkan peran Azure ke perwakilan layanan baru menggunakan REST API atau Menetapkan peran Azure ke perwakilan layanan baru menggunakan templat Azure Resource Manager.

Gejala - Penetapan peran dengan identitas tidak ditemukan

Dalam daftar penetapan peran untuk portal Azure, Anda melihat bahwa prinsip keamanan (pengguna, grup, perwakilan layanan, atau identitas terkelola) terdaftar sebagai Identitas tidak ditemukan dengan jenis Tidak Diketahui.

Identitas tidak ditemukan tercantum dalam penetapan peran Azure

Jika Anda mencantumkan penetapan peran ini menggunakan Azure PowerShell, Anda mungkin melihat nilai kosong DisplayName dan , atau nilai untuk UnknownObjectTypeSignInName. Misalnya, Get-AzRoleAssignment mengembalikan penetapan peran yang mirip dengan output berikut:

RoleAssignmentId   : /subscriptions/11111111-1111-1111-1111-111111111111/providers/Microsoft.Authorization/roleAssignments/22222222-2222-2222-2222-222222222222
Scope              : /subscriptions/11111111-1111-1111-1111-111111111111
DisplayName        :
SignInName         :
RoleDefinitionName : Storage Blob Data Contributor
RoleDefinitionId   : ba92f5b4-2d11-453d-a403-e96b0029c9fe
ObjectId           : 33333333-3333-3333-3333-333333333333
ObjectType         : User
CanDelegate        : False

Demikian pula, jika Anda mencantumkan penetapan peran ini menggunakan Azure CLI, Anda mungkin melihat yang kosong principalName. Misalnya, daftar penetapan peran az mengembalikan penetapan peran yang mirip dengan output berikut:

{
    "canDelegate": null,
    "id": "/subscriptions/11111111-1111-1111-1111-111111111111/providers/Microsoft.Authorization/roleAssignments/22222222-2222-2222-2222-222222222222",
    "name": "22222222-2222-2222-2222-222222222222",
    "principalId": "33333333-3333-3333-3333-333333333333",
    "principalName": "",
    "roleDefinitionId": "/subscriptions/11111111-1111-1111-1111-111111111111/providers/Microsoft.Authorization/roleDefinitions/ba92f5b4-2d11-453d-a403-e96b0029c9fe",
    "roleDefinitionName": "Storage Blob Data Contributor",
    "scope": "/subscriptions/11111111-1111-1111-1111-111111111111",
    "type": "Microsoft.Authorization/roleAssignments"
}

Penyebab 1

Anda baru-baru ini mengundang pengguna saat membuat penetapan peran dan prinsip keamanan ini masih dalam proses replikasi di seluruh wilayah.

Solusi 1

Tunggu beberapa saat dan refresh daftar penetapan peran.

Penyebab 2

Anda menghapus perwakilan keamanan yang memiliki penetapan peran. Jika Anda menetapkan peran kepada perwakilan keamanan dan kemudian Anda kemudian menghapus perwakilan keamanan itu tanpa terlebih dahulu menghapus tugas peran, perwakilan keamanan akan terdaftar sebagai Identitas tidak ditemukan dan jenis Yang Tidak Diketahui.

Solusi 2

Tidak masalah untuk meninggalkan tugas peran ini di mana perwakilan keamanan telah dihapus. Jika Anda inginkan, Anda dapat menghapus penetapan peran ini menggunakan langkah-langkah yang mirip dengan penetapan peran lainnya. Untuk informasi tentang cara menghapus penetapan peran, lihat Hapus penetapan peran Azure.

