Примечание
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
В идентификаторе Microsoft Entra, если другим администратором или неадминистратором необходимо управлять ресурсами Microsoft Entra, вы назначаете им роль Microsoft Entra, которая предоставляет необходимые им разрешения. Например, можно назначить роли, чтобы разрешить добавление или изменение пользователей, сброс паролей пользователей, управление их лицензиями или управление доменными именами.
В этой статье перечислены встроенные роли Microsoft Entra, которые можно назначить, чтобы разрешить управление ресурсами Microsoft Entra. Сведения о назначении ролей см. в статье Назначение ролей Microsoft Entra. Дополнительные сведения о ролях для управления ресурсами Azure см. в статье Встроенные роли Azure.
All roles
Role | Description | Template ID |
---|---|---|
AI Administrator | Управление всеми аспектами корпоративных служб Microsoft 365 Copilot и ИИ в Microsoft 365. | d2562ede-74db-457e-a7b6-544e236ebb61 |
Application Administrator | Может создавать любые аспекты регистрации приложений и работы с корпоративными приложениями и управлять ими.![]() |
9b895d92-2cd3-44c7-9d02-a6ac2d5ea5c3 |
Application Developer | Может создавать регистрации приложений независимо от значения параметра "Пользователи могут регистрировать приложения".![]() |
cf1c38e5-3621-4004-a7cb-879624dced7c |
Автор атакующего кода | Может создавать полезные данные атаки, для которых администратор может создать симуляцию позже. | 9c6df0f2-1e7c-4dc3-b195-66dfbd24aa8f |
Администратор симуляции атаки | Может создавать и контролировать все аспекты кампаний по симуляции атак. | c430b396-e693-46cc-96f3-db01bf8bb62a |
Администратор назначения атрибутов | Назначьте пользовательские ключи и значения атрибутов безопасности поддерживаемым объектам Microsoft Entra. | 58a13ea3-c632-46ae-9ee0-9c0d43cd7f3d |
Читатель назначения атрибутов | Чтение ключей и значений настраиваемых атрибутов безопасности для поддерживаемых объектов Microsoft Entra. | ffd52fa5-98dc-465c-991d-fc073eb59f8f |
Администратор определения атрибутов | Определение настраиваемых атрибутов безопасности и управление ими. | 8424c6f0-a189-499e-bbd0-26c1753c96d4 |
Читатель определения атрибутов | Чтение определения настраиваемых атрибутов безопасности. | 1d336d2c-4ae8-42ef-9711-b3604ce3fc2c |
Администратор журнала атрибутов | Чтение журналов аудита и настройка параметров диагностики для событий, связанных с пользовательскими атрибутами безопасности. | 5b784334-f94b-471a-a387-e7219fc49ca2 |
Читатель журналов атрибутов | Чтение журналов аудита, связанных с настраиваемыми атрибутами безопасности. | 9c99539d-8186-4804-835f-fd51ef9e2dcd |
администратора подготовки атрибутов |
Чтение и изменение конфигурации подготовки всех активных настраиваемых атрибутов безопасности для приложения.![]() |
ecb2c6bf-0ab6-418e-bd87-7986f8d63bbe |
средства чтения подготовки атрибутов |
Прочитайте конфигурацию подготовки всех активных настраиваемых атрибутов безопасности для приложения.![]() |
422218e4-db15-4ef9-bbe0-8afb41546d79 |
Authentication Administrator | Может просматривать, задавать и сбрасывать сведения о способе проверки подлинности для любого пользователя, не являющегося администратором.![]() |
c4e39bd9-1100-46d3-8c65-fb160da0071f |
Администратор расширения проверки подлинности | Настройте возможности входа и регистрации для пользователей, создавая пользовательские расширения проверки подлинности и управляя ими.![]() |
25a516ed-2fa0-40ea-a2d0-12923a21473a |
Администратор политики проверки подлинности | Может создавать и администрировать политику методов проверки подлинности, параметры MFA для всего клиента, политику защиты паролем и проверяемые удостоверения. | 0526716b-113d-4c15-b2c8-68e3c22b9f80 |
Администратор Azure DevOps | Может управлять политиками и параметрами Azure DevOps. | e3973bdf-4987-49ae-837a-ba8e231c7286 |
Администратор Azure Information Protection | Может контролировать все аспекты продукта Azure Information Protection. | 7495fdc4-34c4-4d15-a289-98788ce399fd |
Администратор набора ключей IEF B2C | Может управлять секретами для федерации и шифрования в Identity Experience Framework (IEF).![]() |
aaf43236-0c0d-4d5f-883a-6955382ac081 |
Администратор политики IEF B2C | Может создавать политики инфраструктуры доверия и управлять ими в Identity Experience Framework (IEF). | 3edaf663-341e-4475-9f94-5c398ef6c070 |
Billing Administrator | Может выполнять основные задачи по выставлению счетов, например изменять платежную информацию. | b0f54661-2d74-4c50-afa3-1ec803f12efe |
Администратор Cloud App Security | Может контролировать все аспекты продукта приложений Defender для облака. | 892c5842-a9a6-463a-8041-72aa08ca3cf6 |
Администратор облачных приложений | Может задавать и контролировать любые аспекты регистрации приложений и работы с корпоративными приложениями, за исключением прокси приложения.![]() |
158c047a-c907-4556-b7ef-446551a6b5f7 |
Администратор облачных устройств | Ограниченный доступ к управлению устройствами в идентификаторе Microsoft Entra.![]() |
7698a772-787b-4ac8-901f-60d6b08affd2 |
Compliance Administrator | Может читать конфигурацию соответствия требованиям и отчеты в идентификаторе Microsoft Entra и Microsoft 365 и управлять ими. | 17315797-102d-40b4-93e0-432062caca18 |
Администратор данных соответствия | Создает и контролирует содержимое для соответствия. | e6d1a23a-da11-4be4-9570-befc86d067a7 |
Администратор условного доступа | Может контролировать возможности условного доступа.![]() |
b1be1c3e-b65d-4f19-8427-f6fa0d97feb9 |
Лицо, утверждающее доступ к защищенному хранилищу | Может утверждать запросы в службу поддержки Майкрософт для получения доступа к данным организации клиента. | 5c4f9dcd-47dc-4cf7-8c9a-9e4207cbfc91 |
Администратор аналитики классических приложений | Может получать доступ к службам и средствам управления компьютерами и управлять ими. | 38a96431-2bdf-4b4c-8b6e-5d3d8abac1a4 |
Directory Readers | Может считывать сведения базового каталога. Обычно используется для предоставления доступа на чтение каталога приложениям и гостям. | 88d8e3e3-8f55-4a1e-953a-9b9898b8876b |
Учетные записи синхронизации службы каталогов | Используется только службой Microsoft Entra Connect. | d29b2b05-8046-44ba-8758-1e26182fcf32 |
Directory Writers | Может считывать и записывать базовые сведения о каталоге. Предназначено для предоставления доступа приложениям, а не пользователям.![]() |
9360feb5-f418-4baa-8175-e2a00bac4301 |
Администратор доменного имени | Может управлять доменными именами в облаке и локально.![]() |
8329153b-31d0-4727-b945-745eb3bc5f31 |
Администратор Dynamics 365 | Может контролировать все аспекты продукта Dynamics 365. | 44367163-eba1-44c3-98af-f5787879f96a |
Администратор Dynamics 365 Business Central | Доступ и выполнение всех административных задач в средах Dynamics 365 Business Central. | 963797fb-eb3b-4cde-8ce3-5878b3f32a3f |
Edge Administrator | Управление всеми аспектами Microsoft Edge. | 3f1acade-1e04-4fbc-9b69-f0302cd84aef |
Exchange Administrator | Может контролировать все аспекты продукта Exchange. | 29232cdf-9323-42fd-ade2-1d097af3e4de |
Администратор получателей Exchange | Может создавать или обновлять получателей Exchange Online в организации Exchange Online. | 31392ffb-586c-42d1-9346-e59415a2cc4e |
Администратор пользователей расширенного каталога | Управление всеми аспектами профилей внешних пользователей в расширенном каталоге для Teams. | dd13091a-6207-4fc0-82ba-3641e056ab95 |
Администратор потока внешних идентификаторов | Может создавать все аспекты потоков пользователей и управлять ими. | 6e591065-9bad-43ed-90f3-e9424366d2f0 |
Администратор атрибута внешнего потока идентификатора | Может создавать схему атрибутов, доступную для всех потоков пользователей, и управлять ею. | 0f971eea-41eb-4569-a71e-57bb8a3eff1e |
Администратор внешнего поставщика удостоверений | Может настраивать поставщики удостоверений для использования в прямой федерации.![]() |
be2f45a1-457d-42af-a067-6ec1fa63bc45 |
Fabric Administrator | Может управлять всеми аспектами продуктов Fabric и Power BI. | a9ea8996-122f-4c74-9520-8edcd192826c |
Global Administrator | Может управлять всеми аспектами идентификатора Microsoft Entra и службы Майкрософт, использующих удостоверения Microsoft Entra.![]() |
62e90394-69f5-4237-9190-012177145e10 |
Global Reader | Может читать то же, что и глобальный администратор, но не может ничего обновить.![]() |
f2ef992c-3afb-46b9-b7cf-a126ee74c451 |
Глобальный администратор безопасного доступа | Создайте и управляйте всеми аспектами глобального безопасного доступа к Интернету и Microsoft Global Secure Private Access, включая управление доступом к общедоступным и частным конечным точкам. | ac434307-12b9-4fa1-a708-88bf58caabc1 |
глобальное средство чтения журналов безопасного доступа | Предоставляет назначенный персонал безопасности с доступом только для чтения к журналам сетевого трафика в Microsoft Entra Internet Access и Microsoft Entra Private Access для подробного анализа. | 843318fb-79a6-4168-9e6f-aa9a07481cc4 |
Groups Administrator | Члены этой роли могут создавать группы и управлять ими, создавать и администрировать параметры групп, например политики именования и истечения срока действия, а также просматривать действия групп и отчеты об аудите. | fdd7a751-b60b-444a-984c-02652fe8fa1c |
Guest Inviter | Может приглашать гостей независимо от значения параметра "Участники могут приглашать гостей". | 95e79109-95c0-4d8e-aee3-d01accf2d47b |
Helpdesk Administrator | Может сбрасывать пароли пользователей, не являющихся администраторами, и пароли администраторов службы поддержки.![]() |
729827e3-9c14-49f7-bb1b-9608f156bbb8 |
Администратор гибридных удостоверений | Управление Active Directory для облачной подготовки Microsoft Entra, Microsoft Entra Connect, сквозной проверки подлинности (PTA), синхронизации хэша паролей (PHS), простого единого входа (простого единого входа) и параметров федерации. Не имеет доступа к управлению Microsoft Entra Connect Health.![]() |
8ac3fc64-6eca-42ea-9e69-59f4c7b60eb2 |
Администратор управления удостоверениями | Управление доступом с помощью идентификатора Microsoft Entra для сценариев управления удостоверениями. | 45d8d3c5-c802-45c6-b32a-1d70b5e1e86e |
Insights Administrator | Имеет административный доступ в приложении Microsoft 365 Insights. | eb1f4a8d-243a-41f0-9fbd-c7cdf6c5ef7c |
Insights Analyst | Доступ к аналитическим возможностям в Microsoft Viva Аналитика и выполнение настраиваемых запросов. | 25df335f-86eb-4119-b717-0ff02de207e9 |
Бизнес-руководитель Insights | Может просматривать панели мониторинга и аналитические сведения и делиться ими через приложение Microsoft 365 Insights. | 31e939ad-9672-4796-9c2e-873181342d2d |
Intune Administrator | Может контролировать все аспекты продукта Intune.![]() |
3a2c62db-5318-420d-8d74-23affee5d9d5 |
администратора устройств IoT | Подготовка новых устройств Интернета вещей, управление жизненным циклом, настройка сертификатов и управление шаблонами устройств. | 2ea5ce4c-b2d8-4668-bd81-3680bd2d227a |
Kaizala Administrator | Может управлять параметрами для Microsoft Kaizala. | 74ef975b-6605-40af-a5d2-b9539d836353 |
Knowledge Administrator | Может настраивать базы знаний, обучение и другие интеллектуальные функции. | b5a8dcf3-09d5-43a9-a639-8e29ef291470 |
Knowledge Manager | Может упорядочивать, создавать и распространять разделы и наборы знаний, а также управлять ими. | 744ec460-397e-42ad-a462-8b3f9747a02c |
License Administrator | Может управлять лицензиями продуктов для пользователей и групп. | 4d6ac14f-3453-41d0-bef9-a3e0c569773a |
Администратор рабочих процессов жизненного цикла | Создание всех аспектов рабочих процессов и задач, связанных с рабочими процессами жизненного цикла, и управление ими в идентификаторе Microsoft Entra.![]() |
59d46f88-662b-457b-bceb-5c3809e5908f |
Читатель конфиденциальности данных Центра сообщений | Может читать сообщения и обновления системы безопасности в Центре сообщений Office 365. | ac16e43d-7b2d-40e0-ac05-243ff356ab5b |
Читатель центра сообщений | Может читать сообщения и обновления для своей организации только в Центре сообщений Office 365. | 790c1fb9-7f7d-4f88-86a1-ef1f95c05c1b |
администратор резервного копирования Microsoft 365 | Резервное копирование и восстановление содержимого в поддерживаемых службах (SharePoint, OneDrive и Exchange Online) в Microsoft 365 Backup | 1707125e-0aa2-4d4d-8655-a7c786c76a25 |
Администратор миграции Microsoft 365 | Выполните все функции миграции для переноса содержимого в Microsoft 365 с помощью диспетчера миграции. | 8c8b803f-96e1-4129-9349-20738d9f9652 |
Локальный администратор устройства, присоединенный к Microsoft Entra | Пользователи, назначенные этой роли, добавляются в группу локальных администраторов на устройствах, присоединенных к Microsoft Entra. | 9f06204d-73c1-4d4c-880a-6edb90606fd8 |
Администратор подключения к данным Microsoft Graph | Управляйте аспектами службы Microsoft Graph Data Connect в клиенте. | ee67aa9c-e510-4759-b906-227085a7fd4d |
Администратор гарантии оборудования Майкрософт | Создавайте и управляйте всеми аспектами утверждений и прав на оборудование, изготовленное корпорацией Майкрософт, например Surface и HoloLens. | 1501b917-7653-4ff9-a4b5-203eaf33784f |
Специалист по гарантии оборудования Майкрософт | Создание и чтение утверждений о гарантии для оборудования, изготовленного корпорацией Майкрософт, например Surface и HoloLens. | 281fe777-fb20-4fbb-b7a3-ccebce5b0d96 |
Network Administrator | Может управлять сетевыми расположениями и просматривать аналитические данные о структуре корпоративной сети для приложений типа "ПО как услуга" Microsoft 365. | d37c8bed-0711-4417-ba38-b4abe66ce4c2 |
Администратор приложений Office | Может управлять облачными службами для приложений Office, в том числе изменять политики и параметры, а также контролировать выбор и публикацию содержимого "Новые возможности" на пользовательских устройствах. | 2b745bdf-0803-4d80-aa65-822c4493daac |
Администратор фирменной символики организации | Управление всеми аспектами фирменной символики организации в клиенте. | 92ed04bf-c94a-4b82-9729-b799a7a4c178 |
Администратор источника данных организации | Настройте и управляйте приемом данных организации в Microsoft 365. | 9d70768a-0cbc-4b4c-aea3-2e124b2477f4 |
Утверждающий организационные сообщения | Просмотр, утверждение или отклонение новых сообщений организации для доставки в Центр администрирования Microsoft 365 перед отправкой пользователям. | e48398e2-f4bb-4074-8f31-4586725e205b |
Запись сообщений организации | Запись, публикация, управление и проверка сообщений организации для конечных пользователей с помощью продуктов Майкрософт. | 507f53e4-4e52-4077-abd3-d2e1558b6ea2 |
Служба поддержка партнеров уровня 1 | Не используйте (не предназначено для общего применения).![]() |
4ba39ca4-527c-499a-b93d-d9b492c50246 |
Служба поддержка партнеров уровня 2 | Не используйте (не предназначено для общего применения).![]() |
e00e864a-17c5-4a4b-9c06-f5b95a8d5bd8 |
Password Administrator | Может сбросить пароли для пользователей, не являющихся администраторами, и администраторов паролей.![]() |
966707d0-3269-4727-9be2-8c3a10f19b9d |
People Administrator | Управление фотографиями профилей пользователей и параметров пользователей для всех пользователей в организации. | 024906de-61e5-49c8-8572-40335f1e0e10 |
Администратор управления разрешениями | Управление всеми аспектами Управление разрешениями Microsoft Entra. | af78dc32-cf4d-46f9-ba4e-4428526346b5 |
Администратор Power Platform | Может создавать и контролировать любые компоненты Microsoft Dynamics 365, PowerApps и Power Automate. | 11648597-926c-4cf3-9c36-bcebb0ba8dcc |
Printer Administrator | Может управлять всеми аспектами принтеров и их соединителей. | 644ef478-e28f-4e28-b9dc-3fdde9aa0b1f |
Printer Technician | Может регистрировать и отменять регистрацию принтеров и обновлять их состояние. | e8cef6f1-e4bd-4ea8-bc07-4b8d950f4477 |
Привилегированный администратор проверки подлинности | Может просматривать, задавать и сбрасывать сведения о способе проверки подлинности для любых пользователей (включая администраторов).![]() |
7be44c8a-adaf-4e2a-84d6-ab2649e08a13 |
Администратор привилегированных ролей | Может управлять назначениями ролей в идентификаторе Microsoft Entra и всех аспектах управление привилегированными пользователями.![]() |
e8611ab8-c189-46e8-94e1-60213ab1f814 |
Reports Reader | Может просматривать отчеты о входах и аудите. | 4a5d8f65-41da-4de4-8968-e035b65339cf |
Search Administrator | Может создавать и контролировать все параметры поиска (Майкрософт). | 0964bb5e-9bdb-4d7b-ac29-58e794862a40 |
Search Editor | Может создавать и изменять редакторское содержимое, например закладки, вопросы и ответы, расположения или план этажа. | 8835291a-918c-4fd7-a9ce-faa49f0cf7d9 |
Security Administrator | Может считывать сведения о безопасности и отчеты, а также управлять конфигурацией в идентификаторе Microsoft Entra и Office 365.![]() |
194ae4cb-b126-40b2-bd5b-6091b380977d |
Security Operator | Создает и контролирует события безопасности.![]() |
5f2222b1-57c3-48ba-8ad5-d4759f1fde6f |
Security Reader | Может считывать сведения о безопасности и отчеты в идентификаторе Microsoft Entra и Office 365.![]() |
5d6b6bb7-de71-4623-b4af-96380a352509 |
Администратор поддержки служб | Может просматривать сведения о работоспособности служб и работать с запросами в службу поддержки. | f023fd81-a637-4b56-95fd-791ac0226033 |
SharePoint Administrator | Может контролировать все аспекты службы SharePoint. | f28a1f50-f6e7-4571-818b-6a12f2af6b6c |
Администратор SharePoint Embedded | Управление всеми аспектами контейнеров SharePoint Embedded. | 1a7d78b6-429f-476b-b8eb-35fb715fffd4 |
Администратор Skype для бизнеса | Может контролировать все аспекты продукта "Skype для бизнеса". | 75941009-915a-4869-abe7-691bff18279e |
Teams Administrator | Может управлять службой Microsoft Teams. | 69091246-20e8-4a56-aa4d-066075b2a7a8 |
Администратор связи Teams | Может управлять функциями вызовов и собраний в пределах службы Microsoft Teams. | baf37b3a-610e-45da-9e62-d9d1e5e8914b |
Инженер службы поддержки связи Teams | Может устранять неполадки со связью в пределах Teams с помощью расширенных средств. | f70938a0-fc10-4177-9e90-2178f8765737 |
Специалист службы поддержки связи Teams | Может устранять неполадки со связью в пределах Teams с помощью базовых средств. | fcf91098-03e3-41a9-b5ba-6f0ec8188a12 |
Администратор устройств Teams | Может выполнять задачи по управлению на сертифицированных устройствах Teams. | 3d762c5a-1b6c-493f-843e-55a3b42923d4 |
Teams Reader | Прочитайте все в Центре администрирования Teams, но не обновите ничего. | 1076ac91-f3d9-41a7-a339-dcdf5f480acc |
Администратор телефонии Teams | Управление функциями голосовой связи и телефонии и устранение неполадок связи в службе Microsoft Teams. | aa38014f-0993-46e9-9b45-30501a20909d |
Tenant Creator | Создайте новые клиенты Microsoft Entra или Azure AD B2C. | 112ca1a2-15ad-4102-995e-45b0bc479a6a |
Читатель отчетов со сводными данными об использовании | Чтение отчетов об использовании и оценка внедрения, но не может получить доступ к сведениям о пользователе. | 75934031-6c7e-415a-99d7-48dbd49e875e |
User Administrator | Может контролировать все аспекты работы пользователей и групп, в том числе сбрасывать пароли администраторов с ограниченными правами.![]() |
fe930be7-5e62-47db-91af-98c3a49a38b1 |
Диспетчер успешности взаимодействия с пользователем | Просмотрите отзывы о продукте, результаты опроса и отчеты, чтобы найти возможности обучения и коммуникации. | 27460883-1df1-4691-b032-3b79643e5e63 |
Администратор виртуальных посещений | Управление данными и метриками виртуальных посещений, полученных из центров администрирования или из приложения "Виртуальные посещения", и предоставление этих данных в совместное использование | e300d9e7-4a2b-4295-9eff-f1c78b36cc98 |
Администратор клиента Viva Glint | Управление и настройка параметров Microsoft Viva Glint в Центре администрирования Microsoft 365. | 0ec3f692-38d6-4d14-9e69-0377ca7797ad |
Администратор целей Viva | Управление и настройка всех аспектов Microsoft Viva Targets. | 92b086b3-e367-4ef2-b869-1de128fb986e |
Администратор Viva Pulse | Может управлять всеми параметрами приложения Microsoft Viva Pulse. | 87761b17-1ed2-4af3-9acd-92a150038160 |
Администратор Windows 365 | Может выполнять подготовку к работе всех аспектов облачных компьютеров и управлять ими. | 11451d60-acb2-45eb-a7d6-43d0f0125c13 |
Администратор развертывания Центра обновления Windows | Может создавать все аспекты и управлять всеми аспектами развертывания обновлений Windows через службы развертывания центра обновления Windows для бизнеса. | 32696413-001a-46ae-978c-ce0f6b3620d2 |
Yammer Administrator | Управление всеми аспектами службы Yammer. | 810a2642-a034-447f-a5e8-41beaa378541 |
AI Administrator
Назначьте роль администратора ИИ пользователям, которым необходимо выполнить следующие задачи:
- Управление всеми аспектами Microsoft 365 Copilot
- Управление корпоративными службами, расширяемостью ИИ и агентами copilot на странице интегрированных приложений в Центр администрирования Microsoft 365
- Утверждение и публикация агентов copilot в бизнесе
- Чтение и настройка панелей мониторинга работоспособности служб Azure и Microsoft 365
- Просмотр отчетов об использовании, аналитики внедрения и аналитических сведений о организации
- Создание запросов в службу поддержки и управление ими в Azure и Центр администрирования Microsoft 365
Actions | Description |
---|---|
microsoft.azure.serviceHealth/allEntities/allTasks | Чтение данных службы "Работоспособность служб Azure" и ее настройка |
microsoft.azure.supportTickets/allEntities/allTasks | Создание запросов в службу поддержки Azure и управление ими |
microsoft.office365.copilot/allEntities/allProperties/allTasks | Создание и управление всеми параметрами для Microsoft 365 Copilot |
microsoft.office365.messageCenter/messages/read | Чтение сообщений в центре сообщений Центра администрирования Microsoft 365, за исключением сообщений системы безопасности |
microsoft.office365.network/performance/allProperties/read | Чтение всех свойств производительности сети в Центре администрирования Microsoft 365 |
microsoft.office365.search/content/manage | Создание и удаление содержимого, а также чтение и обновление всех свойств в средстве "Поиск (Майкрософт)" |
microsoft.office365.serviceHealth/allEntities/allTasks | Чтение данных службы "Работоспособность служб" и ее настройка в Центре администрирования Microsoft 365 |
microsoft.office365.supportTickets/allEntities/allTasks | Создание запросов на обслуживание Microsoft 365 и управление ими |
microsoft.office365.usageReports/allEntities/allProperties/read | Чтение отчетов об использовании Office 365 |
microsoft.office365.webPortal/allEntities/standard/read | Чтение основных свойств всех ресурсов в Центре администрирования Microsoft 365 |
Application Administrator
Это привилегированная роль. пользователи с этой ролью могут создавать и контролировать все аспекты корпоративных приложений, регистрации приложений, а также параметры прокси приложения. Обратите внимание, что пользователи с этой ролью не добавляются в качестве владельцев при создании регистраций приложений или корпоративных приложений.
