Azure Active Directory’de rolleri anlama
(Azure AD) Azure Active Directory 60'a yakın yerleşik rol vardır ve bunlar sabit bir rol izinleri kümesine sahip rollerdir. Azure AD, yerleşik rolleri tamamlarken özel rolleri de destekler. İstediğiniz rol izinlerini seçmek için özel roller kullanın. Örneğin, uygulamalar veya hizmet sorumluları gibi belirli Azure AD kaynaklarını yönetmek için bir tane oluşturabilirsiniz.
Bu makalede Azure AD rollerinin ne olduğu ve nasıl kullanılaları açıklanmıştır.
Azure AD rollerinin diğer Microsoft 365 farklıdır
Azure AD ve Intune Microsoft 365 birçok farklı hizmet vardır. Bu hizmetlerden bazıları kendi rol tabanlı erişim denetimi sistemlerine sahiptir; özellikle:
- Azure AD
- Exchange
- Intune
- Bulut için Defender
- Uyumluluk Merkezi
- Cloud Apps için Microsoft Defender
- Ticaret
Teams, SharePoint ve Yönetilen Masaüstü gibi diğer hizmetlerin ayrı rol tabanlı erişim denetimi sistemleri yok. Yönetici erişimi için Azure AD rollerini kullanırlar. Azure'ın sanal makineler gibi Azure kaynakları için kendi rol tabanlı erişim denetimi sistemi vardır ve bu sistem Azure AD rolleri ile aynı değildir.

Ayrı rol tabanlı erişim denetim sistemi diyelim. bu, rol tanımları ve rol atamaları depolandığı farklı bir veri deposu olduğu anlamına gelir. Benzer şekilde, erişim denetimlerinin olduğu farklı bir ilke karar noktası vardır. Daha fazla bilgi için bkz. Azure AD'Microsoft 365 Klasik abonelik yönetici rolleri, Azure rolleri ve Azure AD rollerinde hizmet rollerine yönelik roller.
Bazı Azure AD rolleri neden diğer hizmetlere yönelik?
Microsoft 365, her biri kendi hizmet portalıyla zaman içinde bağımsız olarak geliştirilen bir dizi rol tabanlı erişim denetimi sistemi içerir. Azure portal'dan Microsoft 365 kimlik yönetiminizi kolay hale Azure portal, her biri bir hizmet hizmetine yönetim erişimi sağlayan hizmete özgü yerleşik roller Microsoft 365 ekledik. Bu eklemenin bir örneği, Azure AD'Exchange Yönetici rolü olabilir. Bu rol, rol tabanlı erişim denetimi sistemi Exchange kuruluş yönetimi rol grubuna eşdeğerdir ve bu rolle ilgili tüm Exchange. Benzer şekilde, Intune Yöneticisi rolünü, Teams Yöneticisini, SharePoint Yönetici rolünü ekledik. Hizmete özgü roller, aşağıdaki bölümde yer alan Azure AD yerleşik rollerinden biri kategorisidir.
Azure AD rollerinin kategorileri
Azure AD yerleşik rolleri, kullanılan yer konusunda farklılık gösterir ve bu da aşağıdaki üç geniş kategoriye ayrılır.
- Azure AD'ye özgü roller: Bu roller yalnızca Azure AD içindeki kaynakları yönetme izinleri sağlar. Örneğin, Kullanıcı Yöneticisi, Uygulama Yöneticisi, Gruplar Yöneticisi tüm Azure AD'de yaşayan kaynakları yönetme izinleri sağlar.
- Hizmete özgü roller: Büyük Microsoft 365 hizmetleri (Azure AD olmayan) için hizmet içindeki tüm özellikleri yönetme izinleri vermek için hizmete özgü roller yaptık. Örneğin, Exchange, Intune Yöneticisi, SharePoint Yöneticisi ve Teams Yöneticisi rolleri ilgili hizmetleriyle özellikleri yönetebilir. Exchange Yönetici posta kutularını yönetebilirken, Intune Yöneticisi cihaz ilkelerini yönetebilir, SharePoint Yöneticisi site koleksiyonlarını yönetebilir, Teams Yöneticisi çağrı niteliklerini yönetebilir ve bu şekilde devam edebilirsiniz.