Di PowerShell, jika Anda mencoba menghapus penetapan peran menggunakan ID objek dan nama definisi peran, dan lebih dari satu penetapan peran cocok dengan parameter Anda, Anda akan mendapatkan pesan kesalahan: The provided information does not map to a role assignment. Output berikut menunjukkan contoh pesan kesalahan:

PS C:\> Remove-AzRoleAssignment -ObjectId 33333333-3333-3333-3333-333333333333 -RoleDefinitionName "Storage Blob Data Contributor"

Remove-AzRoleAssignment : The provided information does not map to a role assignment.
At line:1 char:1
+ Remove-AzRoleAssignment -ObjectId 33333333-3333-3333-3333-333333333333 ...
+ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
+ CategoryInfo          : CloseError: (:) [Remove-AzRoleAssignment], KeyNotFoundException
+ FullyQualifiedErrorId : Microsoft.Azure.Commands.Resources.RemoveAzureRoleAssignmentCommand

Jika Anda mendapatkan pesan kesalahan ini, pastikan Anda juga menentukan -Scope atau -ResourceGroupName parameternya.

PS C:\> Remove-AzRoleAssignment -ObjectId 33333333-3333-3333-3333-333333333333 -RoleDefinitionName "Storage Blob Data Contributor" - Scope /subscriptions/11111111-1111-1111-1111-111111111111

Gejala - Tidak dapat menghapus penetapan peran Pemilik terakhir

Anda mencoba menghapus penetapan peran Pemilik terakhir untuk langganan dan Anda melihat kesalahan berikut:

Cannot delete the last RBAC admin assignment

Penyebab

Hapus penetapan peran Pemilik terakhir untuk langganan tidak didukung untuk menghindari kehilangan langganan.

Solusi

Untuk informasi tentang cara membatalkan langganan Anda, lihat Batalkan langganan Azure Anda.

Anda diizinkan untuk menghapus penetapan peran Pemilik (atau Administrator Akses Pengguna) terakhir di cakupan langganan, jika Anda adalah Administrator Global untuk penyewa. Dalam hal ini, tidak ada batasan untuk penghapusan. Namun, jika panggilan berasal dari beberapa prinsipal lain, maka Anda tidak akan dapat menghapus penetapan peran Pemilik terakhir pada cakupan langganan.

Gejala - Penetapan peran tidak dipindahkan setelah memindahkan sumber daya

Penyebab

Jika Anda memindahkan sumber daya yang memiliki peran Azure yang ditetapkan langsung ke sumber daya (atau sumber daya anak), penetapan peran tidak dipindahkan dan menjadi yatim piatu.

Solusi

Setelah memindahkan sumber daya, Anda harus membuat ulang penetapan peran. Akhirnya, penugasan peran yatim piatu akan dihapus secara otomatis, tetapi ini adalah praktik terbaik untuk menghapus penetapan peran sebelum memindahkan sumber daya. Untuk informasi tentang cara memindahkan sumber daya, lihat Pindahkan sumber daya ke grup sumber daya atau langganan baru.

Gejala - Perubahan penetapan peran tidak terdeteksi

Anda baru-baru ini menambahkan atau memperbarui penetapan peran, tetapi perubahan tidak terdeteksi.

Penyebab

Azure Resource Manager terkadang menyimpan konfigurasi dan data untuk meningkatkan performa. Saat Anda menetapkan peran atau menghapus penetapan peran, diperlukan waktu hingga 30 menit agar perubahan berlaku.

Solusi

Jika Anda menggunakan portal Microsoft Azure, Azure PowerShell, atau Azure CLI, Anda dapat memaksa refresh perubahan penetapan peran Anda dengan keluar dan masuk. Jika Anda membuat perubahan penetapan peran dengan panggilan REST API, Anda dapat memaksa penyegaran dengan menyegarkan token akses Anda.

Jika Anda menambahkan atau menghapus penetapan peran di cakupan grup manajemen dan perannya DataActions, akses pada pesawat data mungkin tidak diperbarui selama beberapa jam. Hal ini hanya berlaku untuk cakupan grup manajemen dan data pesawat.

Peran kustom

Gejala - Tidak dapat memperbarui peran kustom

Anda tidak dapat memperbarui peran kustom yang ada.

Penyebab

Saat ini Anda masuk dengan pengguna yang tidak memiliki izin untuk memperbarui peran kustom.

Solusi

Periksa apakah Anda saat ini masuk dengan pengguna yang diberi peran yang memiliki Microsoft.Authorization/roleDefinition/write izin seperti Pemilik atau Administrator Akses Pengguna.