Эта роль также предоставляет возможность предоставления согласия на делегированные разрешения и разрешения приложения, за исключением разрешений приложений для Azure AD Graph и Microsoft Graph.
Important
Это исключение означает, что вы по-прежнему можете предоставить согласие на разрешения приложений для других приложений (например, других приложений Майкрософт, сторонних приложений или зарегистрированных приложений). Вы по-прежнему можете запросить эти разрешения в рамках регистрации приложения, но предоставление (то есть согласие) для этих разрешений требует более привилегированного администратора, например администратора привилегированных ролей.
Эта роль предоставляет возможность управлять учетными данными приложения. Пользователи, которым назначена эта роль, могут добавлять учетные данные в приложение и использовать эти учетные данные для олицетворения удостоверения приложения. Если удостоверение приложения было предоставлено доступ к ресурсу, например возможность создания или обновления пользователей или других объектов, то пользователь, назначенный этой роли, может выполнять эти действия при олицетворении приложения. Эта возможность олицетворения удостоверения приложения может быть повышением привилегий над тем, что пользователь может сделать с помощью назначений ролей. Важно понимать, что назначение пользователя роли администратора приложений дает им возможность олицетворения удостоверения приложения.
Application Developer
Это привилегированная роль. пользователи с этой ролью могут создавать регистрации приложений, когда для параметра "Пользователи могут регистрировать приложения" задано значение "Нет". Кроме того, эта роль позволяет давать согласие от своего имени, когда для параметра "Пользователи могут разрешать приложениям доступ к корпоративным данным от своего имени" задано значение "Нет". Пользователи, которым назначена эта роль, добавляются в качестве владельцев при создании регистраций приложений.
Автор атакующего кода
Пользователи с этой ролью могут создавать атакующие коды, однако не могут запускать и планировать их. Полезные данные атаки после этого становятся доступными для всех администраторов в клиенте, которые могут использовать их для моделирования. Доступ к отчетам ограничен имитацией, выполняемой пользователем, и эта роль не предоставляет доступ к статистическим отчетам, таким как эффективность обучения, повторение правонарушителей, завершение обучения или охват пользователей.
Дополнительные сведения см. в следующих статьях:
- Начало работы с обучением моделирования атак
- Microsoft Defender для Office 365 разрешения на портале Microsoft Defender
- Разрешения на портале Microsoft Purview
Actions | Description |
---|---|
microsoft.office365.protectionCenter/attackSimulator/payload/allProperties/allTasks | Создание атакующих кодов и управление ими в эмуляторе атак |
microsoft.office365.protectionCenter/attackSimulator/reports/allProperties/read | Чтение отчетов об имитации атак, ответах и связанном обучении |
Администратор симуляции атаки
Пользователи с этой ролью могут создавать и администрировать все аспекты создания симуляции атаки, запускать или планировать симуляцию, а также просматривать ее результаты. Члены этой роли имеют доступ ко всем стимуляциям в клиенте.
Дополнительные сведения см. в следующих статьях:
- Microsoft Defender для Office 365 разрешения на портале Microsoft Defender
- Разрешения на портале соответствия требованиям Microsoft Purview
Actions | Description |
---|---|
microsoft.office365.protectionCenter/attackSimulator/payload/allProperties/allTasks | Создание атакующих кодов и управление ими в эмуляторе атак |
microsoft.office365.protectionCenter/attackSimulator/reports/allProperties/read | Чтение отчетов об имитации атак, ответах и связанном обучении |
microsoft.office365.protectionCenter/attackSimulator/simulation/allProperties/allTasks | Создание шаблонов симуляции атак и управление ими в эмуляторе атак |
Администратор назначения атрибутов
Пользователи с этой ролью могут назначать и удалять пользовательские ключи атрибутов безопасности и значения для поддерживаемых объектов Microsoft Entra, таких как пользователи, субъекты-службы и устройства.
Important
По умолчанию у глобального администратора и других ролей администратора нет разрешений на чтение, определение и назначение настраиваемых атрибутов безопасности.
Дополнительные сведения см. в разделе "Управление доступом к пользовательским атрибутам безопасности" в идентификаторе Microsoft Entra.
Actions | Description |
---|---|
microsoft.directory/attributeSets/allProperties/read | Чтение всех свойств наборов атрибутов |
microsoft.directory/azureManagedIdentities/customSecurityAttributes/read | Чтение значений настраиваемых атрибутов безопасности для управляемых удостоверений Microsoft Entra |
microsoft.directory/azureManagedIdentities/customSecurityAttributes/update | Обновление значений настраиваемых атрибутов безопасности для управляемых удостоверений Microsoft Entra |
microsoft.directory/customSecurityAttributeDefinitions/allProperties/read | Чтение всех свойств определений настраиваемых атрибутов безопасности |
microsoft.directory/devices/customSecurityAttributes/read | Чтение значений настраиваемых атрибутов безопасности для устройств |
microsoft.directory/devices/customSecurityAttributes/update | Обновление значений настраиваемых атрибутов безопасности для устройств |
microsoft.directory/servicePrincipals/customSecurityAttributes/read | Чтение значений настраиваемых атрибутов безопасности для субъектов-служб |
microsoft.directory/servicePrincipals/customSecurityAttributes/update | Обновление значений настраиваемых атрибутов безопасности для субъектов-служб |
microsoft.directory/users/customSecurityAttributes/read | Чтение значений настраиваемых атрибутов безопасности для пользователей |
microsoft.directory/users/customSecurityAttributes/update | Обновление значений настраиваемых атрибутов безопасности для пользователей |
Читатель назначения атрибутов
Пользователи с этой ролью могут считывать пользовательские ключи и значения атрибутов безопасности для поддерживаемых объектов Microsoft Entra.
Important
По умолчанию у глобального администратора и других ролей администратора нет разрешений на чтение, определение и назначение настраиваемых атрибутов безопасности.
Дополнительные сведения см. в разделе "Управление доступом к пользовательским атрибутам безопасности" в идентификаторе Microsoft Entra.
Actions | Description |
---|---|
microsoft.directory/attributeSets/allProperties/read | Чтение всех свойств наборов атрибутов |
microsoft.directory/azureManagedIdentities/customSecurityAttributes/read | Чтение значений настраиваемых атрибутов безопасности для управляемых удостоверений Microsoft Entra |
microsoft.directory/customSecurityAttributeDefinitions/allProperties/read | Чтение всех свойств определений настраиваемых атрибутов безопасности |
microsoft.directory/devices/customSecurityAttributes/read | Чтение значений настраиваемых атрибутов безопасности для устройств |
microsoft.directory/servicePrincipals/customSecurityAttributes/read | Чтение значений настраиваемых атрибутов безопасности для субъектов-служб |
microsoft.directory/users/customSecurityAttributes/read | Чтение значений настраиваемых атрибутов безопасности для пользователей |
Администратор определения атрибутов
Пользователи с этой ролью могут определить допустимый набор настраиваемых атрибутов безопасности, которые могут быть назначены поддерживаемым объектам Microsoft Entra. Эта роль также может активировать и деактивировать настраиваемые атрибуты безопасности.
Important
По умолчанию у глобального администратора и других ролей администратора нет разрешений на чтение, определение и назначение настраиваемых атрибутов безопасности.
Дополнительные сведения см. в разделе "Управление доступом к пользовательским атрибутам безопасности" в идентификаторе Microsoft Entra.
Actions | Description |
---|---|
microsoft.directory/attributeSets/allProperties/allTasks | Управление всеми аспектами наборов атрибутов |
microsoft.directory/customSecurityAttributeDefinitions/allProperties/allTasks | Управление всеми аспектами определений настраиваемых атрибутов безопасности |
Читатель определения атрибутов
Пользователи с этой ролью могут читать определение настраиваемых атрибутов безопасности.
Important
По умолчанию у глобального администратора и других ролей администратора нет разрешений на чтение, определение и назначение настраиваемых атрибутов безопасности.
Дополнительные сведения см. в разделе "Управление доступом к пользовательским атрибутам безопасности" в идентификаторе Microsoft Entra.
Actions | Description |
---|---|
microsoft.directory/attributeSets/allProperties/read | Чтение всех свойств наборов атрибутов |
microsoft.directory/customSecurityAttributeDefinitions/allProperties/read | Чтение всех свойств определений настраиваемых атрибутов безопасности |
Администратор журнала атрибутов
Назначьте роль читателя журналов атрибутов пользователям, которым необходимо выполнить следующие задачи:
- Чтение журналов аудита для изменения значений настраиваемых атрибутов безопасности
- Чтение журналов аудита для изменений и назначений настраиваемых атрибутов безопасности
- Настройка параметров диагностики для настраиваемых атрибутов безопасности
Пользователи с этой ролью не могут читать журналы аудита для других событий.
Important
По умолчанию у глобального администратора и других ролей администратора нет разрешений на чтение, определение и назначение настраиваемых атрибутов безопасности.
Дополнительные сведения см. в разделе "Управление доступом к пользовательским атрибутам безопасности" в идентификаторе Microsoft Entra.
Actions | Description |
---|---|
microsoft.azure.customSecurityAttributeDiagnosticSettings/allEntities/allProperties/allTasks | Настройка всех аспектов параметров диагностики настраиваемых атрибутов безопасности |
microsoft.directory/customSecurityAttributeAuditLogs/allProperties/read | Чтение журналов аудита, связанных с настраиваемыми атрибутами secruity |
Читатель журналов атрибутов
Назначьте роль читателя журналов атрибутов пользователям, которым необходимо выполнить следующие задачи:
- Чтение журналов аудита для изменения значений настраиваемых атрибутов безопасности
- Чтение журналов аудита для изменений и назначений настраиваемых атрибутов безопасности
Пользователи с этой ролью не могут выполнять следующие задачи:
- Настройка параметров диагностики для настраиваемых атрибутов безопасности
- Чтение журналов аудита для других событий
Important
По умолчанию у глобального администратора и других ролей администратора нет разрешений на чтение, определение и назначение настраиваемых атрибутов безопасности.
Дополнительные сведения см. в разделе "Управление доступом к пользовательским атрибутам безопасности" в идентификаторе Microsoft Entra.
Actions | Description |
---|---|
microsoft.directory/customSecurityAttributeAuditLogs/allProperties/read | Чтение журналов аудита, связанных с настраиваемыми атрибутами secruity |
Администратор подготовки атрибутов
Это привилегированная роль. Назначьте роль администратора подготовки атрибутов пользователям, которым необходимо выполнить следующие задачи:
- Чтение и запись сопоставлений атрибутов для пользовательских атрибутов безопасности при подготовке в приложении.
- Чтение и запись журналов подготовки и аудита для пользовательских атрибутов безопасности при подготовке в приложении.
Пользователи с этой ролью не могут считывать журналы аудита для других событий. Эта роль должна использоваться в сочетании с ролями администратора облачных приложений или администратора приложений (от наименее до большинства привилегированных) для чтения конфигураций подготовки.
Important
Эта роль не имеет возможности создавать настраиваемые наборы атрибутов безопасности или напрямую назначать или обновлять значения настраиваемых атрибутов безопасности для объекта пользователя. Эта роль может настроить только поток пользовательских атрибутов безопасности в приложении подготовки.
Средство чтения подготовки атрибутов
Это привилегированная роль. Назначьте роль читателя подготовки атрибутов пользователям, которым необходимо выполнить следующие задачи:
- Чтение сопоставлений атрибутов для пользовательских атрибутов безопасности при подготовке в приложении.
- Чтение журналов подготовки и аудита для пользовательских атрибутов безопасности при подготовке в приложении.
Пользователи с этой ролью не могут читать журналы аудита для других событий. Эта роль должна использоваться с ролями администратора облачных приложений или администратора приложений (от наименее до большинства привилегированных) для чтения конфигураций подготовки.
Actions | Description |
---|---|
microsoft.directory/servicePrincipals/synchronization.customSecurityAttributes/schema/read | Чтение всех настраиваемых атрибутов безопасности в схеме синхронизации![]() |
Authentication Administrator
Это привилегированная роль. Назначьте роль администратора проверки подлинности пользователям, которым необходимо выполнить следующие действия:
- Задайте или сбросьте любой метод проверки подлинности (включая пароли) для неадминистраторов и некоторых ролей. Список ролей, для которых администратор проверки подлинности может считывать или обновлять способы проверки подлинности, см. в разделе Кто может сбрасывать пароли.
- Требовать, чтобы пользователи, не являющиеся неадминистраторами или назначенные некоторым ролям, повторно регистрировались в отношении существующих учетных данных, отличных от MFA или FIDO, а также могут отозвать MFA на устройстве, что запрашивает MFA на следующем входе.
- Управление параметрами MFA на устаревшем портале управления MFA.
- Выполнение конфиденциальных действий для некоторых пользователей. Дополнительные сведения см. в разделе "Кто может выполнять конфиденциальные действия".
- Создание запросов в службу поддержки и управление ими в Azure и Центр администрирования Microsoft 365.
Пользователи с этой ролью не могут выполнить следующие действия:
- Не удается изменить учетные данные или сбросить MFA для членов и владельцев группы, назначаемой ролями.
- Не удается управлять токенами OATH оборудования.
В следующей таблице сравниваются возможности ролей, связанных с проверкой подлинности.
Role | Управление методами проверки подлинности пользователя | Управление MFA для каждого пользователя | Управление параметрами MFA | Управление политикой выбора метода проверки подлинности | Управление политикой защиты паролем | Обновление конфиденциальных свойств | Удаление и восстановление пользователей |
---|---|---|---|---|---|---|---|
Authentication Administrator | Да для некоторых пользователей | No | No | No | No | Да для некоторых пользователей | Да для некоторых пользователей |
Привилегированный администратор проверки подлинности | Да для всех пользователей | No | No | No | No | Да для всех пользователей | Да для всех пользователей |
Администратор политики проверки подлинности | No | Yes | Yes | Yes | Yes | No | No |
User Administrator | No | No | No | No | No | Да для некоторых пользователей | Да для некоторых пользователей |
Important
Пользователи с этой ролью могут изменять учетные данные для пользователей, которые могут иметь доступ к конфиденциальной или частной информации или критической конфигурации внутри и за пределами идентификатора Microsoft Entra. Изменение учетных данных пользователя подразумевает возможность предполагать идентификатор и разрешения пользователя. For example:
- Владельцы при регистрации приложения и владельцы корпоративных приложений, которые могут управлять учетными данными принадлежащих им приложений. Эти приложения могут иметь привилегированные разрешения в идентификаторе Microsoft Entra ID и в других местах, не предоставленных администраторам проверки подлинности. Через этот путь администратор проверки подлинности может принять удостоверение владельца приложения, а затем принять удостоверение привилегированного приложения, обновив учетные данные для приложения.
- Владельцы подписок Azure, у которых может быть доступ к конфиденциальной, частной информации или критически важной конфигурации в Azure.
- Владельцы групп безопасности и групп Microsoft 365, которые могут управлять принадлежностью к группе. Эти группы могут предоставлять доступ к конфиденциальной или частной информации или критической конфигурации в идентификаторе Microsoft Entra и в других местах.
- Администраторы других служб за пределами идентификатора Microsoft Entra, таких как Exchange Online, портал XDR в Microsoft Defender, портал Microsoft Purview и системы кадров.
- Неадминистаторы, такие как руководители, юристы и сотрудники отдела кадров, которые могут иметь доступ к конфиденциальной или частной информации.
Администратор расширения проверки подлинности
Это привилегированная роль. Назначьте роль администратора расширяемости проверки подлинности пользователям, которым необходимо выполнить следующие задачи:
- Создайте и управляйте всеми аспектами пользовательских расширений проверки подлинности.
Пользователи с этой ролью не могут выполнить следующие действия:
- Не удается назначить пользовательские расширения проверки подлинности приложениям для изменения возможностей проверки подлинности и не может предоставить согласие на разрешения приложения или создать регистрации приложений, связанные с пользовательским расширением проверки подлинности. Вместо этого необходимо использовать роли администратора приложений, разработчика приложений или администратора облачных приложений.
Пользовательское расширение проверки подлинности — это конечная точка API, созданная разработчиком для событий проверки подлинности и зарегистрированная в идентификаторе Microsoft Entra. Администраторы приложений и владельцы приложений могут использовать пользовательские расширения проверки подлинности для настройки возможностей проверки подлинности приложения, таких как вход и регистрация, или сброс пароля.
Actions | Description |
---|---|
microsoft.directory/customAuthenticationExtensions/allProperties/allTasks | Создание расширений настраиваемой проверки подлинности и управление ими![]() |
Администратор политики проверки подлинности
Назначьте роль администратора политики проверки подлинности пользователям, которым необходимо выполнить следующие действия:
- Настройте политику методов проверки подлинности, параметры MFA на уровне клиента и политику защиты паролей, определяющие методы, которые могут регистрировать и использовать каждый пользователь.
- Управление параметрами защиты паролем: конфигурации смарт-блокировки и обновление списка настраиваемых запрещенных паролей.
- Управление параметрами MFA на устаревшем портале управления MFA.
- Создание и управление проверяемыми учетными данными.
- Создание запросов в службу поддержки Azure и управление ими.
Пользователи с этой ролью не могут выполнить следующие действия:
- Не удается обновить конфиденциальные свойства. Дополнительные сведения см. в разделе "Кто может выполнять конфиденциальные действия".
- Не удается удалить или восстановить пользователей. Дополнительные сведения см. в разделе "Кто может выполнять конфиденциальные действия".
- Не удается управлять токенами OATH оборудования.
