Azure AD-rollen toewijzen aan gebruikers
Als u toegang wilt verlenen aan gebruikers in Azure Active Directory (Azure AD), wijst u Azure AD-rollen toe. Een rol is een verzameling machtigingen. In dit artikel wordt beschreven hoe u Azure AD-rollen toewijst met behulp van Azure Portal en PowerShell.
Vereisten
- Beheerder met bevoorrechte rol of globale beheerder
- Azure AD Premium P2 bij gebruik van Privileged Identity Management (PIM)
- AzureADPreview-module bij het gebruik van PowerShell
- Toestemming van de beheerder bij het gebruik Graph Explorer voor Microsoft Graph-API
Zie Vereisten voor het gebruik van PowerShell of Graph Explorer voor meer informatie.
Azure Portal
Volg deze stappen om Azure AD-rollen toe te wijzen met behulp van Azure Portal. Uw ervaring is anders, afhankelijk van of Azure AD Privileged Identity Management (PIM) is ingeschakeld.
Een rol toewijzen
Meld u aan bij het Azure Portal of het Azure AD-beheercentrum.
Selecteer Azure Active Directory rollen en beheerders om de lijst met alle beschikbare > rollen te bekijken.

Selecteer een rol om de toewijzingen ervan weer te geven.
Als u wilt weten welke rol u nodig hebt, gebruikt u Filters toevoegen om de rollen te filteren.
Selecteer Toewijzingen toevoegen en selecteer vervolgens de gebruikers die u aan deze rol wilt toewijzen.
Als u iets anders ziet dan in de volgende afbeelding, is PIM mogelijk ingeschakeld. Zie de volgende sectie.

Selecteer Toevoegen om de rol toe te wijzen.
Een rol toewijzen met PIM
Als u Azure AD Privileged Identity Management (PIM) hebt ingeschakeld, hebt u aanvullende mogelijkheden voor roltoewijzing. U kunt een gebruiker bijvoorbeeld in aanmerking laten komen voor een rol of de duur instellen. Wanneer PIM is ingeschakeld, kunt u op twee manieren rollen toewijzen met behulp van de Azure Portal. U kunt de pagina Rollen en beheerders of de PIM-ervaring gebruiken. In beide 2018 wordt dezelfde PIM-service gebruikt.
Volg deze stappen om rollen toe te wijzen met behulp van de pagina Rollen en beheerders. Als u rollen wilt toewijzen met behulp van de Privileged Identity Management, zie Azure AD-rollen toewijzen in Privileged Identity Management.
Meld u aan bij het Azure Portal of het Azure AD-beheercentrum.
Selecteer Azure Active Directory rollen en beheerders om de lijst met alle beschikbare > rollen te bekijken.

Selecteer een rol om de in aanmerking komende, actieve en verlopen roltoewijzingen te bekijken.
Als u wilt weten welke rol u nodig hebt, gebruikt u Filters toevoegen om de rollen te filteren.
Selecteer Toewijzingen toevoegen.
Selecteer Geen lid geselecteerd en selecteer vervolgens de gebruikers die u aan deze rol wilt toewijzen.

Selecteer Next.
Selecteer op het tabblad Instelling of u deze roltoewijzing in aanmerking wilt laten komen of actief wilt maken.
Een in aanmerking komende roltoewijzing betekent dat de gebruiker een of meer acties moet uitvoeren om de rol te kunnen gebruiken. Een actieve roltoewijzing betekent dat de gebruiker geen actie hoeft uit te voeren om de rol te gebruiken. Zie PIM-terminologie voor meer informatie over wat deze instellingen betekenen.