Gejala - Tidak dapat membuat atau memperbarui peran kustom

Saat mencoba membuat atau memperbarui peran kustom, Anda mendapatkan kesalahan yang mirip dengan berikut ini:

The client '<clientName>' with object id '<objectId>' has permission to perform action 'Microsoft.Authorization/roleDefinitions/write' on scope '/subscriptions/<subscriptionId>'; however, it does not have permission to perform action 'Microsoft.Authorization/roleDefinitions/write' on the linked scope(s)'/subscriptions/<subscriptionId1>,/subscriptions/<subscriptionId2>,/subscriptions/<subscriptionId3>' or the linked scope(s)are invalid

Penyebab

Kesalahan ini biasanya menunjukkan bahwa Anda tidak memiliki izin ke satu atau beberapa cakupan yang dapat ditetapkan dalam peran kustom.

Solusi

Cobalah langkah-langkah berikut:

  • Tinjau Siapa yang dapat membuat, menghapus, memperbarui, atau melihat peran kustom dan memeriksa apakah Anda memiliki izin untuk membuat atau memperbarui peran kustom untuk semua cakupan yang dapat ditetapkan.
  • Jika Anda tidak memiliki izin, minta administrator untuk menetapkan peran yang memiliki Microsoft.Authorization/roleDefinitions/write tindakan, seperti Pemilik atau Administrator Akses Pengguna, pada cakupan yang dapat ditetapkan.
  • Periksa apakah semua cakupan yang dapat ditetapkan dalam peran kustom valid. Jika tidak, hapus cakupan yang dapat ditetapkan tidak valid.

Untuk informasi selengkapnya, lihat tutorial peran kustom menggunakan portal Azure, Azure PowerShell, atau Azure CLI.

Gejala - Tidak dapat menghapus peran kustom

Anda tidak dapat menghapus peran kustom dan mendapatkan pesan kesalahan berikut:

There are existing role assignments referencing role (code: RoleDefinitionHasAssignments)

Penyebab

Ada penetapan peran yang masih menggunakan peran kustom.

Solusi

Hapus penetapan peran yang menggunakan peran kustom dan coba hapus peran kustom lagi. Untuk informasi selengkapnya, lihat Menemukan penetapan peran untuk menghapus peran kustom.

Gejala - Tidak dapat menambahkan lebih dari satu grup manajemen sebagai cakupan yang dapat ditetapkan

Saat mencoba membuat atau memperbarui peran kustom, Anda tidak dapat menambahkan lebih dari satu grup manajemen sebagai cakupan yang dapat ditetapkan.

Penyebab

Anda hanya dapat menentukan satu grup manajemen AssignableScopes dalam peran kustom. Menambahkan grup manajemen ke AssignableScopes saat ini dalam pratinjau.

Solusi

Tentukan satu grup manajemen dalam AssignableScopes peran kustom Anda. Untuk informasi selengkapnya tentang peran kustom dan grup manajemen, lihat Atur sumber daya Anda dengan grup manajemen Azure.

Gejala - Tidak dapat menambahkan tindakan data ke peran kustom

Saat mencoba membuat atau memperbarui peran kustom, Anda tidak bisa menambahkan tindakan data atau Anda melihat pesan berikut:

You cannot add data action permissions when you have a management group as an assignable scope

Penyebab

Anda mencoba membuat peran kustom dengan tindakan data dan grup manajemen sebagai cakupan yang dapat ditetapkan. Peran kustom dengan DataActions tidak dapat ditetapkan di cakupan grup manajemen.

Solusi

Buat peran kustom dengan satu atau beberapa langganan sebagai cakupan yang dapat ditetapkan. Untuk informasi selengkapnya tentang peran kustom dan grup manajemen, lihat Atur sumber daya Anda dengan grup manajemen Azure.