В следующей таблице сравниваются возможности ролей, связанных с проверкой подлинности.
Role | Управление методами проверки подлинности пользователя | Управление MFA для каждого пользователя | Управление параметрами MFA | Управление политикой выбора метода проверки подлинности | Управление политикой защиты паролем | Обновление конфиденциальных свойств | Удаление и восстановление пользователей |
---|---|---|---|---|---|---|---|
Authentication Administrator | Да для некоторых пользователей | No | No | No | No | Да для некоторых пользователей | Да для некоторых пользователей |
Привилегированный администратор проверки подлинности | Да для всех пользователей | No | No | No | No | Да для всех пользователей | Да для всех пользователей |
Администратор политики проверки подлинности | No | Yes | Yes | Yes | Yes | No | No |
User Administrator | No | No | No | No | No | Да для некоторых пользователей | Да для некоторых пользователей |
Actions | Description |
---|---|
microsoft.azure.supportTickets/allEntities/allTasks | Создание запросов в службу поддержки Azure и управление ими |
microsoft.directory/organization/strongAuthentication/allTasks | Управление всеми аспектами строгой проверки подлинности в организации |
microsoft.directory/userCredentialPolicies/basic/update | Обновление базовых политик для пользователей |
microsoft.directory/userCredentialPolicies/create | Создание политик учетных данных для пользователей |
microsoft.directory/userCredentialPolicies/delete | Удаление политик учетных данных для пользователей |
microsoft.directory/userCredentialPolicies/owners/read | Чтение владельцев политик учетных данных для пользователей |
microsoft.directory/userCredentialPolicies/owners/update | Обновление владельцев политик учетных данных для пользователей |
microsoft.directory/userCredentialPolicies/policyAppliedTo/read | Чтение навигационной ссылки policy.appliesTo |
microsoft.directory/userCredentialPolicies/standard/read | Чтение стандартных свойств политик учетных данных для пользователей |
microsoft.directory/userCredentialPolicies/tenantDefault/update | Обновление свойства policy.isOrganizationDefault |
microsoft.directory/verifiableCredentials/configuration/allProperties/read | Чтение конфигурации, необходимой для создания проверяемых удостоверений и управления ими |
microsoft.directory/verifiableCredentials/configuration/allProperties/update | Обновление конфигурации, необходимой для создания проверяемых удостоверений и управления ими |
microsoft.directory/verifiableCredentials/configuration/contracts/allProperties/read | Чтение контракта для проверяемого удостоверения |
microsoft.directory/verifiableCredentials/configuration/contracts/allProperties/update | Обновление контракта для проверяемого удостоверения |
microsoft.directory/verifiableCredentials/configuration/contracts/cards/allProperties/read | Чтение карточки проверяемого удостоверения |
microsoft.directory/verifiableCredentials/configuration/contracts/cards/revoke | Отзыв карточки проверяемого удостоверения |
microsoft.directory/verifiableCredentials/configuration/contracts/create | Создание контракта для проверяемого удостоверения |
microsoft.directory/verifiableCredentials/configuration/create | Создание конфигурации, необходимой для создания проверяемых удостоверений и управления ими |
microsoft.directory/verifiableCredentials/configuration/delete | Удаление конфигурации, необходимой для создания проверяемых удостоверений и управления ими, а также удаление всех ее проверяемых удостоверений |
Администратор Azure DevOps
Пользователи с этой ролью могут управлять всеми корпоративными политиками Azure DevOps, применимыми ко всем организациям Azure DevOps, поддерживаемым идентификатором Microsoft Entra. Пользователи этой роли могут управлять этими политиками, перейдя к любой организации Azure DevOps, поддерживаемой идентификатором Microsoft Entra компании. Кроме того, пользователи с этой ролью могут заявлять права собственности на потерянные организации Azure DevOps. Эта роль не предоставляет никаких других разрешений azure DevOps (например, администраторов коллекции проектов) в любой из организаций Azure DevOps, поддерживаемых организацией Microsoft Entra компании.
Actions | Description |
---|---|
microsoft.azure.devOps/allEntities/allTasks | Чтение и настройка Azure DevOps |
Администратор Azure Information Protection
пользователи с этой ролью имеют все разрешения в службе Azure Information Protection. Эта роль позволяет настраивать метки для политики Azure Information Protection, управлять шаблонами защиты и активировать защиту. Эта роль не предоставляет никаких разрешений на портале Microsoft Entra ID Protection, Privileged Identity Management, Monitor Microsoft 365 Service Health, Microsoft Defender XDR portal или Microsoft Purview portal.
Actions | Description |
---|---|
microsoft.azure.informationProtection/allEntities/allTasks | Управление всеми аспектами Azure Information Protection |
microsoft.azure.serviceHealth/allEntities/allTasks | Чтение данных службы "Работоспособность служб Azure" и ее настройка |
microsoft.azure.supportTickets/allEntities/allTasks | Создание запросов в службу поддержки Azure и управление ими |
microsoft.directory/authorizationPolicy/standard/read | Чтение стандартных свойств политики авторизации |
microsoft.office365.serviceHealth/allEntities/allTasks | Чтение данных службы "Работоспособность служб" и ее настройка в Центре администрирования Microsoft 365 |
microsoft.office365.supportTickets/allEntities/allTasks | Создание запросов на обслуживание Microsoft 365 и управление ими |
microsoft.office365.webPortal/allEntities/standard/read | Чтение основных свойств всех ресурсов в Центре администрирования Microsoft 365 |
Администратор набора ключей IEF B2C
Это привилегированная роль. Пользователи, назначенные этой роли, могут создавать ключи политики и секреты, используемые для шифрования маркеров, подписывания маркеров и шифрования утверждений и расшифровки. Они могут добавлять новые ключи в существующие контейнеры ключей, что позволяет включить переключение секретов без влияния на существующие приложения. Кроме того, пользователи этой роли могут просматривать полные сведения об этих секретах, включая даты окончания срока действия, даже после создания.
Important
Это очень важная роль. Роль администратора набора ключей должна тщательно проверяться и назначаться с осторожностью во время предварительной и рабочей среды.
Actions | Description |
---|---|
microsoft.directory/b2cTrustFrameworkKeySet/allProperties/allTasks | Чтение и настройка наборов ключей в Azure Active Directory B2C![]() |
Администратор политики IEF B2C
Пользователи с этой ролью могут создавать, читать, обновлять и удалять все настраиваемые политики в Azure AD B2C и, таким образом, имеют полный доступ к Identity Experience Framework в соответствующей организации Azure AD B2C. Изменяя политики, эти пользователи могут устанавливать прямую федерацию с внешними поставщиками удостоверений, изменять схемы каталогов, изменять все содержимое для пользователей (HTML, CSS, JavaScript), изменять требования к прохождению проверки подлинности, создавать пользователей, отправлять данные пользователей во внешние системы, включая полную миграцию, и изменять все сведения о пользователях, включая поля с такими конфиденциальными данными, как пароли и номера телефонов. Но в то же время пользователи с этой ролью не могут изменять ключи шифрования или секреты, используемые для федерации в организации.
Important
Администратор политики IEF B2 — это очень конфиденциальная роль, которая должна быть назначена на очень ограниченной основе для организаций в рабочей среде. Действия, выполняемые этими пользователями, необходимо тщательно проверять, особенно в организациях в рабочей среде.
Actions | Description |
---|---|
microsoft.directory/b2cTrustFrameworkPolicy/allProperties/allTasks | Чтение и настройка пользовательских политик в Azure Active Directory B2C |
Billing Administrator
совершает покупки, управляет подписками, управляет запросами в службу поддержки и отслеживает работоспособность службы.
Actions | Description |
---|---|
microsoft.azure.serviceHealth/allEntities/allTasks | Чтение данных службы "Работоспособность служб Azure" и ее настройка |
microsoft.azure.supportTickets/allEntities/allTasks | Создание запросов в службу поддержки Azure и управление ими |
microsoft.commerce.billing/allEntities/allProperties/allTasks | Управление всеми аспектами выставления счетов в Office 365 |
microsoft.directory/organization/basic/update | Обновление базовых свойств для организации |
microsoft.office365.serviceHealth/allEntities/allTasks | Чтение данных службы "Работоспособность служб" и ее настройка в Центре администрирования Microsoft 365 |
microsoft.office365.supportTickets/allEntities/allTasks | Создание запросов на обслуживание Microsoft 365 и управление ими |
microsoft.office365.webPortal/allEntities/standard/read | Чтение основных свойств всех ресурсов в Центре администрирования Microsoft 365 |
Администратор Cloud App Security
У пользователей с этой ролью есть полные разрешения в приложениях Defender для облака. Они могут добавлять администраторов, добавлять политики и параметры для приложений Microsoft Defender для облака, отправлять журналы и выполнять действия по управлению.
Actions | Description |
---|---|
microsoft.directory/cloudAppSecurity/allProperties/allTasks | Создание и удаление всех ресурсов, а также чтение и обновление стандартных свойств в приложениях Microsoft Defender для облака |
microsoft.office365.webPortal/allEntities/standard/read | Чтение основных свойств всех ресурсов в Центре администрирования Microsoft 365 |
Администратор облачных приложений
Это привилегированная роль. пользователи с этой ролью имеют те же разрешения, что и для роли администратора приложений, за исключением возможности управления прокси приложения. Эта роль позволяет создавать и контролировать все аспекты корпоративных приложений и регистраций приложений. Пользователи, которым назначена эта роль, не добавляются в качестве владельцев при создании регистраций приложений или корпоративных приложений.
Эта роль также предоставляет возможность предоставления согласия на делегированные разрешения и разрешения приложения, за исключением разрешений приложений для Azure AD Graph и Microsoft Graph.
Important
Это исключение означает, что вы по-прежнему можете предоставить согласие на разрешения приложений для других приложений (например, других приложений Майкрософт, сторонних приложений или зарегистрированных приложений). Вы по-прежнему можете запросить эти разрешения в рамках регистрации приложения, но предоставление (то есть согласие) для этих разрешений требует более привилегированного администратора, например администратора привилегированных ролей.
Эта роль предоставляет возможность управлять учетными данными приложения. Пользователи, которым назначена эта роль, могут добавлять учетные данные в приложение и использовать эти учетные данные для олицетворения удостоверения приложения. Если удостоверение приложения было предоставлено доступ к ресурсу, например возможность создания или обновления пользователей или других объектов, то пользователь, назначенный этой роли, может выполнять эти действия при олицетворении приложения. Эта возможность олицетворения удостоверения приложения может быть повышением привилегий над тем, что пользователь может сделать с помощью назначений ролей. Важно понимать, что назначение пользователя роли администратора приложений дает им возможность олицетворения удостоверения приложения.
Администратор облачных устройств
Это привилегированная роль. Пользователи этой роли могут включать, отключать и удалять устройства в идентификаторе Microsoft Entra и читать ключи BitLocker Windows 10 (если они присутствуют) в портал Azure. Роль не предоставляет разрешения на управление любыми другими свойствами устройства.
Compliance Administrator
Пользователи с этой ролью имеют разрешения на управление функциями, связанными с соответствием требованиям, на портале Портал соответствия требованиям Microsoft Purview, Центр администрирования Microsoft 365, Azure и Microsoft 365 Defender. Назначаемые также могут управлять всеми функциями в Центре администрирования Exchange и создавать запросы в службу поддержки Для Azure и Microsoft 365. Дополнительные сведения см. в разделе "Роли и группы ролей" в Microsoft Defender для Office 365 и соответствии требованиям Microsoft Purview.
In | Can do |
---|---|
Портал соответствия требованиям Microsoft Purview | Защита данных организации и управление ими во всех службах Microsoft 365. Управление оповещениями по соответствию. |
Диспетчер соответствия требованиям Microsoft Purview | Отслеживание, назначение и проверка деятельности организации на соответствие требованиям. |
Портал Microsoft 365 Defender | Управление системой управления данными. Выполнение юридического расследование и анализа данных. Управление запросом субъекта данных. Эта роль имеет те же разрешения, что и группа ролей администратора соответствия требованиям в службе управления доступом на портале Microsoft 365 Defender. |
Intune | Просмотр всех данных проверки Intune. |
Microsoft Defender for Cloud Apps | Обладает разрешением только для чтения и может управлять оповещениями. Может создавать и изменять файловые политики и давать разрешение на управление файлом. Позволяет просматривать все встроенные отчеты в разделе "Управление данными". |
Actions | Description |
---|---|
microsoft.azure.serviceHealth/allEntities/allTasks | Чтение данных службы "Работоспособность служб Azure" и ее настройка |
microsoft.azure.supportTickets/allEntities/allTasks | Создание запросов в службу поддержки Azure и управление ими |
microsoft.directory/entitlementManagement/allProperties/read | Чтение всех свойств в управлении правами Microsoft Entra |
microsoft.office365.complianceManager/allEntities/allTasks | Управление всеми аспектами Office 365 Compliance Manager. |
microsoft.office365.serviceHealth/allEntities/allTasks | Чтение данных службы "Работоспособность служб" и ее настройка в Центре администрирования Microsoft 365 |
microsoft.office365.supportTickets/allEntities/allTasks | Создание запросов на обслуживание Microsoft 365 и управление ими |
microsoft.office365.webPortal/allEntities/standard/read | Чтение основных свойств всех ресурсов в Центре администрирования Microsoft 365 |
Администратор данных соответствия
У пользователей с этой ролью есть разрешения на отслеживание данных на Портале соответствия требованиям Microsoft Purview, в Центре администрирования Microsoft 365 и Azure. Пользователи также могут отслеживать данные соответствия в центре администрирования Exchange, диспетчере соответствия требованиям и центре администрирования Teams и Skype для бизнеса и создавать запросы в службу поддержки для Azure и Microsoft 365. Дополнительные сведения о различиях между администратором соответствия требованиям и администратором данных соответствия требованиям см. в разделе "Роли и группы ролей" в Microsoft Defender для Office 365 и соответствии требованиям Microsoft Purview.
In | Can do |
---|---|
Портал соответствия требованиям Microsoft Purview | Отслеживает политики, связанные с соответствием требованиями, во всех службах Microsoft 365. Управление оповещениями по соответствию. |
Диспетчер соответствия требованиям Microsoft Purview | Отслеживание, назначение и проверка деятельности организации на соответствие требованиям. |
Портал Microsoft 365 Defender | Управление системой управления данными. Выполнение юридического расследование и анализа данных. Управление запросом субъекта данных. Эта роль имеет те же разрешения, что и группа ролей администратора данных соответствия требованиям в портале Microsoft 365 Defender на основе ролей. |
Intune | Просмотр всех данных проверки Intune. |
Microsoft Defender for Cloud Apps | Обладает разрешением только для чтения и может управлять оповещениями. Может создавать и изменять файловые политики и давать разрешение на управление файлом. Позволяет просматривать все встроенные отчеты в разделе "Управление данными". |
Actions | Description |
---|---|
microsoft.azure.informationProtection/allEntities/allTasks | Управление всеми аспектами Azure Information Protection |
microsoft.azure.serviceHealth/allEntities/allTasks | Чтение данных службы "Работоспособность служб Azure" и ее настройка |
microsoft.azure.supportTickets/allEntities/allTasks | Создание запросов в службу поддержки Azure и управление ими |
microsoft.directory/authorizationPolicy/standard/read | Чтение стандартных свойств политики авторизации |
microsoft.directory/cloudAppSecurity/allProperties/allTasks | Создание и удаление всех ресурсов, а также чтение и обновление стандартных свойств в приложениях Microsoft Defender для облака |
microsoft.office365.complianceManager/allEntities/allTasks | Управление всеми аспектами Office 365 Compliance Manager. |
microsoft.office365.serviceHealth/allEntities/allTasks | Чтение данных службы "Работоспособность служб" и ее настройка в Центре администрирования Microsoft 365 |
microsoft.office365.supportTickets/allEntities/allTasks | Создание запросов на обслуживание Microsoft 365 и управление ими |
microsoft.office365.webPortal/allEntities/standard/read | Чтение основных свойств всех ресурсов в Центре администрирования Microsoft 365 |
Администратор условного доступа
Это привилегированная роль. Пользователи с этой ролью могут управлять параметрами условного доступа Microsoft Entra.
Лицо, утверждающее доступ к защищенному хранилищу
Управляет запросами microsoft Purview Customer Lockbox в вашей организации. Для запросов защищенного хранилища они получают уведомления по электронной почте и могут утверждать и отклонять запросы из Центра администрирования Microsoft 365. Они могут также выключать функции защищенного хранилища. Только глобальные администраторы могут сбрасывать пароли пользователей, которым назначены эти роли.
Actions | Description |
---|---|
microsoft.office365.lockbox/allEntities/allTasks | Управление всеми аспектами защищенного хранилища |
microsoft.office365.webPortal/allEntities/standard/read | Чтение основных свойств всех ресурсов в Центре администрирования Microsoft 365 |
Администратор Аналитики компьютеров
Пользователи с этой ролью могут управлять службами портала "Аналитика компьютеров". В частности, возможностями просмотра наличных ресурсов, создания планов развертывания, просмотра развертывания и состояния работоспособности.
Actions | Description |
---|---|
microsoft.azure.serviceHealth/allEntities/allTasks | Чтение данных службы "Работоспособность служб Azure" и ее настройка |
microsoft.azure.supportTickets/allEntities/allTasks | Создание запросов в службу поддержки Azure и управление ими |
microsoft.directory/authorizationPolicy/standard/read | Чтение стандартных свойств политики авторизации |
microsoft.office365.desktopAnalytics/allEntities/allTasks | Управление всеми аспектами Аналитики компьютеров |
Directory Readers
Пользователи с этой ролью могут считывать основные сведения о каталогах. Эта роль должна использоваться в следующих целях:
- предоставление доступа на чтение лишь определенному набору гостевых пользователей, а не всем;
- Предоставление определенного набора пользователей, не являющихся администраторами, доступа к Центру администрирования Microsoft Entra, если для параметра "Ограничить доступ к Центру администрирования Microsoft Entra" задано значение "Да".
- предоставление субъектам-службам доступа к каталогам, для которых не установлен параметр Directory.Read.All.
Actions | Description |
---|---|
microsoft.directory/administrativeUnits/members/read | Считывание членов административных единиц |
microsoft.directory/administrativeUnits/standard/read | Чтение базовых свойств единиц администрирования |
microsoft.directory/applicationPolicies/standard/read | Чтение стандартных свойств политик приложений |
microsoft.directory/applications/owners/read | Считывание владельцев приложений |
microsoft.directory/applications/policies/read | Чтение политик приложений |
microsoft.directory/applications/standard/read | Чтение стандартных свойств приложений |
microsoft.directory/contacts/memberOf/read | Чтение членства в группе для всех контактов в идентификаторе Microsoft Entra |
microsoft.directory/contacts/standard/read | Чтение базовых свойств контактов в идентификаторе Microsoft Entra |
microsoft.directory/contracts/standard/read | Чтение базовых свойств контрактов с партнерами |
microsoft.directory/devices/memberOf/read | Чтение членства для устройств |
microsoft.directory/devices/registeredOwners/read | Считывание зарегистрированных владельцев устройств |
microsoft.directory/devices/registeredUsers/read | Считывание зарегистрированных пользователей устройств |
microsoft.directory/devices/standard/read | Чтение базовых свойств для устройств |
microsoft.directory/directoryRoles/eligibleMembers/read | Чтение соответствующих членов ролей Microsoft Entra |
microsoft.directory/directoryRoles/members/read | Чтение всех членов ролей Microsoft Entra |
microsoft.directory/directoryRoles/standard/read | Чтение основных свойств ролей Microsoft Entra |
microsoft.directory/domains/standard/read | Чтение базовых свойств для доменов |
microsoft.directory/groups/appRoleAssignments/read | Чтение назначений ролей приложения для групп |
microsoft.directory/groups/memberOf/read | Чтение свойств memberOf для групп безопасности и групп Microsoft 365, включая группы с возможностью назначения ролей |
microsoft.directory/groups/members/read | Чтение данных о членстве в группах безопасности и группах Microsoft 365, включая группы с возможностью назначения ролей |
microsoft.directory/groups/owners/read | Чтение данных о владельцах групп безопасности и групп Microsoft 365, включая группы с возможностью назначения ролей |
microsoft.directory/groups/settings/read | Чтение параметров групп |
microsoft.directory/groups/standard/read | Чтение стандартных свойств групп безопасности и групп Microsoft 365, включая группы с возможностью назначения ролей |
microsoft.directory/groupSettings/standard/read | Чтение базовых свойств для параметров группы |
microsoft.directory/groupSettingTemplates/standard/read | Чтение базовых свойств для шаблонов параметров группы |
microsoft.directory/oAuth2PermissionGrants/standard/read | Чтение базовых свойств для операций предоставления разрешений OAuth 2.0 |
microsoft.directory/organization/standard/read | Чтение базовых свойств для организации |
microsoft.directory/organization/trustedCAsForPasswordlessAuth/read | Чтение доверенных центров сертификации для проверки подлинности без пароля |
microsoft.directory/roleAssignments/standard/read | Чтение базовых свойств назначений ролей |
microsoft.directory/roleDefinitions/standard/read | Чтение базовых свойств определений ролей |
microsoft.directory/servicePrincipals/appRoleAssignedTo/read | Чтение назначений ролей субъекта-службы |
microsoft.directory/servicePrincipals/appRoleAssignments/read | Чтение назначений ролей, назначенных субъекту-службе |
microsoft.directory/servicePrincipals/memberOf/read | Чтение данных о членстве в группах для субъектов-служб |
microsoft.directory/servicePrincipals/oAuth2PermissionGrants/read | Чтение данных об операциях предоставления делегированных разрешений для субъекта-служб |
microsoft.directory/servicePrincipals/ownedObjects/read | Чтение находящихся во владении объектов субъектов-служб |
microsoft.directory/servicePrincipals/owners/read | Чтение сведений о владельцах субъектов-служб |
microsoft.directory/servicePrincipals/policies/read | Чтение политик субъектов-служб |
microsoft.directory/servicePrincipals/standard/read | Чтение базовых свойств субъектов-служб |
microsoft.directory/subscribedSkus/standard/read | Чтение базовых свойств для подписок |
microsoft.directory/users/appRoleAssignments/read | Чтение назначений ролей приложения для пользователей |
microsoft.directory/users/deviceForResourceAccount/read | Чтение свойства deviceForResourceAccount для пользователей |
microsoft.directory/users/directReports/read | Считывание подчиненных конкретного пользователя |
microsoft.directory/users/invitedBy/read | Чтение пользователя, приглашающего внешнего пользователя в клиент |
microsoft.directory/users/licenseDetails/read | Чтение сведений о лицензиях для пользователей |
microsoft.directory/users/manager/read | Считывание менеджера пользователей |
microsoft.directory/users/memberOf/read | Считывание данных о членстве пользователей в группах |
microsoft.directory/users/oAuth2PermissionGrants/read | Чтение операций предоставления делегированных разрешений для пользователей |
microsoft.directory/users/ownedDevices/read | Считывание устройств, принадлежащих пользователям |
microsoft.directory/users/ownedObjects/read | Считывание объектов, принадлежащих пользователям |
microsoft.directory/users/photo/read | Просмотр фотографий пользователей |
microsoft.directory/users/registeredDevices/read | Считывание зарегистрированных устройств пользователей |
microsoft.directory/users/scopedRoleMemberOf/read | Чтение членства пользователя в роли Microsoft Entra, которая распространяется на административную единицу. |
microsoft.directory/users/sponsors/read | Чтение спонсоров пользователей |
microsoft.directory/users/standard/read | Чтение базовых свойств для пользователей |
Учетные записи синхронизации службы каталогов
Не используйте. Эта роль автоматически назначается службе Microsoft Entra Connect и не предназначена или не поддерживается для любого другого использования.