Gebruik de resterende opties om de duur van de toewijzing in te stellen.
Selecteer Toewijzen om de rol toe te wijzen.
PowerShell
Volg deze stappen om Azure AD-rollen toe te wijzen met behulp van PowerShell.
Instellen
Open een PowerShell-venster en gebruik Import-Module om de AzureADPreview-module te importeren. Zie Vereisten voor het gebruik van PowerShell of Graph Explorer voor meer informatie.
Import-Module -Name AzureADPreview -ForceGebruik in een PowerShell-venster Verbinding maken-AzureAD om u aan te melden bij uw tenant.
Connect-AzureADGebruik Get-AzureADUser om de gebruiker aan wie u een rol wilt toewijzen op te halen.
$user = Get-AzureADUser -Filter "userPrincipalName eq 'user@contoso.com'"
Een rol toewijzen
Gebruik Get-AzureADMSRoleDefinition om de rol op te halen die u wilt toewijzen.
$roleDefinition = Get-AzureADMSRoleDefinition -Filter "displayName eq 'Billing Administrator'"Gebruik New-AzureADMSRoleAssignment om de rol toe te wijzen.
$roleAssignment = New-AzureADMSRoleAssignment -DirectoryScopeId '/' -RoleDefinitionId $roleDefinition.Id -PrincipalId $user.objectId
Een rol toewijzen als in aanmerking komend met PIM
Als PIM is ingeschakeld, hebt u aanvullende mogelijkheden, zoals een gebruiker in aanmerking laten komen voor een roltoewijzing of de begin- en eindtijd voor een roltoewijzing definiëren. Voor deze mogelijkheden wordt een andere set PowerShell-opdrachten gebruikt. Zie PowerShell voor Azure AD-rollen in Privileged Identity Management voor meer informatie over het gebruik van PowerShell en PIM.
Gebruik Get-AzureADMSRoleDefinition om de rol op te halen die u wilt toewijzen.
$roleDefinition = Get-AzureADMSRoleDefinition -Filter "displayName eq 'Billing Administrator'"Gebruik Get-AzureADMSPrivilegedResource om de bevoorrechte resource op te halen. In dit geval uw tenant.
$aadTenant = Get-AzureADMSPrivilegedResource -ProviderId aadRolesGebruik New-Object om een nieuw object te maken om de begin- en eindtijd van
AzureADMSPrivilegedSchedulede roltoewijzing te definiëren.$schedule = New-Object Microsoft.Open.MSGraph.Model.AzureADMSPrivilegedSchedule $schedule.Type = "Once" $schedule.StartDateTime = (Get-Date).ToUniversalTime().ToString("yyyy-MM-ddTHH:mm:ss.fffZ") $schedule.EndDateTime = "2021-07-25T20:00:00.000Z"Gebruik Open-AzureADMSPrivilegedRoleAssignmentRequest om de rol toe te wijzen als in aanmerking komend.
$roleAssignmentEligible = Open-AzureADMSPrivilegedRoleAssignmentRequest -ProviderId 'aadRoles' -ResourceId $aadTenant.Id -RoleDefinitionId $roleDefinition.Id -SubjectId $user.objectId -Type 'AdminAdd' -AssignmentState 'Eligible' -schedule $schedule -reason "Review billing info"
Microsoft Graph API
Volg deze instructies om een rol toe te wijzen met behulp van de Microsoft Graph-API in Graph Explorer.
Een rol toewijzen
In dit voorbeeld wordt aan een beveiligingsprincipaal met object-id de rol Factureringsbeheerder f8ca5a85-489a-49a0-b555-0a6d81e56f0d (roldefinitie-id) toegewezen b0f54661-2d74-4c50-afa3-1ec803f12efe voor het tenantbereik. Zie Ingebouwde rollen van Azure AD als u de lijst met onveranderbare rolsjabloon-ID's van alle ingebouwde rollen wilt zien.
- Meld u aan bij Graph Explorer.
- Selecteer POST als de HTTP-methode in de vervolgkeuzekeuze.
- Selecteer de API-versie naar bèta.
- Gebruik de ROLEAssignments-API om rollen toe te wijzen. Voeg de volgende details toe aan de URL en aanvraag body en selecteer Query uitvoeren.
POST https://graph.microsoft.com/beta/roleManagement/directory/roleAssignments
Content-type: application/json
{
"@odata.type": "#microsoft.graph.unifiedRoleAssignment",
"roleDefinitionId": "b0f54661-2d74-4c50-afa3-1ec803f12efe",
"principalId": "f8ca5a85-489a-49a0-b555-0a6d81e56f0d",
"directoryScopeId": "/"
}
Een rol toewijzen met PIM
In dit voorbeeld wordt aan een beveiligingsprincipaal met object-id een tijdsgebonden in aanmerking komende roltoewijzing toegewezen aan de factureringsbeheerder f8ca5a85-489a-49a0-b555-0a6d81e56f0d (roldefinitie-id b0f54661-2d74-4c50-afa3-1ec803f12efe ) voor 180 dagen.
- Meld u aan bij Graph Explorer.
- Selecteer POST als de HTTP-methode in de vervolgkeuzekeuze.
- Selecteer de API-versie naar bèta.
- Voeg de volgende details toe aan de URL en aanvraag body en selecteer Query uitvoeren.
POST https://graph.microsoft.com/beta/rolemanagement/directory/roleEligibilityScheduleRequests
Content-type: application/json
{
"action": "AdminAssign",
"justification": "for managing admin tasks",
"directoryScopeId": "/",
"principalId": "f8ca5a85-489a-49a0-b555-0a6d81e56f0d",
"roleDefinitionId": "b0f54661-2d74-4c50-afa3-1ec803f12efe",
"scheduleInfo": {
"startDateTime": "2021-07-15T19:15:08.941Z",
"expiration": {
"type": "AfterDuration",
"duration": "PT180D"
}
}
}
In het volgende voorbeeld wordt aan een beveiligingsprincipaal een permanente in aanmerking komende roltoewijzing toegewezen aan de factureringsbeheerder.
POST https://graph.microsoft.com/beta/rolemanagement/directory/roleEligibilityScheduleRequests
Content-type: application/json
{
"action": "AdminAssign",
"justification": "for managing admin tasks",
"directoryScopeId": "/",
"principalId": "f8ca5a85-489a-49a0-b555-0a6d81e56f0d",
"roleDefinitionId": "b0f54661-2d74-4c50-afa3-1ec803f12efe",
"scheduleInfo": {
"startDateTime": "2021-07-15T19:15:08.941Z",
"expiration": {
"type": "NoExpiration"
}
}
}
Gebruik de volgende API om de roltoewijzing te activeren.
POST https://graph.microsoft.com/beta/roleManagement/directory/roleAssignmentScheduleRequests
Content-type: application/json
{
"action": "SelfActivate",
"justification": "activating role assignment for admin privileges",
"roleDefinitionId": "b0f54661-2d74-4c50-afa3-1ec803f12efe",
"directoryScopeId": "/",
"principalId": "f8ca5a85-489a-49a0-b555-0a6d81e56f0d"
}