Gejala - Tidak ada lagi definisi peran yang dapat dibuat

Saat mencoba membuat peran kustom baru, Anda mendapatkan pesan berikut:

Role definition limit exceeded. No more role definitions can be created (code: RoleDefinitionLimitExceeded)

Penyebab

Azure mendukung hingga 5000peran kustom dalam satu direktori. (Untuk Azure Jerman dan Azure Tiongkok 21Vianet, batasnya adalah 2000 peran kustom.)

Solusi

Cobalah untuk mengurangi jumlah peran kustom.

Akses ditolak atau kesalahan izin

Gejala - Otorisasi gagal

Saat mencoba membuat sumber daya, Anda mendapatkan pesan kesalahan berikut:

The client with object id does not have authorization to perform action over scope (code: AuthorizationFailed)

Penyebab

Anda saat ini masuk dengan pengguna yang tidak memiliki izin tulis ke sumber daya pada cakupan yang dipilih.

Solusi

Periksa apakah Anda saat ini masuk dengan pengguna yang diberi peran yang memiliki izin tulis ke sumber daya pada cakupan yang dipilih. Misalnya, untuk mengelola komputer virtual dalam grup sumber daya, Anda harus memiliki peran Kontributor Komputer Virtual pada grup sumber daya (atau lingkup induk). Untuk daftar izin pada setiap peran bawaan, lihat Peran bawaan untuk sumber daya Azure.

Gejala - Tidak dapat membuat permintaan dukungan

Saat mencoba membuat atau memperbarui tiket dukungan, Anda mendapatkan pesan kesalahan berikut:

You don't have permission to create a support request

Penyebab

Anda saat ini masuk dengan pengguna yang tidak memiliki izin untuk membuat permintaan dukungan.

Solusi

Periksa apakah Anda saat ini masuk dengan pengguna yang diberi peran yang memiliki Microsoft.Support/supportTickets/write izin, seperti Kontributor Permintaan Dukungan.

Fitur Azure dinonaktifkan

Gejala - Beberapa fitur aplikasi web dinonaktifkan

Pengguna memiliki akses baca ke aplikasi web dan beberapa fitur dinonaktifkan.

Penyebab

Jika Anda memberikan akses baca kepada pengguna ke aplikasi web, beberapa fitur dinonaktifkan yang mungkin tidak Anda harapkan. Kemampuan manajemen berikut memerlukan akses tulis ke aplikasi web dan tidak tersedia dalam skenario baca-saja.

  • Perintah (seperti mulai, berhenti, dll.)
  • Ubah pengaturan seperti konfigurasi umum, pengaturan skala, pengaturan cadangan, dan pengaturan pemantauan
  • Mengakses informasi masuk penerbitan dan rahasia lain seperti pengaturan aplikasi dan string koneksi
  • Log streaming
  • Mengonfigurasi log sumber daya
  • Konsol (perintah)
  • Penyebaran aktif dan terbaru (untuk penyebaran berkelanjutan git lokal)
  • Perkiraan Pembelanjaan
  • Pengujian Web
  • Jaringan virtual (hanya dapat dilihat oleh pembaca jika jaringan virtual sebelumnya telah dikonfigurasi oleh pengguna dengan akses tulis).

Solusi

Tetapkan Kontributor atau peran bawaan Azure lainnya dengan izin tulis untuk aplikasi web.

Gejala - Beberapa sumber daya aplikasi web dinonaktifkan

Pengguna memiliki akses tulis ke aplikasi web dan beberapa fitur dinonaktifkan.

Penyebab

Aplikasi web dipersulit dengan kehadiran beberapa sumber daya berbeda yang saling mempengaruhi. Berikut adalah grup sumber daya khas dengan beberapa situs web:

Grup Sumber Daya Aplikasi Web

Akibatnya, jika Anda memberi seseorang akses hanya ke aplikasi web, banyak fungsi pada bilah situs web di portal Microsoft Azure dinonaktifkan.