Actions | Description |
---|---|
microsoft.directory/onPremisesSynchronization/standard/read | Чтение стандартных сведений о синхронизации локальных каталогов |
Directory Writers
Это привилегированная роль. Пользователи с этой ролью могут читать и обновлять базовые сведения о пользователях, группах и субъектах-службах.
Администратор доменных имен
Это привилегированная роль. Пользователи с этой ролью могут управлять доменными именами (чтение, добавление, проверка, обновление и удаление). Они также могут считывать данные каталога о пользователях, группах и приложениях, поскольку эти объекты имеют зависимости от домена. Для локальных сред пользователи с этой ролью могут настроить доменные имена для федерации, чтобы для связанных пользователей всегда выполнялась проверка подлинности в локальной среде. Затем эти пользователи могут войти в службы на основе Microsoft Entra с помощью локальных паролей с помощью единого входа. Параметры федерации необходимо синхронизировать с помощью Microsoft Entra Connect, поэтому у пользователей также есть разрешения на управление Microsoft Entra Connect.
Администратор Dynamics 365
Назначьте роль администратора Dynamics 365 пользователям, которым необходимо управлять всеми аспектами служб Dynamics 365, включая конфигурацию, управление пользователями и запросы в службу поддержки.
Actions | Description |
---|---|
microsoft.azure.serviceHealth/allEntities/allTasks | Чтение данных службы "Работоспособность служб Azure" и ее настройка |
microsoft.azure.supportTickets/allEntities/allTasks | Создание запросов в службу поддержки Azure и управление ими |
microsoft.dynamics365/allEntities/allTasks | Управление всеми аспектами Dynamics 365 |
microsoft.office365.serviceHealth/allEntities/allTasks | Чтение данных службы "Работоспособность служб" и ее настройка в Центре администрирования Microsoft 365 |
microsoft.office365.supportTickets/allEntities/allTasks | Создание запросов на обслуживание Microsoft 365 и управление ими |
microsoft.office365.webPortal/allEntities/standard/read | Чтение основных свойств всех ресурсов в Центре администрирования Microsoft 365 |
Администратор Dynamics 365 Business Central
Назначьте роль администратора Dynamics 365 Business Central пользователям, которым необходимо выполнить следующие задачи:
- Доступ к средам Dynamics 365 Business Central
- Выполнение всех административных задач в средах
- Управление жизненным циклом сред клиента
- Контроль расширений, установленных в средах
- Управление обновлениями сред
- Выполнение экспорта данных сред
- Чтение и настройка панелей мониторинга работоспособности служб Azure и Microsoft 365
Эта роль не предоставляет никаких разрешений для других продуктов Dynamics 365.
Actions | Description |
---|---|
microsoft.azure.serviceHealth/allEntities/allTasks | Чтение данных службы "Работоспособность служб Azure" и ее настройка |
microsoft.directory/domains/standard/read | Чтение базовых свойств для доменов |
microsoft.directory/organization/standard/read | Чтение базовых свойств для организации |
microsoft.directory/subscribedSkus/standard/read | Чтение базовых свойств для подписок |
microsoft.directory/users/standard/read | Чтение базовых свойств для пользователей |
microsoft.dynamics365.businessCentral/allEntities/allProperties/allTasks | Управление всеми аспектами Dynamics 365 Business Central |
microsoft.office365.serviceHealth/allEntities/allTasks | Чтение данных службы "Работоспособность служб" и ее настройка в Центре администрирования Microsoft 365 |
microsoft.office365.webPortal/allEntities/standard/read | Чтение основных свойств всех ресурсов в Центре администрирования Microsoft 365 |
Edge Administrator
Пользователи с этой ролью могут создавать список сайтов предприятия, необходимый для работы в режиме Internet Explorer в Microsoft Edge, и управлять им. Эта роль предоставляет разрешения на создание, изменение и публикацию списка сайтов, а также позволяет управлять запросами в службу поддержки.
Actions | Description |
---|---|
microsoft.edge/allEntities/allProperties/allTasks | Управление всеми аспектами Microsoft Edge |
microsoft.office365.supportTickets/allEntities/allTasks | Создание запросов на обслуживание Microsoft 365 и управление ими |
microsoft.office365.webPortal/allEntities/standard/read | Чтение основных свойств всех ресурсов в Центре администрирования Microsoft 365 |
Exchange Administrator
пользователи с этой ролью имеют глобальные разрешения в Microsoft Exchange Online (если служба используется). У них также есть возможность создавать все группы Microsoft 365 и управлять ими, а также управлять запросами в службу поддержки и отслеживать работоспособность служб. Дополнительные сведения см. в О ролях администратора в центре администрирования Microsoft 365.
Note
В API Microsoft Graph и Microsoft Graph PowerShell эта роль называется администратором службы Exchange. На портале Azure он называется администратором Exchange. В Центре администрирования Exchange он называется администратором Exchange Online.
Actions | Description |
---|---|
microsoft.azure.serviceHealth/allEntities/allTasks | Чтение данных службы "Работоспособность служб Azure" и ее настройка |
microsoft.azure.supportTickets/allEntities/allTasks | Создание запросов в службу поддержки Azure и управление ими |
microsoft.backup/exchangeProtectionPolicies/allProperties/allTasks | Создание политики защиты Exchange Online и управление ими в Microsoft 365 Backup |
microsoft.backup/exchangeRestoreSessions/allProperties/allTasks | Чтение и настройка сеанса восстановления для Exchange Online в Службе архивации Microsoft 365 |
microsoft.backup/restorePoints/userMailboxes/allProperties/allTasks | Управление всеми точками восстановления, связанными с выбранными почтовыми ящиками Exchange Online в резервном копировании M365 |
microsoft.backup/userMailboxProtectionUnits/allProperties/allTasks | Управление почтовыми ящиками, добавленными в политику защиты Exchange Online в Службе архивации Microsoft 365 |
microsoft.backup/userMailboxRestoreArtifacts/allProperties/allTasks | Управление почтовыми ящиками, добавленными для восстановления сеанса для Exchange Online в Службе архивации Microsoft 365 |
microsoft.directory/contacts/allProperties/read | Чтение всех свойств для контактов |
microsoft.directory/contacts/memberOf/read | Чтение членства в группе для всех контактов в идентификаторе Microsoft Entra |
microsoft.directory/contacts/standard/read | Чтение базовых свойств контактов в идентификаторе Microsoft Entra |
microsoft.directory/groups.unified/assignedLabels/update | Обновление свойства назначенных меток в группах Microsoft 365 назначенного типа членства, за исключением групп, назначаемых ролями. |
microsoft.directory/groups.unified/basic/update | Обновление базовых свойств групп Microsoft 365, за исключением групп с возможностью назначения ролей |
microsoft.directory/groups.unified/create | Создание групп Microsoft 365, за исключением групп с возможностью назначения ролей |
microsoft.directory/groups.unified/delete | Удаление групп Microsoft 365, за исключением групп с возможностью назначения ролей |
microsoft.directory/groups.unified/members/update | Обновление членства в группах Microsoft 365, за исключением групп с возможностью назначения ролей |
microsoft.directory/groups.unified/owners/update | Обновление владельцев групп Microsoft 365, за исключением групп с возможностью назначения ролей |
microsoft.directory/groups.unified/restore | Восстановление групп Microsoft 365 из обратимо удаленных контейнеров, за исключением групп с назначением роли |
microsoft.directory/groups/hiddenMembers/read | Чтение данных о скрытых членах групп безопасности и групп Microsoft 365, включая группы с возможностью назначения ролей |
microsoft.directory/onPremisesSynchronization/standard/read | Чтение стандартных сведений о синхронизации локальных каталогов |
microsoft.office365.exchange/allEntities/basic/allTasks | Управление всеми аспектами Exchange Online |
microsoft.office365.network/performance/allProperties/read | Чтение всех свойств производительности сети в Центре администрирования Microsoft 365 |
microsoft.office365.serviceHealth/allEntities/allTasks | Чтение данных службы "Работоспособность служб" и ее настройка в Центре администрирования Microsoft 365 |
microsoft.office365.supportTickets/allEntities/allTasks | Создание запросов на обслуживание Microsoft 365 и управление ими |
microsoft.office365.usageReports/allEntities/allProperties/read | Чтение отчетов об использовании Office 365 |
microsoft.office365.webPortal/allEntities/standard/read | Чтение основных свойств всех ресурсов в Центре администрирования Microsoft 365 |
Администратор получателей Exchange
Пользователи с этой ролью имеют доступ для чтения к получателям и доступ для записи к атрибутам получателей в Exchange Online. Дополнительные сведения см. в разделе "Получатели" в Exchange Server.
Actions | Description |
---|---|
microsoft.office365.exchange/migration/allProperties/allTasks | Управление всеми задачами, относящимися к миграции получателей в Exchange Online |
microsoft.office365.exchange/recipients/allProperties/allTasks | Создание и удаление всех получателей, а также чтение и обновление всех свойств получателей в Exchange Online |
Администратор пользователей расширенного каталога
Actions | Description |
---|---|
microsoft.directory/externalUserProfiles/basic/update | Обновление основных свойств профилей внешних пользователей в расширенном каталоге для Teams |
microsoft.directory/externalUserProfiles/delete | Удаление профилей внешних пользователей в расширенном каталоге для Teams |
microsoft.directory/externalUserProfiles/standard/read | Чтение стандартных свойств внешних профилей пользователей в расширенном каталоге для Teams |
microsoft.directory/pendingExternalUserProfiles/basic/update | Обновление основных свойств профилей внешних пользователей в расширенном каталоге для Teams |
microsoft.directory/pendingExternalUserProfiles/create | Создание профилей внешних пользователей в расширенном каталоге для Teams |
microsoft.directory/pendingExternalUserProfiles/delete | Удаление профилей внешних пользователей в расширенном каталоге для Teams |
microsoft.directory/pendingExternalUserProfiles/standard/read | Чтение стандартных свойств внешних профилей пользователей в расширенном каталоге для Teams |
Администратор потоков пользователей с внешним идентификатором
Пользователи с этой ролью могут создавать потоки пользователей (также называемые "встроенными" политиками) и управлять ими на портале Azure. Эти пользователи могут настраивать содержимое HTML/CSS/JavaScript, изменять требования MFA, выбирать утверждения в маркере, управлять соединителями API и их учетными данными, а также настраивать параметры сеанса для всех потоков пользователей в организации Microsoft Entra. С другой стороны, пользователи с этой ролью не могут просматривать данные пользователей или вносить изменения в атрибуты, включенные в схему организации. Они также не могут изменять политики Identity Experience Framework (так называемые настраиваемые политики).
Actions | Description |
---|---|
microsoft.directory/b2cUserFlow/allProperties/allTasks | Чтение и настройка потоков пользователей в Azure Active Directory B2C. |
Администратор атрибутов потоков пользователей с внешним идентификатором
Пользователи с этой ролью добавляют или удаляют пользовательские атрибуты, доступные всем потокам пользователей в организации Microsoft Entra. Таким образом, пользователи с этой ролью могут изменять или добавлять новые элементы в схему конечных пользователей и влиять на поведение всех потоков пользователей, а косвенно привести к изменениям в том, какие данные могут запрашиваться конечными пользователями и в конечном итоге отправляться в качестве утверждений приложениям. Эта роль не может изменять потоки пользователей.
Actions | Description |
---|---|
microsoft.directory/b2cUserAttribute/allProperties/allTasks | Чтение и настройка атрибутов пользователей в Azure Active Directory B2C |
Администратор внешних поставщиков удостоверений
Это привилегированная роль. Этот администратор управляет федерацией между организациями Microsoft Entra и внешними поставщиками удостоверений. Пользователи с этой ролью могут добавлять новые поставщики удостоверений и настраивать все доступные параметры (например, путь для проверки подлинности, идентификатор службы, назначенные контейнеры ключей). Этот пользователь может разрешить организации Microsoft Entra доверять аутентификации от внешних поставщиков удостоверений. Итоговое влияние на работу конечного пользователя зависит от типа организации:
- Организации Microsoft Entra для сотрудников и партнеров: добавление федерации (например, с Gmail) сразу повлияет на все приглашения гостей, которые еще не активированы. см. статью Добавление Google в качестве поставщика удостоверений для гостевых пользователей B2B;
- Организации Azure Active Directory B2C: добавление федерации (например, с Facebook или с другой организацией Microsoft Entra) не сразу влияет на потоки конечных пользователей, пока поставщик удостоверений не будет добавлен в поток пользователя (также называется встроенной политикой). Пример см. в статье Настройка учетной записи Microsoft в качестве поставщика удостоверений. Для изменения потоков пользователей требуется роль администратора потоков пользователей B2C с ограниченными правами.
Fabric Administrator
Пользователи с этой ролью имеют глобальные разрешения в Microsoft Fabric и Power BI, когда служба присутствует, а также возможность управлять запросами в службу поддержки и отслеживать работоспособности служб. Дополнительные сведения см. в разделе "Общие сведения о ролях администратора Fabric".
Actions | Description |
---|---|
microsoft.azure.serviceHealth/allEntities/allTasks | Чтение данных службы "Работоспособность служб Azure" и ее настройка |
microsoft.azure.supportTickets/allEntities/allTasks | Создание запросов в службу поддержки Azure и управление ими |
microsoft.office365.serviceHealth/allEntities/allTasks | Чтение данных службы "Работоспособность служб" и ее настройка в Центре администрирования Microsoft 365 |
microsoft.office365.supportTickets/allEntities/allTasks | Создание запросов на обслуживание Microsoft 365 и управление ими |
microsoft.office365.webPortal/allEntities/standard/read | Чтение основных свойств всех ресурсов в Центре администрирования Microsoft 365 |
microsoft.powerApps.powerBI/allEntities/allTasks | Управление всеми аспектами Fabric и Power BI |
Global Administrator
Это привилегированная роль. Пользователи с этой ролью имеют доступ ко всем административным функциям в идентификаторе Microsoft Entra, а также службам, используюющим удостоверения Microsoft Entra, такие как портал Microsoft 365 Defender, Портал соответствия требованиям Microsoft Purview, Exchange Online, SharePoint Online и Skype для бизнеса Online. Глобальные администраторы могут просматривать журналы действий каталога. Кроме того, глобальные администраторы могут повысить свой уровень доступа и получить право управления всеми подписками и группами управления Azure. Это позволяет глобальным администраторам получить полный доступ ко всем ресурсам Azure с помощью соответствующего клиента Microsoft Entra. Пользователь, который регистрируется в организации Microsoft Entra, становится глобальным администратором. В компании может быть несколько глобальных администраторов. Глобальные администраторы могут сбросить пароль любого пользователя и администратора. Глобальный администратор не может удалить собственное назначение глобального администратора. Это позволит предотвратить ситуацию, когда у организации нет глобальных администраторов.
Note
Корпорация Майкрософт рекомендует назначать роль глобального администратора менее чем пяти людям в вашей организации. Дополнительные сведения см. в рекомендациях по ролям Microsoft Entra.
Global Reader
Это привилегированная роль. Пользователи с этой ролью могут просматривать параметры и административные сведения в службах Microsoft 365, но не могут выполнять действия по управлению. Роль "Глобальный читатель" является аналогом роли "Глобальный администратор", но имеет доступ только на чтение. Назначайте роль "Глобальный читатель" вместо роли "Глобальный администратор" для планирования, аудита и исследований. Используйте роль "Глобальный читатель" в сочетании с другими ограниченными ролями администраторов, такими как "Администратор Exchange", для выполнения необходимых действий без использования роли "Глобальный администратор". Global Reader работает с Центр администрирования Microsoft 365, Центром администрирования Exchange, Центром администрирования SharePoint, Центром администрирования Teams, порталом Microsoft 365 Defender, Портал соответствия требованиям Microsoft Purview, портал Azure и Управление устройствами центре администрирования.
Пользователи с этой ролью не могут выполнить следующие действия:
- Не удается получить доступ к области "Службы покупки" в Центр администрирования Microsoft 365.
Note
Роль глобального читателя имеет следующие ограничения:
- Центр администрирования OneDrive. Не поддерживает роль глобального читателя.
- портал Microsoft 365 Defender . Глобальный читатель не может выполнять поиск контента или просматривать оценку безопасности.
- Центр администрирования Teams. Глобальный читатель не может читать жизненный цикл Teams, аналитику и отчеты, управление устройствами IP-телефонов и каталог приложений. Дополнительные сведения см. в разделе Использование ролей администратора Microsoft Teams для управления Teams.
- Управление привилегированным доступом не поддерживает роль глобального читателя.
- Azure Information Protection — глобальный читатель поддерживается только для централизованной отчетности , и если ваша организация Microsoft Entra не находится на единой платформе меток.
- SharePoint — глобальный читатель имеет доступ на чтение к командлетам PowerShell SharePoint Online и API чтения.
- Центр администрирования Power Platform. Здесь пока не поддерживается глобальный читатель.
- Microsoft Purview не поддерживает роль глобального читателя.