- Hizmetler arası roller: Hizmetlere yayılan bazı roller vardır. İki genel rol vardır: Genel Yönetici ve Genel Okuyucu. Tüm Microsoft 365 hizmetleri bu iki rolü karşılar. Ayrıca Güvenlik Yöneticisi ve Güvenlik Okuyucusu gibi güvenlikle ilgili roller de, güvenlik içinde birden çok güvenlik hizmetine erişim Microsoft 365. Örneğin Azure AD'de Güvenlik Yöneticisi rollerini kullanarak Microsoft 365 Defender portalını, Microsoft Defender Gelişmiş Tehdit Koruması Ve Cloud Apps için Microsoft Defender'ı yönetebilirsiniz. Benzer şekilde, Uyumluluk Yöneticisi rolünde Uyumlulukla ilgili ayarları Uyumluluk Merkezi'Microsoft 365, Exchange gibi hizmetlerde yönetebilirsiniz.

Aşağıdaki tablo, bu rol kategorilerini anlamaya yardımcı olmak için sunulmaktadır. Kategoriler rastgele olarak adlandırılmıştır ve belgelenmiş Azure AD rol izinlerini aşan başka bir özelliği ifade etmek üzere hedeflenmiş değildir.
| Kategori | Rol |
|---|---|
| Azure AD'ye özgü roller | Uygulama Yöneticisi Uygulama Geliştirici Kimlik Doğrulama Yöneticisi B2C IEF Anahtar Kümesi Yöneticisi B2C IEF İlkesi Yöneticisi Bulut Uygulaması Yöneticisi Bulut Cihazı Yöneticisi Koşullu Erişim Yöneticisi Cihaz Yöneticileri Dizin Okuyucuları Dizin Eşitleme Hesapları Dizin Yazıcıları Dış Kimlik Kullanıcı Flow Yöneticisi Dış Kimlik Kullanıcı Flow Öznitelik Yöneticisi Dış Kimlik Sağlayıcısı Yöneticisi Grup Yöneticisi Konuk DavetÇisi Yardım Masası Yöneticisi Karma Kimlik Yöneticisi Lisans Yöneticisi İş Ortağı Katmanı1 Desteği İş Ortağı Katmanı2 Desteği Parola Yöneticisi Privileged Authentication Administrator Ayrıcalıklı Rol Yöneticisi Raporlar Okuyucusu Kullanıcı Yöneticisi |
| Hizmetler arası roller | Genel Yönetici Uyumluluk Yöneticisi Uyumluluk Veri Yöneticisi Genel Okuyucu Güvenlik Yöneticisi Güvenlik İşleci Güvenlik Okuyucusu Hizmet Desteği Yöneticisi |
| Hizmete özgü roller | Azure DevOps Yöneticisi Azure Information Protection Yöneticisi Faturalama Yöneticisi CRM Hizmet Yöneticisi Müşteri Kasa Erişimi Onaylayanı Desktop Analytics Yöneticisi Exchange Hizmet Yöneticisi Analizler Yöneticisi Analizler İş Lideri Intune Hizmet Yöneticisi Kaizala Yöneticisi Lync Hizmet Yöneticisi İleti Merkezi Gizlilik okuyucusu İleti Merkezi okuyucusu Modern ticari Kullanıcı Ağ Yöneticisi Office Apps yöneticisi Power BI Hizmet Yöneticisi Power Platform Yöneticisi Yazıcı Yöneticisi Yazıcı teknisyeni Yönetici ara Arama Düzenleyicisi SharePoint hizmet yöneticisi Teams iletişim yöneticisi Teams Communications destek mühendisi Teams Communications destek uzmanı Teams cihazları yöneticisi Teams yöneticisi |
Sonraki adımlar
- Azure AD rol tabanlı erişim denetimine genel bakış
- Azure portal, Azure AD PowerShell ve Graph API kullanarak rol atamaları oluşturun
- Rol atamalarını listeleme