Item ini memerlukan akses tulis ke paketApp Service yang sesuai dengan situs web Anda:

  • Menampilkan tingkat harga aplikasi web (Gratis atau Standar)
  • Mengonfigurasi skala (jumlah instans, ukuran komputer virtual, pengaturan skala otomatis)
  • Kuota (penyimpanan, bandwidth, CPU)

Item ini memerlukan akses tulis ke seluruh grup Sumber Daya yang berisi situs web Anda:

  • Sertifikat dan pengikatan TLS/SSL (sertifikat TLS/SSL dapat dibagikan antar situs dalam grup sumber daya dan lokasi geografis yang sama)
  • Aturan peringatan
  • Pengaturan skala otomatis
  • Komponen Application Insights
  • Pengujian Web

Solusi

Tetapkan peran bawaan Azure dengan izin tulis untuk paket layanan aplikasi atau grup sumber daya.

Gejala - Beberapa fitur komputer virtual dinonaktifkan

Pengguna memiliki akses ke komputer virtual dan beberapa fitur dinonaktifkan.

Penyebab

Mirip dengan aplikasi web, beberapa fitur pada bilah komputer virtual memerlukan akses tulis ke komputer virtual, atau ke sumber daya lain di grup sumber daya.

Komputer virtual terkait dengan nama Domain, jaringan virtual, akun penyimpanan, dan aturan peringatan.

Item-item ini memerlukan akses tulis ke mesin virtual:

  • Titik akhir
  • alamat IP
  • Disk
  • Ekstensi

Ini memerlukan akses tulis ke komputer virtual, dan grup sumber daya (bersama dengan nama Domain) di:

  • Rangkaian ketersediaan
  • Memuat set seimbang
  • Aturan peringatan

Jika Anda tidak dapat mengakses salah satu petak ini, Anda perlu meminta administrator untuk akses Kontributor ke grup sumber daya.

Solusi

Tetapkan peran bawaan Azure dengan izin tulis untuk komputer virtual atau grup sumber daya.

Gejala - Beberapa fitur aplikasi fungsi dinonaktifkan

Pengguna memiliki akses ke aplikasi fungsi dan beberapa fitur dinonaktifkan. Misalnya, mereka dapat mengklik tab Fitur platform lalu mengeklik Semua pengaturan untuk melihat beberapa pengaturan yang terkait dengan aplikasi fungsi (mirip dengan aplikasi web), tetapi tidak dapat mengubah pengaturan ini.

Penyebab

Beberapa fitur Azure Functions memerlukan akses tulis. Misalnya, jika pengguna diberi peran Pembaca, mereka tidak akan dapat menampilkan fungsi dalam aplikasi fungsi. Portal akan menampilkan (Tidak ada akses) .

Aplikasi fungsi tanpa akses

Solusi

Tetapkan peran bawaan Azure dengan izin tulis untuk aplikasi fungsi atau grup sumber daya.

Transfer langganan ke direktori lain

Gejala - Semua penetapan peran dihapus setelah mentransfer langganan

Penyebab

Saat Anda mentransfer langganan Azure ke direktori Azure AD yang berbeda, semua penetapan peran dihapus secara permanen dari direktori Azure AD sumber dan tidak dimigrasikan ke direktori Azure AD target.

Solusi

Anda harus membuat ulang penetapan peran Anda di direktori target. Anda juga harus membuat ulang identitas terkelola secara manual untuk sumber daya Azure. Untuk informasi selengkapnya, lihat Mentransfer langganan Azure ke direktori Azure AD dan FAQ yang berbeda dan masalah yang diketahui dengan identitas terkelola.

Gejala - Tidak dapat mengakses langganan setelah mentransfer langganan

Solusi

Jika Anda adalah Administrator Global Microsoft Azure Active Directory dan Anda tidak memiliki akses ke langganan setelah dipindahkan antar direktori, gunakan pengalih Manajemen akses untuk sumber daya Azure untuk meningkatkan sementara akses Anda guna mendapatkan akses ke langganan.

Administrator langganan klasik

Jika Anda mengalami masalah dengan Administrator dukungan layanan atau rekan-administrator, lihat Tambahkan atau ubah administrator langganan Azure dan peran administrator langganan Klasik, peran Azure, dan peran Microsoft Azure Active Directory.

Langkah berikutnya