Глобальный администратор безопасного доступа
Назначьте роль глобального администратора безопасного доступа пользователям, которым необходимо выполнить следующие действия:
- Создание и управление всеми аспектами Интернет-доступ Microsoft Entra и Частный доступ Microsoft Entra
- Управление доступом к общедоступным и частным конечным точкам
Пользователи с этой ролью не могут выполнить следующие действия:
- Не удается управлять корпоративными приложениями, регистрациями приложений, условным доступом или параметрами прокси приложения
Actions | Description |
---|---|
microsoft.azure.supportTickets/allEntities/allTasks | Создание запросов в службу поддержки Azure и управление ими |
microsoft.directory/applicationPolicies/standard/read | Чтение стандартных свойств политик приложений |
microsoft.directory/applications/applicationProxy/read | Чтение всех свойств прокси приложения |
microsoft.directory/applications/owners/read | Считывание владельцев приложений |
microsoft.directory/applications/policies/read | Чтение политик приложений |
microsoft.directory/applications/standard/read | Чтение стандартных свойств приложений |
microsoft.directory/auditLogs/allProperties/read | Чтение всех свойств в журналах аудита, за исключением пользовательских журналов аудита атрибутов безопасности |
microsoft.directory/conditionalAccessPolicies/standard/read | Чтение условного доступа для политик |
microsoft.directory/connectorGroups/allProperties/read | Прочтите все свойства групп коннекторов прокси приложения |
microsoft.directory/connectors/allProperties/read | Чтение всех свойств коннекторов прокси-приложений |
microsoft.directory/crossTenantAccessPolicy/default/standard/read | Чтение базовых свойств политики межклиентского доступа по умолчанию |
microsoft.directory/crossTenantAccessPolicy/partners/standard/read | Чтение базовых свойств политики межклиентского доступа для партнеров |
microsoft.directory/crossTenantAccessPolicy/standard/read | Чтение базовых свойств политики межклиентского доступа |
microsoft.directory/namedLocations/standard/read | Чтение основных свойств настраиваемых правил, определяющих расположения в сети. |
microsoft.directory/signInReports/allProperties/read | Чтение всех свойств отчета о входах, включая привилегированные свойства |
microsoft.networkAccess/allEntities/allProperties/allTasks | Управление всеми аспектами доступа к сети Microsoft Entra |
microsoft.office365.messageCenter/messages/read | Чтение сообщений в центре сообщений Центра администрирования Microsoft 365, за исключением сообщений системы безопасности |
microsoft.office365.serviceHealth/allEntities/allTasks | Чтение данных службы "Работоспособность служб" и ее настройка в Центре администрирования Microsoft 365 |
microsoft.office365.supportTickets/allEntities/allTasks | Создание запросов на обслуживание Microsoft 365 и управление ими |
microsoft.office365.webPortal/allEntities/standard/read | Чтение основных свойств всех ресурсов в Центре администрирования Microsoft 365 |
Средство чтения журналов глобального безопасного доступа
Назначьте роль "Читатель журнала глобального безопасного доступа" пользователям, которым необходимо выполнить следующие действия:
- Чтение журналов сетевого трафика в Microsoft Entra Internet Access и Microsoft Entra Private Access для анализа назначенным персоналом безопасности
- Просмотр сведений журнала, таких как сеанс, подключение и транзакция
- Фильтрация журналов на основе таких критериев, как IP-адрес и домен
Actions | Description |
---|---|
microsoft.networkAccess/trafficLogs/standard/read | Чтение стандартных свойств журналов трафика, таких как DeviceId, DestinationIp и PolicyRuleId |
Groups Administrator
Пользователи с этой ролью могут создавать группы и управлять ими, а также создавать параметры групп, такие как политики именования и срока действия, и управлять ими. Важно понимать, что при назначении пользователю этой роли он получит возможность управлять всеми группами в организации для различных рабочих нагрузок, таких как Teams, SharePoint и Yammer, в дополнение к Outlook. Пользователь также сможет управлять разными параметрами групп на разных порталах администрирования, таких как Центр администрирования Майкрософт и портал Azure, а также в центрах администрирования для определенных рабочих нагрузок, таких как центры администрирования Teams и SharePoint.
Actions | Description |
---|---|
microsoft.azure.serviceHealth/allEntities/allTasks | Чтение данных службы "Работоспособность служб Azure" и ее настройка |
microsoft.azure.supportTickets/allEntities/allTasks | Создание запросов в службу поддержки Azure и управление ими |
microsoft.directory/bulkJobs.groups/basic/update | Обновление массовых заданий, связанных с группами |
microsoft.directory/bulkJobs.groups/create | Создание массовых заданий, связанных с группами |
microsoft.directory/bulkJobs.groups/standard/read | Чтение массовых заданий, связанных с группами |
microsoft.directory/deletedItems.groups/delete | Безвозвратное удаление групп, которые будет невозможно восстановить |
microsoft.directory/deletedItems.groups/restore | Восстановление обратимо удаленных групп в исходное состояние |
microsoft.directory/groups/assignedLabels/update | Обновление свойства назначенных меток для групп назначенного типа членства, за исключением групп, назначаемых ролями. |
microsoft.directory/groups/assignLicense | Назначение группам лицензий на продукты для группового лицензирования |
microsoft.directory/groups/basic/update | Обновление базовых свойств групп безопасности и групп Microsoft 365, за исключением групп с возможностью назначения ролей |
microsoft.directory/groups/classification/update | Обновление свойств классификации групп безопасности и групп Microsoft 365, за исключением групп с возможностью назначения ролей |
microsoft.directory/groups/create | Создание групп безопасности и групп Microsoft 365, за исключением групп с возможностью назначения ролей |
microsoft.directory/groups/delete | Удаление групп безопасности и групп Microsoft 365, за исключением групп с возможностью назначения ролей |
microsoft.directory/groups/dynamicMembershipRule/update | Обновление правил динамического членства в группах безопасности и группах Microsoft 365, за исключением групп с возможностью назначения ролей |
microsoft.directory/groups/groupType/update | Обновление свойств, которые могут повлиять на тип группы для групп безопасности и групп Microsoft 365, за исключением групп с возможностью назначения ролей |
microsoft.directory/groups/hiddenMembers/read | Чтение данных о скрытых членах групп безопасности и групп Microsoft 365, включая группы с возможностью назначения ролей |
microsoft.directory/groups/members/update | Обновление членства в группах безопасности и группах Microsoft 365, за исключением групп с возможностью назначения ролей |
microsoft.directory/groups/onPremWriteBack/update | Обновление групп Microsoft Entra для записи обратно в локальную среду с помощью Microsoft Entra Connect |
microsoft.directory/groups/owners/update | Обновление владельцев групп безопасности и групп Microsoft 365, за исключением групп с возможностью назначения ролей |
microsoft.directory/groups/reprocessLicenseAssignment | Повторная обработка назначений лицензий для группового лицензирования |
microsoft.directory/groups/restore | Восстановление групп из обратимо удаленных контейнеров |
microsoft.directory/groups/settings/update | Обновление параметров групп |
microsoft.directory/groups/visibility/update | Обновление свойств видимости групп безопасности и групп Microsoft 365, за исключением групп с возможностью назначения ролей |
microsoft.office365.serviceHealth/allEntities/allTasks | Чтение данных службы "Работоспособность служб" и ее настройка в Центре администрирования Microsoft 365 |
microsoft.office365.supportTickets/allEntities/allTasks | Создание запросов на обслуживание Microsoft 365 и управление ими |
microsoft.office365.webPortal/allEntities/standard/read | Чтение основных свойств всех ресурсов в Центре администрирования Microsoft 365 |
Guest Inviter
Пользователи в этой роли могут управлять приглашениями гостевых пользователей Microsoft Entra B2B, когда участники могут приглашать параметр пользователя в значение No. Дополнительные сведения о совместной работе B2B см. в описании совместной работы Microsoft Entra B2B. В нее не входят какие-либо другие разрешения.
Actions | Description |
---|---|
microsoft.directory/users/appRoleAssignments/read | Чтение назначений ролей приложения для пользователей |
microsoft.directory/users/deviceForResourceAccount/read | Чтение свойства deviceForResourceAccount для пользователей |
microsoft.directory/users/directReports/read | Считывание подчиненных конкретного пользователя |
microsoft.directory/users/invitedBy/read | Чтение пользователя, приглашающего внешнего пользователя в клиент |
microsoft.directory/users/inviteGuest | Приглашение гостевых пользователей |
microsoft.directory/users/licenseDetails/read | Чтение сведений о лицензиях для пользователей |
microsoft.directory/users/manager/read | Считывание менеджера пользователей |
microsoft.directory/users/memberOf/read | Считывание данных о членстве пользователей в группах |
microsoft.directory/users/oAuth2PermissionGrants/read | Чтение операций предоставления делегированных разрешений для пользователей |
microsoft.directory/users/ownedDevices/read | Считывание устройств, принадлежащих пользователям |
microsoft.directory/users/ownedObjects/read | Считывание объектов, принадлежащих пользователям |
microsoft.directory/users/photo/read | Просмотр фотографий пользователей |
microsoft.directory/users/registeredDevices/read | Считывание зарегистрированных устройств пользователей |
microsoft.directory/users/scopedRoleMemberOf/read | Чтение членства пользователя в роли Microsoft Entra, которая распространяется на административную единицу. |
microsoft.directory/users/sponsors/read | Чтение спонсоров пользователей |
microsoft.directory/users/standard/read | Чтение базовых свойств для пользователей |
Helpdesk Administrator
Это привилегированная роль. Пользователи с этой ролью могут изменять пароли, аннулировать токены обновления, создавать запросы в службу поддержки корпорации Майкрософт для служб Azure и Microsoft 365 и управлять ими, а также отслеживать работоспособность служб. После аннулирования маркера обновления пользователь должен выполнить вход еще раз. Наличие у администратора службы поддержки возможности сбросить пароль пользователя и сделать маркеры обновления недействительными, зависит от роли, которой назначен пользователь. Список ролей, для которых администратор службы технической поддержки может сбросить пароли и сделать маркеры обновления недействительными, см. в разделе Кто может сбрасывать пароли.
Пользователи с этой ролью не могут выполнить следующие действия:
- Не удается изменить учетные данные или сбросить MFA для членов и владельцев группы, назначаемой ролями.
Important
Пользователи с этой ролью могут изменять пароли для людей, которые могут иметь доступ к конфиденциальной или частной информации или критической конфигурации внутри и за пределами идентификатора Microsoft Entra. Изменение пароля пользователя подразумевает возможность предполагать идентификатор и разрешения пользователя. For example:
- Владельцы при регистрации приложения и владельцы корпоративных приложений, которые могут управлять учетными данными принадлежащих им приложений. Эти приложения могут иметь привилегированные разрешения в идентификаторе Microsoft Entra ID и в других местах, не предоставленных администраторам Helpdesk. По этому пути администратор службы технической поддержки сможет предположить идентификатор владельца приложения, а затем идентификатор привилегированного приложения, обновив учетные данные приложения.
- Владельцы подписок Azure, у которых может быть доступ к конфиденциальной, частной информации или критически важной конфигурации в Azure.
- Владельцы групп безопасности и групп Microsoft 365, которые могут управлять принадлежностью к группе. Эти группы могут предоставлять доступ к конфиденциальной или частной информации или критической конфигурации в идентификаторе Microsoft Entra и в других местах.
- Администраторы других служб за пределами идентификатора Microsoft Entra, например Exchange Online, портала Microsoft 365 Defender, Портал соответствия требованиям Microsoft Purview и систем кадров.
- Пользователи без прав администратора, например руководители, юристы и сотрудники отдела кадров, у которых может быть доступ к конфиденциальным или частным сведениям.
Делегирование административных разрешений по подмножествам пользователей и применение политик к подмножествам пользователей возможно с помощью административных единиц.
Эта роль ранее была названа администратором паролей на портале Azure. Он был переименован в службу "Администратор службы поддержки", чтобы выровнять существующее имя в API Microsoft Graph и Microsoft Graph PowerShell.
Администратор гибридных удостоверений
Это привилегированная роль. Пользователи этой роли могут создавать, администрировать и развертывать настройку конфигурации подготовки из Active Directory в идентификатор Microsoft Entra ID с помощью облачной подготовки, а также управлять Microsoft Entra Connect, сквозной проверкой подлинности (PTA), синхронизацией хэша паролей (PHS), простым единым входом (простой единый вход) и параметрами федерации. Не имеет доступа к управлению Microsoft Entra Connect Health. Эта роль также позволяет отслеживать журналы и устранять неполадки.
Администратор управления удостоверениями
Пользователи с этой ролью могут управлять конфигурацией Управление идентификацией Microsoft Entra, включая пакеты доступа, проверки доступа, каталоги и политики, обеспечивая утверждение и проверку доступа, а также гостевых пользователей, которые больше не нуждаются в доступе, удаляются.
Actions | Description |
---|---|
microsoft.directory/accessReviews/allProperties/allTasks | Создание и удаление проверок доступа, чтение и обновление всех свойств проверок доступа в идентификаторе Microsoft Entra |
microsoft.directory/accessReviews/definitions.applications/allProperties/allTasks | Управление проверками доступа назначений ролей приложения в идентификаторе Microsoft Entra |
microsoft.directory/accessReviews/definitions.entitlementManagement/allProperties/allTasks | Управление проверками доступа для назначений пакетов для доступа в системе управления правами |
microsoft.directory/accessReviews/definitions.groups/allProperties/read | Чтение всех свойств проверок доступа для членства в группах безопасности и группах Microsoft 365, включая группы с назначением ролей. |
microsoft.directory/accessReviews/definitions.groups/allProperties/update | Обновление всех свойств проверок доступа для членства в группах безопасности и группах Microsoft 365, включая группы с назначением ролей. |
microsoft.directory/accessReviews/definitions.groups/create | Создание проверок доступа для членства в группах безопасности и группах Microsoft 365. |
microsoft.directory/accessReviews/definitions.groups/delete | Удаление проверок доступа для членства в группах безопасности и группах Microsoft 365. |
microsoft.directory/entitlementManagement/allProperties/allTasks | Создание и удаление ресурсов, а также чтение и обновление всех свойств в управлении правами Microsoft Entra |
microsoft.directory/groups/members/update | Обновление членства в группах безопасности и группах Microsoft 365, за исключением групп с возможностью назначения ролей |
microsoft.directory/servicePrincipals/appRoleAssignedTo/update | Обновление назначений ролей для субъекта-службы |
Insights Administrator
Пользователям с этой ролью предоставляется доступ к полному набору административных возможностей приложения Microsoft Viva Insights. Эта роль позволяет считывать данные каталога, следить за работоспособностью служб, отправлять запросы в службу поддержки и получать доступ к аспектам параметров администратора Insights.
Actions | Description |
---|---|
microsoft.azure.serviceHealth/allEntities/allTasks | Чтение данных службы "Работоспособность служб Azure" и ее настройка |
microsoft.azure.supportTickets/allEntities/allTasks | Создание запросов в службу поддержки Azure и управление ими |
microsoft.insights/allEntities/allProperties/allTasks | Управление всеми аспектами приложения Insights |
microsoft.office365.serviceHealth/allEntities/allTasks | Чтение данных службы "Работоспособность служб" и ее настройка в Центре администрирования Microsoft 365 |
microsoft.office365.supportTickets/allEntities/allTasks | Создание запросов на обслуживание Microsoft 365 и управление ими |
microsoft.office365.webPortal/allEntities/standard/read | Чтение основных свойств всех ресурсов в Центре администрирования Microsoft 365 |
Insights Analyst
Назначьте роль Аналитика Insights пользователям, которым требуется выполнять следующие операции:
- анализ данных в приложении Microsoft Viva Insights, но при этом он не должен иметь возможности управлять параметрами конфигурации;
- создание, управление и выполнение запросов;
- просмотр основных параметров и отчетов в Центре администрирования Microsoft 365;
- создание запросов на обслуживание и управление ими в Центре администрирования Microsoft 365.
Actions | Description |
---|---|
microsoft.insights/queries/allProperties/allTasks | Выполнение запросов в приложении "Viva Аналитика" и управление ими |
microsoft.office365.supportTickets/allEntities/allTasks | Создание запросов на обслуживание Microsoft 365 и управление ими |
microsoft.office365.webPortal/allEntities/standard/read | Чтение основных свойств всех ресурсов в Центре администрирования Microsoft 365 |
Аналитика для руководителей компаний
Пользователи с этой ролью могут получить доступ к набору панелей мониторинга и аналитике через приложение Microsoft Viva Insights. Им полностью доступны все панели мониторинга и предлагаемые функции аналитики и исследования данных. Пользователи в этой роли не имеют доступа к параметрам конфигурации продукта, которые относятся к сфере ответственности администратора Insights.
Actions | Description |
---|---|
microsoft.insights/programs/allProperties/update | Развертывание программ и управление ими в приложении Insights |
microsoft.insights/reports/allProperties/read | Просмотр отчетов и панели мониторинга в приложении Insights |
Intune Administrator
Это привилегированная роль. пользователи с этой ролью имеют глобальные разрешения в Microsoft Intune Online (если служба используется). Кроме того, администраторы этой роли могут управлять пользователями и устройствами, чтобы связать политику, а также создавать группы и управлять ими. Дополнительные сведения см. в разделе управления администрированием на основе ролей (RBAC) с помощью Microsoft Intune.
Эта роль позволяет создавать все группы безопасности и управлять ими. Однако администратор Intune не имеет прав администратора над группами Microsoft 365. Это означает, что администратор не может обновить владельцев или членства всех групп Microsoft 365 в организации. Тем не менее, он может управлять группой Microsoft 365, которую он создает, которая входит в его привилегии конечных пользователей. Таким образом, любая группа Microsoft 365 (а не группа безопасности), которую он/она создает, должна быть подсчитана в отношении его квоты 250.
Note
В API Microsoft Graph и Microsoft Graph PowerShell эта роль называется администратором службы Intune. На портале Azure он называется администратором Intune.
Администратор устройств Интернета вещей
Назначьте роль администратора устройств Интернета вещей пользователям, которым необходимо выполнить следующие задачи:
- Подготовка новых устройств Интернета вещей с помощью шаблонов устройств
- Управление жизненным циклом устройств Интернета вещей
- Настройка сертификатов, используемых для проверки подлинности устройств Интернета вещей
- Управление жизненным циклом шаблонов устройств Интернета вещей
Actions | Description |
---|---|
microsoft.directory/certificateBasedDeviceAuthConfigurations/create | Создание конфигураций центров сертификации для доверия устройств Интернета вещей и проверки подлинности |
microsoft.directory/certificateBasedDeviceAuthConfigurations/credentials/update | Обновление свойств, связанных с крендентиальными свойствами для конфигураций центра сертификации для доверия устройств Интернета вещей (IoT) и проверки подлинности |
microsoft.directory/certificateBasedDeviceAuthConfigurations/delete | Удаление конфигураций центра сертификации для устройства Интернета вещей (IoT) |
microsoft.directory/certificateBasedDeviceAuthConfigurations/standard/read | Чтение стандартных свойств в конфигурациях центра сертификации для доверия устройств Интернета вещей (IoT) и проверки подлинности |
microsoft.directory/deviceTemplates/create | Создание шаблонов устройств Интернета вещей |
microsoft.directory/deviceTemplates/createDeviceFromTemplate | Создание устройства Интернета вещей из шаблонов устройств Интернета вещей |
microsoft.directory/deviceTemplates/delete | Удаление шаблонов устройств Интернета вещей |
microsoft.directory/deviceTemplates/deviceInstances/read | Чтение экземпляров устройств из ссылок на устройства Интернета вещей (IoT) |
microsoft.directory/deviceTemplates/owners/read | Чтение владельцев на шаблонах устройств Интернета вещей |
microsoft.directory/deviceTemplates/owners/update | Обновление владельцев в шаблонах устройств Интернета вещей (IoT) |
Kaizala Administrator
Пользователи с этой ролью имеют глобальные разрешения на управление параметрами в Microsoft Kaizala при наличии этой службы, а также возможность управления запросами в службу поддержки и мониторинга работоспособности службы. Кроме того, пользователю доступны отчеты об установке и использовании Kaizala членами организации, а также бизнес-отчеты, создаваемые по действиям Kaizala.
Actions | Description |
---|---|
microsoft.directory/authorizationPolicy/standard/read | Чтение стандартных свойств политики авторизации |
microsoft.office365.serviceHealth/allEntities/allTasks | Чтение данных службы "Работоспособность служб" и ее настройка в Центре администрирования Microsoft 365 |
microsoft.office365.supportTickets/allEntities/allTasks | Создание запросов на обслуживание Microsoft 365 и управление ими |
microsoft.office365.webPortal/allEntities/standard/read | Чтение основных свойств всех ресурсов в Центре администрирования Microsoft 365 |
Knowledge Administrator
Пользователи с этой ролью имеют полный доступ ко всем параметрам функций базы знаний, обучения и аналитики в Центре администрирования Microsoft 365. Они имеют общее представление о наборе продуктов, сведений о лицензировании и несут ответственность за контроль доступа. Администратор базы знаний может создавать и администрировать содержимое, например разделы, акронимы и учебные материалы. Кроме того, эти пользователи могут создать центры контента, отслеживать работоспособность служб и создавать запросы на обслуживание.
Actions | Description |
---|---|
microsoft.directory/groups.security/basic/update | Обновление базовых свойств групп безопасности, за исключением групп с возможностью назначения ролей |
microsoft.directory/groups.security/create | Создание групп безопасности, за исключением групп с возможностью назначения ролей |
microsoft.directory/groups.security/createAsOwner | Создание групп безопасности, за исключением групп с возможностью назначения ролей Первым владельцем назначается создатель. |
microsoft.directory/groups.security/delete | Удаление групп безопасности, за исключением групп с возможностью назначения ролей |
microsoft.directory/groups.security/members/update | Обновление членства в группах безопасности, за исключением групп с возможностью назначения ролей |
microsoft.directory/groups.security/owners/update | Обновление владельцев групп безопасности, за исключением групп с возможностью назначения ролей |
microsoft.office365.knowledge/contentUnderstanding/allProperties/allTasks | Чтение и обновление всех свойств осмысления контента в Центре администрирования Microsoft 365 |
microsoft.office365.knowledge/knowledgeNetwork/allProperties/allTasks | Чтение и обновление всех свойств сети знаний в Центре администрирования Microsoft 365 |
microsoft.office365.knowledge/learningSources/allProperties/allTasks | Управление источниками обучения и всеми их свойствами в приложении для обучения |
microsoft.office365.protectionCenter/sensitivityLabels/allProperties/read | Чтение всех свойств меток конфиденциальности в Центрах обеспечения безопасности и соответствия требованиям |
microsoft.office365.sharePoint/allEntities/allTasks | Создание и удаление всех ресурсов и чтение и обновление стандартных свойств в SharePoint |
microsoft.office365.supportTickets/allEntities/allTasks | Создание запросов на обслуживание Microsoft 365 и управление ими |
microsoft.office365.webPortal/allEntities/standard/read | Чтение основных свойств всех ресурсов в Центре администрирования Microsoft 365 |
Knowledge Manager
Пользователи с этой ролью могут создавать и администрировать контент, например разделы, акронимы и обучающие материалы. Эти пользователи в основном отвечают за качество и структуру набора знаний. Этот пользователь имеет полные права на действия по управлению разделами (подтверждение, утверждение или удаление). Эта роль также позволяет управлять таксономиями в рамках средства управления хранилищем терминов и создавать центры контента.
Actions | Description |
---|---|
microsoft.directory/groups.security/basic/update | Обновление базовых свойств групп безопасности, за исключением групп с возможностью назначения ролей |
microsoft.directory/groups.security/create | Создание групп безопасности, за исключением групп с возможностью назначения ролей |
microsoft.directory/groups.security/createAsOwner | Создание групп безопасности, за исключением групп с возможностью назначения ролей Первым владельцем назначается создатель. |
microsoft.directory/groups.security/delete | Удаление групп безопасности, за исключением групп с возможностью назначения ролей |
microsoft.directory/groups.security/members/update | Обновление членства в группах безопасности, за исключением групп с возможностью назначения ролей |
microsoft.directory/groups.security/owners/update | Обновление владельцев групп безопасности, за исключением групп с возможностью назначения ролей |
microsoft.office365.knowledge/contentUnderstanding/analytics/allProperties/read | Чтение аналитических отчетов осмысления контента в Центре администрирования Microsoft 365 |
microsoft.office365.knowledge/knowledgeNetwork/topicVisibility/allProperties/allTasks | Управление видимостью разделов сети знаний в Центре администрирования Microsoft 365 |
microsoft.office365.sharePoint/allEntities/allTasks | Создание и удаление всех ресурсов и чтение и обновление стандартных свойств в SharePoint |
microsoft.office365.supportTickets/allEntities/allTasks | Создание запросов на обслуживание Microsoft 365 и управление ими |
microsoft.office365.webPortal/allEntities/standard/read | Чтение основных свойств всех ресурсов в Центре администрирования Microsoft 365 |
License Administrator
Пользователи этой роли могут читать, добавлять, удалять и обновлять назначения лицензий для пользователей, групп (с помощью группового лицензирования) и управлять расположением использования для пользователей. Роль не предоставляет возможности управления подписками или их приобретения, создания групп или управления ими, или создания и управления пользователями за пределами расположения использования. Данная роль не обладает доступом для просмотра, создания или управления запросами в службу поддержки.
Actions | Description |
---|---|
microsoft.azure.serviceHealth/allEntities/allTasks | Чтение данных службы "Работоспособность служб Azure" и ее настройка |
microsoft.directory/authorizationPolicy/standard/read | Чтение стандартных свойств политики авторизации |
microsoft.directory/groups/assignLicense | Назначение группам лицензий на продукты для группового лицензирования |
microsoft.directory/groups/reprocessLicenseAssignment | Повторная обработка назначений лицензий для группового лицензирования |
microsoft.directory/users/assignLicense | Управление лицензиями пользователей |
microsoft.directory/users/reprocessLicenseAssignment | Повторная обработка назначений лицензий для пользователей |
microsoft.directory/users/usageLocation/update | Обновление расположения использования пользователей |
microsoft.office365.serviceHealth/allEntities/allTasks | Чтение данных службы "Работоспособность служб" и ее настройка в Центре администрирования Microsoft 365 |
microsoft.office365.webPortal/allEntities/standard/read | Чтение основных свойств всех ресурсов в Центре администрирования Microsoft 365 |
Администратор рабочих процессов жизненного цикла
Это привилегированная роль. Назначьте роль администратора рабочих процессов жизненного цикла пользователям, которым необходимо выполнять следующие задачи:
- Создание всех аспектов рабочих процессов и задач, связанных с рабочими процессами жизненного цикла, и управление ими в идентификаторе Microsoft Entra
- Проверка выполнения запланированных рабочих процессов
- Запуск рабочих процессов по запросу
- Проверка журналов выполнения рабочего процесса
Читатель конфиденциальности данных Центра сообщений
Пользователи с этой ролью могут отслеживать все уведомления в Центре сообщений, включая сообщения о конфиденциальности данных. Читатели конфиденциальных данных Центра сообщений получают уведомления по электронной почте, в том числе относящиеся к конфиденциальности данных, и могут отменить подписку в его настройках. Чтение сообщений о конфиденциальности доступно только глобальным администраторам и читателям конфиденциальности данных Центра сообщений. Кроме того, эта роль включает возможность просмотра групп, доменов и подписок. Она не дает разрешения на просмотр, создание и обработку запросов на обслуживание.
Actions | Description |
---|---|
microsoft.office365.messageCenter/messages/read | Чтение сообщений в центре сообщений Центра администрирования Microsoft 365, за исключением сообщений системы безопасности |
microsoft.office365.messageCenter/securityMessages/read | Чтение сообщений системы безопасности в центре сообщений Центра администрирования Microsoft 365 |
microsoft.office365.webPortal/allEntities/standard/read | Чтение основных свойств всех ресурсов в Центре администрирования Microsoft 365 |
Читатель центра сообщений
Пользователи этой роли могут отслеживать уведомления и обновления работоспособности рекомендаций в Центре сообщений для своей организации в настроенных службах, таких как Exchange, Intune и Microsoft Teams. Читатели Центра сообщений еженедельно получают по электронной почте хэш-коды публикаций, обновлений и могут размещать общедоступные публикации в центре сообщений в Microsoft 365. В идентификаторе Microsoft Entra пользователи, назначенные этой роли, будут иметь доступ только для чтения в службах Microsoft Entra, таких как пользователи и группы. Данная роль не обладает доступом для просмотра, создания или управления запросами в службу поддержки.
Actions | Description |
---|---|
microsoft.office365.messageCenter/messages/read | Чтение сообщений в центре сообщений Центра администрирования Microsoft 365, за исключением сообщений системы безопасности |
microsoft.office365.webPortal/allEntities/standard/read | Чтение основных свойств всех ресурсов в Центре администрирования Microsoft 365 |
Администратор резервного копирования Microsoft 365
Назначьте роль администратора резервного копирования Microsoft 365 пользователям, которым необходимо выполнить следующие задачи:
- Управление всеми аспектами резервного копирования Microsoft 365
- Создание, изменение и управление политиками конфигурации резервного копирования для SharePoint, OneDrive и Exchange Online
- Выполнение операций восстановления для резервных копий сайтов SharePoint, учетных записей OneDrive и почтовых ящиков Exchange
Actions | Description |
---|---|
microsoft.azure.serviceHealth/allEntities/allTasks | Чтение данных службы "Работоспособность служб Azure" и ее настройка |
microsoft.azure.supportTickets/allEntities/allTasks | Создание запросов в службу поддержки Azure и управление ими |
microsoft.backup/allEntities/allProperties/allTasks | Управление всеми аспектами резервного копирования Microsoft 365 |
microsoft.office365.network/performance/allProperties/read | Чтение всех свойств производительности сети в Центре администрирования Microsoft 365 |
microsoft.office365.serviceHealth/allEntities/allTasks | Чтение данных службы "Работоспособность служб" и ее настройка в Центре администрирования Microsoft 365 |
microsoft.office365.supportTickets/allEntities/allTasks | Создание запросов на обслуживание Microsoft 365 и управление ими |
microsoft.office365.usageReports/allEntities/allProperties/read | Чтение отчетов об использовании Office 365 |
microsoft.office365.webPortal/allEntities/standard/read | Чтение основных свойств всех ресурсов в Центре администрирования Microsoft 365 |
Администратор миграции Microsoft 365
Назначьте роль администратора миграции Microsoft 365 пользователям, которым необходимо выполнить следующие задачи:
- Используйте диспетчер миграции в Центр администрирования Microsoft 365 для управления миграцией содержимого в Microsoft 365, включая Teams, OneDrive для бизнеса и сайты SharePoint, из Google Drive, Dropbox, Box и Egnyte
- Выбор источников миграции, создание инвентаризаций миграции (например, списки пользователей Google Drive), планирование и выполнение миграции и скачивание отчетов
- Создание новых сайтов SharePoint, если целевые сайты еще не существуют, создайте списки SharePoint на сайтах администрирования SharePoint и создайте и обновите элементы в списках SharePoint.
- Управление параметрами проекта миграции и жизненным циклом миграции для задач
- Управление сопоставлениями разрешений из источника в назначение
Note
Эта роль не позволяет выполнять миграцию из источников общей папки с помощью Центра администрирования SharePoint. Роль администратора SharePoint можно использовать для миграции из источников общей папки.
Actions | Description |
---|---|
microsoft.office365.migrations/allEntities/allProperties/allTasks | Управление всеми аспектами миграции Microsoft 365 |
microsoft.office365.supportTickets/allEntities/allTasks | Создание запросов на обслуживание Microsoft 365 и управление ими |
microsoft.office365.webPortal/allEntities/standard/read | Чтение основных свойств всех ресурсов в Центре администрирования Microsoft 365 |
Локальный администратор устройства, присоединенный к Microsoft Entra
Эта роль доступна только для назначения в качестве дополнительного локального администратора в параметрах устройства. Пользователи с этой ролью становятся локальными администраторами компьютеров на всех устройствах Windows 10, присоединенных к идентификатору Microsoft Entra. У них нет возможности управлять объектами устройств в идентификаторе Microsoft Entra.
Actions | Description |
---|---|
microsoft.directory/groupSettings/standard/read | Чтение базовых свойств для параметров группы |
microsoft.directory/groupSettingTemplates/standard/read | Чтение базовых свойств для шаблонов параметров группы |
Администратор подключения к данным Microsoft Graph
Назначьте роль администратора подключения к данным Microsoft Graph пользователям, которым необходимо выполнять следующие задачи:
- Получите доступ ко всему набору административных возможностей Microsoft Graph Data Connect
- Управление параметрами подключения к данным Microsoft Graph в клиенте
- Включение или отключение службы Microsoft Graph Data Connect
- Настройка выбранных рабочих нагрузок набора данных в Microsoft Graph Data Connect
- Настройка параметров перемещения данных между клиентами в Microsoft Graph Data Connect
- Просмотр, утверждение или отклонение запросов на авторизацию приложений для Microsoft Graph Data Connect
- Просмотр, создание, обновление или удаление регистраций приложений для Microsoft Graph Data Connect
Actions | Description |
---|---|
microsoft.azure.serviceHealth/allEntities/allTasks | Чтение данных службы "Работоспособность служб Azure" и ее настройка |
microsoft.azure.supportTickets/allEntities/allTasks | Создание запросов в службу поддержки Azure и управление ими |
microsoft.graph.dataConnect/allEntities/allProperties/allTasks | Управление аспектами Подключение к данным Microsoft Graph |
microsoft.office365.messageCenter/messages/read | Чтение сообщений в центре сообщений Центра администрирования Microsoft 365, за исключением сообщений системы безопасности |
microsoft.office365.serviceHealth/allEntities/allTasks | Чтение данных службы "Работоспособность служб" и ее настройка в Центре администрирования Microsoft 365 |
microsoft.office365.supportTickets/allEntities/allTasks | Создание запросов на обслуживание Microsoft 365 и управление ими |
microsoft.office365.webPortal/allEntities/standard/read | Чтение основных свойств всех ресурсов в Центре администрирования Microsoft 365 |
Администратор гарантии оборудования Майкрософт
Назначьте роль администратора гарантии оборудования Майкрософт пользователям, которым необходимо выполнить следующие задачи:
- Создание новых утверждений о гарантии для оборудования, изготовленного корпорацией Майкрософт, например Surface и HoloLens
- Поиск и чтение открытых или закрытых утверждений гарантии
- Поиск и чтение утверждений гарантии по серийным номерам
- Создание, чтение, обновление и удаление адресов доставки
- Чтение состояния доставки для открытых утверждений гарантии
- создание запросов на обслуживание и управление ими в Центре администрирования Microsoft 365.
- Чтение объявлений центра сообщений в Центр администрирования Microsoft 365
Утверждение гарантии — это запрос на ремонт оборудования или замена в соответствии с условиями гарантии. Дополнительные сведения см. в разделе "Самообслуживание" для запросов на обслуживание и гарантии Surface.
Actions | Description |
---|---|
microsoft.hardware.support/shippingAddress/allProperties/allTasks | Создание, чтение, обновление и удаление адресов доставки для утверждений гарантии оборудования Майкрософт, включая адреса доставки, созданные другими пользователями |
microsoft.hardware.support/shippingStatus/allProperties/read | Чтение состояния доставки для открытых утверждений о гарантии оборудования Майкрософт |
microsoft.hardware.support/warrantyClaims/allProperties/allTasks | Создание и управление всеми аспектами утверждений на гарантии оборудования Майкрософт |
microsoft.office365.messageCenter/messages/read | Чтение сообщений в центре сообщений Центра администрирования Microsoft 365, за исключением сообщений системы безопасности |
microsoft.office365.supportTickets/allEntities/allTasks | Создание запросов на обслуживание Microsoft 365 и управление ими |
microsoft.office365.webPortal/allEntities/standard/read | Чтение основных свойств всех ресурсов в Центре администрирования Microsoft 365 |
Специалист по гарантии оборудования Майкрософт
Назначьте роль специалиста по гарантии оборудования Майкрософт пользователям, которым необходимо выполнить следующие задачи:
- Создание новых утверждений о гарантии для оборудования, изготовленного корпорацией Майкрософт, например Surface и HoloLens
- Чтение утверждений о гарантии, которые они создали
- Чтение и обновление существующих адресов доставки
- Чтение состояния доставки для открытых утверждений о гарантии, которые они создали
- создание запросов на обслуживание и управление ими в Центре администрирования Microsoft 365.
Утверждение гарантии — это запрос на ремонт оборудования или замена в соответствии с условиями гарантии. Дополнительные сведения см. в разделе "Самообслуживание" для запросов на обслуживание и гарантии Surface.
Actions | Description |
---|---|
microsoft.hardware.support/shippingAddress/allProperties/read | Чтение адресов доставки для утверждений о гарантии оборудования Майкрософт, включая существующие адреса доставки, созданные другими пользователями |
microsoft.hardware.support/shippingStatus/allProperties/read | Чтение состояния доставки для открытых утверждений о гарантии оборудования Майкрософт |
microsoft.hardware.support/warrantyClaims/allProperties/read | Чтение утверждений о гарантии оборудования Майкрософт |
microsoft.hardware.support/warrantyClaims/createAsOwner | Создание утверждений о гарантии оборудования Майкрософт, где создатель является владельцем |
microsoft.office365.supportTickets/allEntities/allTasks | Создание запросов на обслуживание Microsoft 365 и управление ими |
microsoft.office365.webPortal/allEntities/standard/read | Чтение основных свойств всех ресурсов в Центре администрирования Microsoft 365 |
Network Administrator
Пользователи с этой ролью могут просматривать рекомендации по архитектуре периметра сети от Майкрософт, основанные на телеметрии сети, получаемой из расположений пользователей. Производительность сети для Microsoft 365 зависит от тщательного планирования корпоративной архитектуры периметра сети клиентов, которая, как правило, специфична для каждого расположения. Эта роль позволяет изменять обнаруженные расположения пользователей и конфигурацию параметров сети для этих расположений, чтобы упростить улучшенные измерения телеметрии и рекомендации по проектированию.
Actions | Description |
---|---|
microsoft.office365.network/locations/allProperties/allTasks | Управление всеми аспектами сетевых расположений |
microsoft.office365.network/performance/allProperties/read | Чтение всех свойств производительности сети в Центре администрирования Microsoft 365 |
microsoft.office365.webPortal/allEntities/standard/read | Чтение основных свойств всех ресурсов в Центре администрирования Microsoft 365 |
Администратор приложений Office
Пользователи с этой ролью могут управлять параметрами облака приложений Microsoft 365. Сюда входит управление облачными политиками, самостоятельное управление скачиванием и возможность просмотра отчета по приложениям Office. Эта роль также позволяет управлять запросами в службу поддержки и отслеживать работоспособность служб в главном центре администрирования. Пользователи, которым назначена эта роль, могут также управлять взаимодействием новых функций в приложениях Office.
Actions | Description |
---|---|
microsoft.azure.serviceHealth/allEntities/allTasks | Чтение данных службы "Работоспособность служб Azure" и ее настройка |
microsoft.azure.supportTickets/allEntities/allTasks | Создание запросов в службу поддержки Azure и управление ими |
microsoft.office365.messageCenter/messages/read | Чтение сообщений в центре сообщений Центра администрирования Microsoft 365, за исключением сообщений системы безопасности |
microsoft.office365.serviceHealth/allEntities/allTasks | Чтение данных службы "Работоспособность служб" и ее настройка в Центре администрирования Microsoft 365 |
microsoft.office365.supportTickets/allEntities/allTasks | Создание запросов на обслуживание Microsoft 365 и управление ими |
microsoft.office365.userCommunication/allEntities/allTasks | Чтение сообщений о новых возможностях и обновление их видимости |
microsoft.office365.webPortal/allEntities/standard/read | Чтение основных свойств всех ресурсов в Центре администрирования Microsoft 365 |
Администратор фирменной символики организации
Назначьте роль администратора фирменной символики организации пользователям, которым необходимо выполнить следующие задачи:
- Управление всеми аспектами фирменной символики организации в клиенте
- Чтение, создание, обновление и удаление тем фирменной символики
- Управление темой фирменной символики по умолчанию и всеми темами локализации фирменной символики
Actions | Description |
---|---|
microsoft.directory/loginOrganizationBranding/allProperties/allTasks | Создание и удаление элемента loginTenantBranding, а также чтение и обновление всех свойств |
Администратор источника данных организации
Назначьте роль администратора источника данных организации пользователям, которым необходимо выполнить следующие задачи:
- Управление параметрами, связанными с приемом и управлением данными организации для приложений Microsoft 365 и Microsoft Viva
- Отправка, обновление и удаление приема данных организации в приложениях Microsoft 365 и Microsoft Viva
- Экспорт данных организации из авторизованных приложений
Actions | Description |
---|---|
microsoft.azure.serviceHealth/allEntities/allTasks | Чтение данных службы "Работоспособность служб Azure" и ее настройка |
microsoft.azure.supportTickets/allEntities/allTasks | Создание запросов в службу поддержки Azure и управление ими |
microsoft.microsoft365.organizationalData/allEntities/allProperties/allTasks | Управление всеми аспектами организационных данных в Microsoft 365 |
microsoft.office365.messageCenter/messages/read | Чтение сообщений в центре сообщений Центра администрирования Microsoft 365, за исключением сообщений системы безопасности |
microsoft.office365.serviceHealth/allEntities/allTasks | Чтение данных службы "Работоспособность служб" и ее настройка в Центре администрирования Microsoft 365 |
microsoft.office365.supportTickets/allEntities/allTasks | Создание запросов на обслуживание Microsoft 365 и управление ими |
microsoft.office365.webPortal/allEntities/standard/read | Чтение основных свойств всех ресурсов в Центре администрирования Microsoft 365 |
Утверждающий организационные сообщения
Назначьте роль утверждающего сообщений организации пользователям, которым необходимо выполнить следующие задачи:
- Просмотр, утверждение или отклонение новых сообщений организации для доставки в Центр администрирования Microsoft 365 перед отправкой пользователям с помощью платформы сообщений организации Microsoft 365
- Чтение всех аспектов сообщений организации
- Чтение основных свойств всех ресурсов в Центре администрирования Microsoft 365
Actions | Description |
---|---|
microsoft.office365.organizationalMessages/allEntities/allProperties/read | Чтение всех аспектов сообщений организации Microsoft 365 |
microsoft.office365.organizationalMessages/allEntities/allProperties/update | Утверждение или отклонение новых сообщений организации для доставки в Центр администрирования Microsoft 365 |
microsoft.office365.webPortal/allEntities/standard/read | Чтение основных свойств всех ресурсов в Центре администрирования Microsoft 365 |
Запись сообщений организации
Назначьте роль записи сообщений организации пользователям, которым необходимо выполнить следующие задачи:
- Запись, публикация и удаление сообщений организации с помощью Центр администрирования Microsoft 365 или Microsoft Intune
- Управление параметрами доставки сообщений организации с помощью Центр администрирования Microsoft 365 или Microsoft Intune
- Чтение результатов доставки сообщений организации с помощью Центр администрирования Microsoft 365 или Microsoft Intune
- Просмотр отчетов об использовании и большинства параметров в Центр администрирования Microsoft 365, но не может вносить изменения.
Actions | Description |
---|---|
microsoft.office365.organizationalMessages/allEntities/allProperties/allTasks | Управление всеми аспектами разработки сообщений организации Microsoft 365 |
microsoft.office365.usageReports/allEntities/standard/read | Чтение агрегированных отчетов об использовании Office 365 на уровне клиента |
microsoft.office365.webPortal/allEntities/standard/read | Чтение основных свойств всех ресурсов в Центре администрирования Microsoft 365 |
Поддержка партнеров уровня 1
Это привилегированная роль. Не используйте. Эта роль устарела и будет удалена из идентификатора Microsoft Entra в будущем. Эта роль использовалась небольшим числом торговых представителей корпорации Майкрософт и не предназначена для общего использования.
Important
Эта роль может сбрасывать пароли и проверять маркеры обновления только для пользователей, не являющихся администраторами. Эта роль не должна использоваться, так как она не рекомендуется.
Поддержка партнеров уровня 2
Это привилегированная роль. Не используйте. Эта роль устарела и будет удалена из идентификатора Microsoft Entra в будущем. Эта роль использовалась небольшим числом торговых представителей корпорации Майкрософт и не предназначена для общего использования.
Important
Эта роль позволяет сбрасывать пароли и делать маркеры обновления недействительными для всех пользователей, не являющихся администраторами, а также администраторов (включая глобальных). Эта роль не должна использоваться, так как она не рекомендуется.
Password Administrator
Это привилегированная роль. Пользователи с этой ролью имеют ограниченные возможности управления паролями. Эта роль не позволяет управлять запросами на обслуживание или отслеживать работоспособность служб. Возможность администратора паролей сбрасывать пароль пользователя, зависит от роли, которой назначен пользователь. Список ролей, для которых администратор паролей может сбросить пароли, см. в разделе Кто может сбрасывать пароли.
Пользователи с этой ролью не могут выполнить следующие действия:
- Не удается изменить учетные данные или сбросить MFA для членов и владельцев группы, назначаемой ролями.
People Administrator
Назначьте роль администратора людей пользователям, которым необходимо выполнить следующие задачи:
- Обновление фотографий профилей для всех пользователей, включая администраторов
- Обновление параметров пользователей для всех пользователей, таких как имя, произношение имен и параметры карточки профиля
Actions | Description |
---|---|
microsoft.office365.webPortal/allEntities/standard/read | Чтение основных свойств всех ресурсов в Центре администрирования Microsoft 365 |
microsoft.people/users/photo/read | Чтение фотографии профиля пользователя |
microsoft.people/users/photo/update | Обновление фотографии профиля пользователя |
microsoft.peopleAdmin/organization/allProperties/read | Чтение параметров людей для пользователей, таких как существительные, произношение имен и параметры карточки профиля |
microsoft.peopleAdmin/organization/allProperties/update | Обновление параметров пользователей, таких как существительные, произношение имен и параметры карточки профиля |
Администратор управления разрешениями
Назначьте роль администратора управления разрешениями пользователям, которым необходимо выполнить следующие задачи:
- Управление всеми аспектами Управление разрешениями Microsoft Entra, когда служба присутствует
Дополнительные сведения о ролях и политиках управления разрешениями см. в разделе "Просмотр сведений о ролях и политиках".
Actions | Description |
---|---|
microsoft.permissionsManagement/allEntities/allProperties/allTasks | Управление всеми аспектами Управление разрешениями Microsoft Entra |
Администратор Power Platform
Пользователи с этой ролью могут создавать все аспекты сред, Power Apps, потоков и политик предотвращения потери данных и управлять ими. Кроме того, пользователи с этой ролью могут управлять запросами в службу поддержки и отслеживать работоспособность службы.
Actions | Description |
---|---|
microsoft.azure.serviceHealth/allEntities/allTasks | Чтение данных службы "Работоспособность служб Azure" и ее настройка |
microsoft.azure.supportTickets/allEntities/allTasks | Создание запросов в службу поддержки Azure и управление ими |
microsoft.dynamics365/allEntities/allTasks | Управление всеми аспектами Dynamics 365 |
microsoft.flow/allEntities/allTasks | Управление всеми аспектами Microsoft Power Automate |
microsoft.office365.serviceHealth/allEntities/allTasks | Чтение данных службы "Работоспособность служб" и ее настройка в Центре администрирования Microsoft 365 |
microsoft.office365.supportTickets/allEntities/allTasks | Создание запросов на обслуживание Microsoft 365 и управление ими |
microsoft.office365.webPortal/allEntities/standard/read | Чтение основных свойств всех ресурсов в Центре администрирования Microsoft 365 |
microsoft.powerApps/allEntities/allTasks | Управление всеми аспектами Power Apps |
Printer Administrator
Пользователи с этой ролью могут регистрировать принтеры и управлять всеми аспектами конфигурации всех принтеров в решении универсальной печати Майкрософт, в том числе параметрами соединителя универсальной печати. Они могут предоставлять согласие на все запросы делегирования разрешений на печать. Администраторы принтеров также имеют доступ к отчетам о печати.
Actions | Description |
---|---|
microsoft.azure.print/allEntities/allProperties/allTasks | Создание и удаление принтеров и соединителей, а также чтение и обновление всех свойств в Microsoft Print |
Printer Technician
Пользователи с этой ролью могут регистрировать принтеры и управлять состоянием принтера в решении универсальной печати Майкрософт. Им также доступно чтение всей информации о соединителях. Техническому специалисту по принтерам недоступны такие задачи, как предоставление пользователям разрешений и общего доступа к принтерам.
Actions | Description |
---|---|
microsoft.azure.print/connectors/allProperties/read | Чтение всех свойств соединителей в Microsoft Print |
microsoft.azure.print/printers/allProperties/read | Чтение всех свойств принтеров в Microsoft Print |
microsoft.azure.print/printers/basic/update | Обновление базовых свойств принтеров в Microsoft Print |
microsoft.azure.print/printers/register | Регистрация принтеров в Microsoft Print |
microsoft.azure.print/printers/unregister | Отмена регистрации принтеров в Microsoft Print |
Привилегированный администратор проверки подлинности
Это привилегированная роль. Назначьте роль администратора привилегированной проверки подлинности пользователям, которым необходимо выполнить следующие действия:
- Задайте или сбросьте любой метод проверки подлинности (включая пароли) для любого пользователя, включая глобальных администраторов.
- Удалите или восстановите всех пользователей, включая глобальных администраторов. Дополнительные сведения см. в разделе "Кто может выполнять конфиденциальные действия".
- Принудительно заставить пользователей повторно зарегистрировать существующие учетные данные без пароля (например, MFA или FIDO2) и отозвать запоминать MFA на устройстве, запрашивая MFA на следующем входе всех пользователей.
- Обновите конфиденциальные свойства для всех пользователей. Дополнительные сведения см. в разделе "Кто может выполнять конфиденциальные действия".
- Создание запросов в службу поддержки и управление ими в Azure и Центр администрирования Microsoft 365.
- Настройка центров сертификации с помощью хранилища доверия на основе PKI (предварительная версия)
Пользователи с этой ролью не могут выполнить следующие действия:
- Не удается управлять MFA для каждого пользователя на устаревшем портале управления MFA.
В следующей таблице сравниваются возможности ролей, связанных с проверкой подлинности.
Role | Управление методами проверки подлинности пользователя | Управление MFA для каждого пользователя | Управление параметрами MFA | Управление политикой выбора метода проверки подлинности | Управление политикой защиты паролем | Обновление конфиденциальных свойств | Удаление и восстановление пользователей |
---|---|---|---|---|---|---|---|
Authentication Administrator | Да для некоторых пользователей | No | No | No | No | Да для некоторых пользователей | Да для некоторых пользователей |
Привилегированный администратор проверки подлинности | Да для всех пользователей | No | No | No | No | Да для всех пользователей | Да для всех пользователей |
Администратор политики проверки подлинности | No | Yes | Yes | Yes | Yes | No | No |
User Administrator | No | No | No | No | No | Да для некоторых пользователей | Да для некоторых пользователей |
Important
Пользователи с этой ролью могут изменять учетные данные для пользователей, которые могут иметь доступ к конфиденциальной или частной информации или критической конфигурации внутри и за пределами идентификатора Microsoft Entra. Изменение учетных данных пользователя подразумевает возможность предполагать идентификатор и разрешения пользователя. For example:
- Владельцы при регистрации приложения и владельцы корпоративных приложений, которые могут управлять учетными данными принадлежащих им приложений. Эти приложения могут иметь привилегированные разрешения в идентификаторе Microsoft Entra ID и в других местах, не предоставленных администраторам проверки подлинности. По этому пути администратор проверки подлинности сможет предположить идентификатор владельца приложения, а затем идентификатор привилегированного приложения, обновив учетные данные приложения.
- Владельцы подписок Azure, у которых может быть доступ к конфиденциальной, частной информации или критически важной конфигурации в Azure.
- Владельцы групп безопасности и групп Microsoft 365, которые могут управлять принадлежностью к группе. Эти группы могут предоставлять доступ к конфиденциальной или частной информации или критической конфигурации в идентификаторе Microsoft Entra и в других местах.
- Администраторы других служб за пределами идентификатора Microsoft Entra, например Exchange Online, портала Microsoft 365 Defender, а также Портал соответствия требованиям Microsoft Purview и систем кадровых ресурсов.
- Пользователи без прав администратора, например руководители, юристы и сотрудники отдела кадров, у которых может быть доступ к конфиденциальным или частным сведениям.
Администратор привилегированных ролей
Это привилегированная роль. Пользователи с этой ролью могут управлять назначениями ролей в идентификаторе Microsoft Entra, а также в управление привилегированными пользователями Microsoft Entra. Они могут создавать группы и управлять ими, которые могут быть назначены ролям Microsoft Entra. Кроме того, эта роль позволяет управлять всеми аспектами управления привилегированными удостоверениями и административными единицами.
Important
Эта роль предоставляет возможность управлять назначениями для всех ролей Microsoft Entra, включая роль глобального администратора. Эта роль не включает другие привилегированные возможности в идентификатор Microsoft Entra, например создание или обновление пользователей. Тем не менее пользователи, которым назначена эта роль, могут предоставить себе или другим пользователям дополнительные привилегии, назначив дополнительные роли.
Reports Reader
Пользователи с этой ролью могут просматривать данные отчетов об использовании и панель мониторинга отчетов в Центр администрирования Microsoft 365 и пакет контекста внедрения в Fabric и Power BI. Кроме того, роль предоставляет доступ ко всем журналам входа, журналам аудита и отчетам о действиях в идентификаторе и данных Microsoft Graph, возвращаемых API отчетов Microsoft Graph. Пользователь с ролью "Читатель отчетов" имеет доступ только к релевантным метрикам использования и внедрения. Он не приобретает полномочия администратора по настройке или использованию центров администрирования отдельных продуктов (например, Excahange). Данная роль не обладает доступом для просмотра, создания или управления запросами в службу поддержки.
Actions | Description |
---|---|
microsoft.azure.serviceHealth/allEntities/allTasks | Чтение данных службы "Работоспособность служб Azure" и ее настройка |
microsoft.directory/auditLogs/allProperties/read | Чтение всех свойств в журналах аудита, за исключением пользовательских журналов аудита атрибутов безопасности |
microsoft.directory/provisioningLogs/allProperties/read | Чтение всех свойств журналов подготовки к работе. |
microsoft.directory/signInReports/allProperties/read | Чтение всех свойств отчета о входах, включая привилегированные свойства |
microsoft.office365.network/performance/allProperties/read | Чтение всех свойств производительности сети в Центре администрирования Microsoft 365 |
microsoft.office365.usageReports/allEntities/allProperties/read | Чтение отчетов об использовании Office 365 |
microsoft.office365.webPortal/allEntities/standard/read | Чтение основных свойств всех ресурсов в Центре администрирования Microsoft 365 |
Search Administrator
Пользователи с этой ролью имеют полный доступ ко всем функциям управления поиска (Майкрософт) в Центре администрирования Microsoft 365. Кроме того, эти пользователи могут просматривать Центр сообщений, отслеживать работоспособность служб и создавать запросы на обслуживание.
Actions | Description |
---|---|
microsoft.office365.messageCenter/messages/read | Чтение сообщений в центре сообщений Центра администрирования Microsoft 365, за исключением сообщений системы безопасности |
microsoft.office365.search/content/manage | Создание и удаление содержимого, а также чтение и обновление всех свойств в средстве "Поиск (Майкрософт)" |
microsoft.office365.serviceHealth/allEntities/allTasks | Чтение данных службы "Работоспособность служб" и ее настройка в Центре администрирования Microsoft 365 |
microsoft.office365.supportTickets/allEntities/allTasks | Создание запросов на обслуживание Microsoft 365 и управление ими |
microsoft.office365.webPortal/allEntities/standard/read | Чтение основных свойств всех ресурсов в Центре администрирования Microsoft 365 |
Search Editor
Пользователи с этой ролью могут создавать, изменять и удалять содержимое поиска (Майкрософт) в Центре администрирования Microsoft 365, включая закладки, расположения или вопросы и ответы.
Actions | Description |
---|---|
microsoft.office365.messageCenter/messages/read | Чтение сообщений в центре сообщений Центра администрирования Microsoft 365, за исключением сообщений системы безопасности |
microsoft.office365.search/content/manage | Создание и удаление содержимого, а также чтение и обновление всех свойств в средстве "Поиск (Майкрософт)" |
microsoft.office365.webPortal/allEntities/standard/read | Чтение основных свойств всех ресурсов в Центре администрирования Microsoft 365 |
Security Administrator
Это привилегированная роль. Пользователи с этой ролью имеют разрешения на управление функциями, связанными с безопасностью, на портале Microsoft 365 Defender, Защита идентификации Microsoft Entra, аутентификации Microsoft Entra Authentication, Azure Information Protection и Портал соответствия требованиям Microsoft Purview. Дополнительные сведения о разрешениях Office 365 см. в разделе "Роли и группы ролей" в Microsoft Defender для Office 365 и соответствии требованиям Microsoft Purview.
In | Can do |
---|---|
Портал Microsoft 365 Defender | Отслеживает политики, связанные с безопасностью во всех службах Microsoft 365. Управляет угрозами безопасности и оповещениями. View reports |
Защита идентификации Microsoft Entra | Все разрешения роли читателя сведений о безопасности. Выполнение всех операций защиты идентификаторов, за исключением сброса паролей |
Управление привилегированными пользователями | Все разрешения роли читателя сведений о безопасности. Не удается управлять назначениями ролей и параметрами ролей Microsoft Entra |
Портал соответствия требованиям Microsoft Purview | Управление политиками безопасности. Просмотр, исследование и реагирование на угрозы безопасности. View reports |
Расширенная защита от угроз Azure | Мониторинг и реагирование на подозрительные безопасные действия. |
Microsoft Defender для конечной точки | Assign roles Управление группами компьютеров Настройка выявления угроз в конечной точке и автоматизированном исправлении. Просмотр, исследование и реагирование на оповещения. Просмотр инвентаризации устройств и компьютеров |
Intune | Сопоставляется с ролью Диспетчера безопасности конечных точек Intune |
Microsoft Defender for Cloud Apps | Добавление администраторов, политики и параметров, загрузка журналов и выполнение действия системы управления. |
Работоспособность службы Microsoft 365 | Просмотр состояния служб Microsoft 365 |
Smart lockout | Укажите пороговое значение и длительность блокировки при событиях неудачного входа. |
Password Protection | Настройте пользовательский список запрещенных паролей или локальную защиту паролем. |
Cross-tenant synchronization | Настройка параметров доступа между клиентами для пользователей в другом клиенте. Администраторы безопасности не могут напрямую создавать и удалять пользователей, но могут косвенно создавать и удалять синхронизированных пользователей из другого клиента, если оба клиента настроены для синхронизации между клиентами, что является привилегированным разрешением. |
Security Operator
Это привилегированная роль. Пользователи с этой ролью могут управлять оповещениями и иметь глобальный доступ только для чтения для функций, связанных с безопасностью, включая все сведения на портале Microsoft 365 Defender, защиту идентификаторов Microsoft Entra ID Protection, privileged Identity Management и портал соответствия Microsoft Purview. Дополнительные сведения о разрешениях Office 365 см. в разделе "Роли и группы ролей" в Microsoft Defender для Office 365 и соответствии требованиям Microsoft Purview.
In | Can do |
---|---|
Портал Microsoft 365 Defender | Все разрешения роли читателя сведений о безопасности. Просмотр, исследование и реагирование на оповещения об угрозах безопасности. Управление параметрами безопасности на портале Microsoft 365 Defender |
Защита идентификации Microsoft Entra | Все разрешения роли читателя сведений о безопасности. Выполняйте все операции защиты идентификаторов, за исключением настройки или изменения политик на основе рисков, сброса паролей и настройки сообщений электронной почты оповещений. |
Управление привилегированными пользователями | Все разрешения роли читателя сведений о безопасности. |
Портал соответствия требованиям Microsoft Purview | Все разрешения роли читателя сведений о безопасности. Просмотр, исследование и реагирование на оповещения системы безопасности. |
Microsoft Defender для конечной точки | Все разрешения роли читателя сведений о безопасности. Просмотр, исследование и реагирование на оповещения системы безопасности. Если включить управление доступом на основе ролей в Microsoft Defender для конечной точки, пользователи с разрешениями только для чтения, такими как роль читателя безопасности, теряют доступ, пока они не будут назначены роль Microsoft Defender для конечной точки. |
Intune | Все разрешения роли читателя сведений о безопасности. |
Microsoft Defender for Cloud Apps | Все разрешения роли читателя сведений о безопасности. Просмотр, исследование и реагирование на оповещения системы безопасности. |
Работоспособность службы Microsoft 365 | Просмотр состояния служб Microsoft 365 |
Security Reader
Это привилегированная роль. Пользователи с этой ролью имеют глобальный доступ только для чтения для функций, связанных с безопасностью, включая все сведения на портале Microsoft 365 Defender, защиту идентификаторов Microsoft Entra, привилегированное управление удостоверениями и возможность читать отчеты о входе Microsoft Entra и журналы аудита, а также на портале соответствия Microsoft Purview. Дополнительные сведения о разрешениях Office 365 см. в разделе "Роли и группы ролей" в Microsoft Defender для Office 365 и соответствии требованиям Microsoft Purview.
In | Can do |
---|---|
Портал Microsoft 365 Defender | Просмотр политик связанных с безопасностью во всех службах Microsoft 365. Просмотр угроз безопасности и оповещений. View reports |
Защита идентификации Microsoft Entra | Просмотр всех отчетов защиты идентификаторов и обзор |
Управление привилегированными пользователями | Имеет доступ только для чтения ко всем сведениям, представленным в Microsoft Entra управление привилегированными пользователями: политики и отчеты для назначений ролей Microsoft Entra и проверок безопасности. Не удается зарегистрироваться для microsoft Entra Privileged Identity Management или внести в него какие-либо изменения. На портале управление привилегированными пользователями или с помощью PowerShell пользователь в этой роли может активировать дополнительные роли (например, администратор привилегированных ролей), если пользователь имеет право на их использование. |
Портал соответствия требованиям Microsoft Purview | Просмотр политик безопасности Просмотр и анализ угроз безопасности. View reports |
Microsoft Defender для конечной точки | Просмотр и анализ оповещений. Если включить управление доступом на основе ролей в Microsoft Defender для конечной точки, пользователи с разрешениями только для чтения, такими как роль читателя безопасности, теряют доступ, пока они не будут назначены роль Microsoft Defender для конечной точки. |
Intune | Просмотр пользователя, устройства, соглашения о регистрации, настроек и сведений о приложении. Не может вносить изменения в Intune. |
Microsoft Defender for Cloud Apps | Имеет разрешения на чтение. |
Работоспособность службы Microsoft 365 | Просмотр состояния служб Microsoft 365 |
Администратор службы поддержки
Пользователи с этой ролью могут создавать запросы на поддержку и управлять ими с помощью служб Microsoft для Azure и Microsoft 365, а также просматривать панель мониторинга служб и центр сообщений на портале Azure и Центре администрирования Microsoft 365. Дополнительные сведения см. в О ролях администратора в центре администрирования Microsoft 365.
Note
Эта роль ранее была названа администратором службы на портале Azure и Центре администрирования Microsoft 365. Она была переименована в администратора службы поддержки, чтобы выровнять существующее имя в API Microsoft Graph и Microsoft Graph PowerShell.
Actions | Description |
---|---|
microsoft.azure.serviceHealth/allEntities/allTasks | Чтение данных службы "Работоспособность служб Azure" и ее настройка |
microsoft.azure.supportTickets/allEntities/allTasks | Создание запросов в службу поддержки Azure и управление ими |
microsoft.office365.network/performance/allProperties/read | Чтение всех свойств производительности сети в Центре администрирования Microsoft 365 |
microsoft.office365.serviceHealth/allEntities/allTasks | Чтение данных службы "Работоспособность служб" и ее настройка в Центре администрирования Microsoft 365 |
microsoft.office365.supportTickets/allEntities/allTasks | Создание запросов на обслуживание Microsoft 365 и управление ими |
microsoft.office365.webPortal/allEntities/standard/read | Чтение основных свойств всех ресурсов в Центре администрирования Microsoft 365 |
SharePoint Administrator
пользователи с этой ролью имеют глобальные разрешения в Microsoft SharePoint Online при наличии этой службы, возможность создавать все группы Microsoft 365 и управлять ими, а также управлять запросами в службу поддержки и отслеживать работоспособность служб. Дополнительные сведения см. в О ролях администратора в центре администрирования Microsoft 365.
Note
В API Microsoft Graph и Microsoft Graph PowerShell эта роль называется администратором службы SharePoint. На портале Azure он называется администратором SharePoint.
Note
Эта роль также предоставляет доступ к API Microsoft Graph для Microsoft Intune, что позволяет настраивать политики, связанные с ресурсами SharePoint и OneDrive, и управлять ими.
Actions | Description |
---|---|
microsoft.azure.serviceHealth/allEntities/allTasks | Чтение данных службы "Работоспособность служб Azure" и ее настройка |
microsoft.azure.supportTickets/allEntities/allTasks | Создание запросов в службу поддержки Azure и управление ими |
microsoft.backup/oneDriveForBusinessProtectionPolicies/allProperties/allTasks | Создание политики защиты OneDrive и управление ими в Microsoft 365 Backup |
microsoft.backup/oneDriveForBusinessRestoreSessions/allProperties/allTasks | Чтение и настройка сеанса восстановления для OneDrive в Службе архивации Microsoft 365 |
microsoft.backup/restorePoints/sites/allProperties/allTasks | Управление всеми точками восстановления, связанными с выбранными сайтами SharePoint в резервном копировании M365 |
microsoft.backup/restorePoints/userDrives/allProperties/allTasks | Управление всеми точками восстановления, связанными с выбранными учетными записями OneDrive в резервном копировании M365 |
microsoft.backup/sharePointProtectionPolicies/allProperties/allTasks | Создание политики защиты SharePoint и управление ими в Microsoft 365 Backup |
microsoft.backup/sharePointRestoreSessions/allProperties/allTasks | Чтение и настройка сеанса восстановления для SharePoint в Microsoft 365 Backup |
microsoft.backup/siteProtectionUnits/allProperties/allTasks | Управление сайтами, добавленными в политику защиты SharePoint в Службе архивации Microsoft 365 |
microsoft.backup/siteRestoreArtifacts/allProperties/allTasks | Управление сайтами, добавленными для восстановления сеанса для SharePoint в Службе архивации Microsoft 365 |
microsoft.backup/userDriveProtectionUnits/allProperties/allTasks | Управление учетными записями, добавленными в политику защиты OneDrive в Службе архивации Microsoft 365 |
microsoft.backup/userDriveRestoreArtifacts/allProperties/allTasks | Управление учетными записями, добавленными для восстановления сеанса для OneDrive в Службе архивации Microsoft 365 |
microsoft.directory/groups.unified/assignedLabels/update | Обновление свойства назначенных меток в группах Microsoft 365 назначенного типа членства, за исключением групп, назначаемых ролями. |
microsoft.directory/groups.unified/basic/update | Обновление базовых свойств групп Microsoft 365, за исключением групп с возможностью назначения ролей |
microsoft.directory/groups.unified/create | Создание групп Microsoft 365, за исключением групп с возможностью назначения ролей |
microsoft.directory/groups.unified/delete | Удаление групп Microsoft 365, за исключением групп с возможностью назначения ролей |
microsoft.directory/groups.unified/members/update | Обновление членства в группах Microsoft 365, за исключением групп с возможностью назначения ролей |
microsoft.directory/groups.unified/owners/update | Обновление владельцев групп Microsoft 365, за исключением групп с возможностью назначения ролей |
microsoft.directory/groups.unified/restore | Восстановление групп Microsoft 365 из обратимо удаленных контейнеров, за исключением групп с назначением роли |
microsoft.directory/groups/hiddenMembers/read | Чтение данных о скрытых членах групп безопасности и групп Microsoft 365, включая группы с возможностью назначения ролей |
microsoft.office365.migrations/allEntities/allProperties/allTasks | Управление всеми аспектами миграции Microsoft 365 |
microsoft.office365.network/performance/allProperties/read | Чтение всех свойств производительности сети в Центре администрирования Microsoft 365 |
microsoft.office365.serviceHealth/allEntities/allTasks | Чтение данных службы "Работоспособность служб" и ее настройка в Центре администрирования Microsoft 365 |
microsoft.office365.sharePoint/allEntities/allTasks | Создание и удаление всех ресурсов и чтение и обновление стандартных свойств в SharePoint |
microsoft.office365.supportTickets/allEntities/allTasks | Создание запросов на обслуживание Microsoft 365 и управление ими |
microsoft.office365.usageReports/allEntities/allProperties/read | Чтение отчетов об использовании Office 365 |
microsoft.office365.webPortal/allEntities/standard/read | Чтение основных свойств всех ресурсов в Центре администрирования Microsoft 365 |
Администратор SharePoint Embedded
Назначьте роль администратора SharePoint Embedded пользователям, которым необходимо выполнить следующие задачи:
- Выполнение всех задач с помощью PowerShell, API Microsoft Graph или Центра администрирования SharePoint
- Управление, настройка и обслуживание контейнеров SharePoint Embedded
- Перечисление контейнеров SharePoint Embedded и управление ими
- Перечисление разрешений и управление ими для контейнеров SharePoint Embedded
- Управление хранилищем контейнеров SharePoint Embedded в клиенте
- Назначение политик безопасности и соответствия контейнерам SharePoint Embedded
- Применение политик безопасности и соответствия контейнерам SharePoint Embedded в клиенте
Actions | Description |
---|---|
microsoft.office365.fileStorageContainers/allEntities/allProperties/allTasks | Управление всеми аспектами контейнеров SharePoint Embedded |
microsoft.office365.network/performance/allProperties/read | Чтение всех свойств производительности сети в Центре администрирования Microsoft 365 |
microsoft.office365.serviceHealth/allEntities/allTasks | Чтение данных службы "Работоспособность служб" и ее настройка в Центре администрирования Microsoft 365 |
microsoft.office365.supportTickets/allEntities/allTasks | Создание запросов на обслуживание Microsoft 365 и управление ими |
microsoft.office365.usageReports/allEntities/allProperties/read | Чтение отчетов об использовании Office 365 |
microsoft.office365.webPortal/allEntities/standard/read | Чтение основных свойств всех ресурсов в Центре администрирования Microsoft 365 |
Администратор Skype для бизнеса
Пользователи с этой ролью имеют глобальные разрешения в Microsoft Skype для бизнеса, когда служба присутствует, а также управление атрибутами пользователей skype в идентификаторе Microsoft Entra ID. Кроме того, эта роль позволяет управлять запросами в службу поддержки и отслеживать работоспособность служб, а также предоставляет доступ к центру администрирования Teams и Skype для бизнеса. Учетная запись также должна иметь лицензию Teams, иначе она не сможет запускать командлеты PowerShell Teams. Дополнительные сведения см. в статье Skype для бизнеса Сведения о лицензировании администратора Online и Teams по Skype для бизнеса лицензированию надстроек.
Note
В API Microsoft Graph и Microsoft Graph PowerShell эта роль называется администратором службы Lync. На портале Azure он называется администратором Skype для бизнеса.
Actions | Description |
---|---|
microsoft.azure.serviceHealth/allEntities/allTasks | Чтение данных службы "Работоспособность служб Azure" и ее настройка |
microsoft.azure.supportTickets/allEntities/allTasks | Создание запросов в службу поддержки Azure и управление ими |
microsoft.office365.serviceHealth/allEntities/allTasks | Чтение данных службы "Работоспособность служб" и ее настройка в Центре администрирования Microsoft 365 |
microsoft.office365.skypeForBusiness/allEntities/allTasks | Управление всеми аспектами Skype для бизнеса Online |
microsoft.office365.supportTickets/allEntities/allTasks | Создание запросов на обслуживание Microsoft 365 и управление ими |
microsoft.office365.usageReports/allEntities/allProperties/read | Чтение отчетов об использовании Office 365 |
microsoft.office365.webPortal/allEntities/standard/read | Чтение основных свойств всех ресурсов в Центре администрирования Microsoft 365 |
Teams Administrator
пользователи с этой ролью могут управлять всеми функциями рабочей нагрузки Microsoft Teams с помощью центра администрирования Microsoft Teams и Skype для бизнеса и соответствующих модулей PowerShell. Сюда входят, помимо прочего, все средства управления, связанные с телефонией, обменом сообщениями, собраниями и самими командами Teams. Кроме того, эта роль позволяет создавать все группы Microsoft 365 и управлять ими, а также управлять запросами в службу поддержки и отслеживать работоспособность служб.
Actions | Description |
---|---|
microsoft.azure.serviceHealth/allEntities/allTasks | Чтение данных службы "Работоспособность служб Azure" и ее настройка |
microsoft.azure.supportTickets/allEntities/allTasks | Создание запросов в службу поддержки Azure и управление ими |
microsoft.directory/authorizationPolicy/standard/read | Чтение стандартных свойств политики авторизации |
microsoft.directory/crossTenantAccessPolicy/allowedCloudEndpoints/update | Обновление разрешенных облачных конечных точек политики межклиентского доступа |
microsoft.directory/crossTenantAccessPolicy/default/crossCloudMeetings/update | Обновление параметров межоблачных совещаний Команд политики межклиентского доступа по умолчанию |
microsoft.directory/crossTenantAccessPolicy/default/standard/read | Чтение базовых свойств политики межклиентского доступа по умолчанию |
microsoft.directory/crossTenantAccessPolicy/partners/create | Создание политики межклиентского доступа для партнеров |
microsoft.directory/crossTenantAccessPolicy/partners/crossCloudMeetings/update | Обновление параметров межоблачных совещаний Команд политики межклиентского доступа для партнеров |
microsoft.directory/crossTenantAccessPolicy/partners/standard/read | Чтение базовых свойств политики межклиентского доступа для партнеров |
microsoft.directory/crossTenantAccessPolicy/standard/read | Чтение базовых свойств политики межклиентского доступа |
microsoft.directory/externalUserProfiles/basic/update | Обновление основных свойств профилей внешних пользователей в расширенном каталоге для Teams |
microsoft.directory/externalUserProfiles/delete | Удаление профилей внешних пользователей в расширенном каталоге для Teams |
microsoft.directory/externalUserProfiles/standard/read | Чтение стандартных свойств внешних профилей пользователей в расширенном каталоге для Teams |
microsoft.directory/groups.unified/assignedLabels/update | Обновление свойства назначенных меток в группах Microsoft 365 назначенного типа членства, за исключением групп, назначаемых ролями. |
microsoft.directory/groups.unified/basic/update | Обновление базовых свойств групп Microsoft 365, за исключением групп с возможностью назначения ролей |
microsoft.directory/groups.unified/create | Создание групп Microsoft 365, за исключением групп с возможностью назначения ролей |
microsoft.directory/groups.unified/delete | Удаление групп Microsoft 365, за исключением групп с возможностью назначения ролей |
microsoft.directory/groups.unified/members/update | Обновление членства в группах Microsoft 365, за исключением групп с возможностью назначения ролей |
microsoft.directory/groups.unified/owners/update | Обновление владельцев групп Microsoft 365, за исключением групп с возможностью назначения ролей |
microsoft.directory/groups.unified/restore | Восстановление групп Microsoft 365 из обратимо удаленных контейнеров, за исключением групп с назначением роли |
microsoft.directory/groups/hiddenMembers/read | Чтение данных о скрытых членах групп безопасности и групп Microsoft 365, включая группы с возможностью назначения ролей |
microsoft.directory/pendingExternalUserProfiles/basic/update | Обновление основных свойств профилей внешних пользователей в расширенном каталоге для Teams |
microsoft.directory/pendingExternalUserProfiles/create | Создание профилей внешних пользователей в расширенном каталоге для Teams |
microsoft.directory/pendingExternalUserProfiles/delete | Удаление профилей внешних пользователей в расширенном каталоге для Teams |
microsoft.directory/pendingExternalUserProfiles/standard/read | Чтение стандартных свойств внешних профилей пользователей в расширенном каталоге для Teams |
microsoft.directory/permissionGrantPolicies/standard/read | Чтение стандартных свойств для политик предоставления разрешений |
microsoft.office365.network/performance/allProperties/read | Чтение всех свойств производительности сети в Центре администрирования Microsoft 365 |
microsoft.office365.serviceHealth/allEntities/allTasks | Чтение данных службы "Работоспособность служб" и ее настройка в Центре администрирования Microsoft 365 |
microsoft.office365.skypeForBusiness/allEntities/allTasks | Управление всеми аспектами Skype для бизнеса Online |
microsoft.office365.supportTickets/allEntities/allTasks | Создание запросов на обслуживание Microsoft 365 и управление ими |
microsoft.office365.usageReports/allEntities/allProperties/read | Чтение отчетов об использовании Office 365 |
microsoft.office365.webPortal/allEntities/standard/read | Чтение основных свойств всех ресурсов в Центре администрирования Microsoft 365 |
microsoft.teams/allEntities/allProperties/allTasks | Управление всеми ресурсами в Teams |
Администратор связи Teams
пользователи с этой ролью могут управлять функциями рабочей нагрузки Microsoft Teams, связанными с голосовой связью и телефонией. Сюда входят средства управления для назначения номера телефона, политики голосовой связи и собраний, а также полный доступ к набору инструментов анализа вызовов.
Actions | Description |
---|---|
microsoft.azure.serviceHealth/allEntities/allTasks | Чтение данных службы "Работоспособность служб Azure" и ее настройка |
microsoft.azure.supportTickets/allEntities/allTasks | Создание запросов в службу поддержки Azure и управление ими |
microsoft.directory/authorizationPolicy/standard/read | Чтение стандартных свойств политики авторизации |
microsoft.office365.serviceHealth/allEntities/allTasks | Чтение данных службы "Работоспособность служб" и ее настройка в Центре администрирования Microsoft 365 |
microsoft.office365.skypeForBusiness/allEntities/allTasks | Управление всеми аспектами Skype для бизнеса Online |
microsoft.office365.supportTickets/allEntities/allTasks | Создание запросов на обслуживание Microsoft 365 и управление ими |
microsoft.office365.usageReports/allEntities/allProperties/read | Чтение отчетов об использовании Office 365 |
microsoft.office365.webPortal/allEntities/standard/read | Чтение основных свойств всех ресурсов в Центре администрирования Microsoft 365 |
microsoft.teams/callQuality/allProperties/read | Чтение всех данных на Панели мониторинга качества звонка (ПМКЗ) |
microsoft.teams/meetings/allProperties/allTasks | Управление собраниями, включая политики собраний, конфигурации и мосты конференц-связи |
microsoft.teams/voice/allProperties/allTasks | Управление голосовой связью, включая политики звонков, а также инвентаризацию и назначение номеров телефонов |
Инженер службы поддержки связи Teams
пользователи с этой ролью могут устранять неполадки со связью в Microsoft Teams и Skype для бизнеса с помощью соответствующих средств для пользовательских вызовов в центре администрирования Microsoft Teams и Skype для бизнеса. Пользователи с этой ролью могут просматривать полные сведения о записях вызовов для всех задействованных участников. Данная роль не обладает доступом для просмотра, создания или управления запросами в службу поддержки.
Actions | Description |
---|---|
microsoft.azure.serviceHealth/allEntities/allTasks | Чтение данных службы "Работоспособность служб Azure" и ее настройка |
microsoft.directory/authorizationPolicy/standard/read | Чтение стандартных свойств политики авторизации |
microsoft.office365.serviceHealth/allEntities/allTasks | Чтение данных службы "Работоспособность служб" и ее настройка в Центре администрирования Microsoft 365 |
microsoft.office365.skypeForBusiness/allEntities/allTasks | Управление всеми аспектами Skype для бизнеса Online |
microsoft.office365.webPortal/allEntities/standard/read | Чтение основных свойств всех ресурсов в Центре администрирования Microsoft 365 |
microsoft.teams/callQuality/allProperties/read | Чтение всех данных на Панели мониторинга качества звонка (ПМКЗ) |
Специалист службы поддержки связи Teams
пользователи с этой ролью могут устранять неполадки со связью в Microsoft Teams и Skype для бизнеса с помощью соответствующих средств для пользовательских вызовов в центре администрирования Microsoft Teams и Skype для бизнеса. Пользователи с этой ролью могут просматривать сведения об определенном пользователе только при его вызове. Данная роль не обладает доступом для просмотра, создания или управления запросами в службу поддержки.
Actions | Description |
---|---|
microsoft.azure.serviceHealth/allEntities/allTasks | Чтение данных службы "Работоспособность служб Azure" и ее настройка |
microsoft.directory/authorizationPolicy/standard/read | Чтение стандартных свойств политики авторизации |
microsoft.office365.serviceHealth/allEntities/allTasks | Чтение данных службы "Работоспособность служб" и ее настройка в Центре администрирования Microsoft 365 |
microsoft.office365.skypeForBusiness/allEntities/allTasks | Управление всеми аспектами Skype для бизнеса Online |
microsoft.office365.webPortal/allEntities/standard/read | Чтение основных свойств всех ресурсов в Центре администрирования Microsoft 365 |
microsoft.teams/callQuality/standard/read | Чтение основных данных в Панели мониторинга качества звонка (ПМКЗ) |
Администраторы устройств Teams
Пользователи с этой ролью могут управлять устройствами, сертифицированными в Teams , из Центра администрирования Teams. Эта роль позволяет быстро просматривать все устройства и обеспечивает возможности поиска и фильтрации устройств. Пользователь может проверить сведения о каждом устройстве, включая учетную запись входа, а также марку и модель устройства. Пользователь может изменять параметры устройства и обновлять версии программного обеспечения. Эта роль не предоставляет разрешения на проверку действий в Teams и качества звонков устройства.
Actions | Description |
---|---|
microsoft.office365.webPortal/allEntities/standard/read | Чтение основных свойств всех ресурсов в Центре администрирования Microsoft 365 |
microsoft.teams/devices/standard/read | Управление всеми аспектами работы сертифицированных для Teams устройств, включая политики конфигурации |
Teams Reader
Actions | Description |
---|---|
microsoft.office365.webPortal/allEntities/standard/read | Чтение основных свойств всех ресурсов в Центре администрирования Microsoft 365 |
microsoft.teams/allEntities/allProperties/read | Считывание всех свойств Microsoft Teams |
Администратор телефонии Teams
Назначьте роль администратора телефонии Teams пользователям, которым необходимо выполнить следующие задачи:
- Управление голосовой связью и телефонией, включая политики звонков, управление номерами телефонов и назначение, а также голосовые приложения
- Доступ только к отчетам об использовании общедоступной телефонной сети (ТСОП) из Центра администрирования Teams
- Просмотр страницы профиля пользователя
- Создание запросов в службу поддержки и управление ими в Azure и Центр администрирования Microsoft 365
Actions | Description |
---|---|
microsoft.azure.serviceHealth/allEntities/allTasks | Чтение данных службы "Работоспособность служб Azure" и ее настройка |
microsoft.azure.supportTickets/allEntities/allTasks | Создание запросов в службу поддержки Azure и управление ими |
microsoft.directory/authorizationPolicy/standard/read | Чтение стандартных свойств политики авторизации |
microsoft.office365.serviceHealth/allEntities/allTasks | Чтение данных службы "Работоспособность служб" и ее настройка в Центре администрирования Microsoft 365 |
microsoft.office365.skypeForBusiness/allEntities/allTasks | Управление всеми аспектами Skype для бизнеса Online |
microsoft.office365.supportTickets/allEntities/allTasks | Создание запросов на обслуживание Microsoft 365 и управление ими |
microsoft.office365.usageReports/allEntities/allProperties/read | Чтение отчетов об использовании Office 365 |
microsoft.office365.webPortal/allEntities/standard/read | Чтение основных свойств всех ресурсов в Центре администрирования Microsoft 365 |
microsoft.teams/callQuality/allProperties/read | Чтение всех данных на Панели мониторинга качества звонка (ПМКЗ) |
microsoft.teams/voice/allProperties/allTasks | Управление голосовой связью, включая политики звонков, а также инвентаризацию и назначение номеров телефонов |
Tenant Creator
Назначьте роль создателя клиента пользователям, которым необходимо выполнить следующие задачи:
- Создание клиентов Microsoft Entra и Azure Active Directory B2C, даже если переключатель создания клиента отключен в параметрах пользователя
Note
Создатели клиента будут назначены роли глобального администратора для новых клиентов, которые они создают.
Actions | Description |
---|---|
microsoft.directory/tenantManagement/tenants/create | Создание новых клиентов в идентификаторе Microsoft Entra |
Средство чтения сводки об использовании
Назначьте роль читателя сводных отчетов об использовании пользователям, которым необходимо выполнить следующие задачи в Центр администрирования Microsoft 365:
- Просмотр отчетов об использовании и оценка внедрения
- Чтение аналитических сведений организации, но не личных сведений (PII) пользователей
Эта роль позволяет пользователям просматривать данные уровня организации со следующими исключениями:
- Пользователи-члены могут просматривать данные и параметры управления пользователями.
- Гостевые пользователи, назначенные этой роли, не могут просматривать данные и параметры управления пользователями.
Actions | Description |
---|---|
microsoft.office365.network/performance/allProperties/read | Чтение всех свойств производительности сети в Центре администрирования Microsoft 365 |
microsoft.office365.usageReports/allEntities/standard/read | Чтение агрегированных отчетов об использовании Office 365 на уровне клиента |
microsoft.office365.webPortal/allEntities/standard/read | Чтение основных свойств всех ресурсов в Центре администрирования Microsoft 365 |
User Administrator
Это привилегированная роль. Назначьте роль администратора пользователей пользователям, которым необходимо выполнить следующие действия:
Permission | More information |
---|---|
Create users | |
Обновление большинства свойств пользователей для всех пользователей, включая всех администраторов | Кто может выполнять конфиденциальные действия |
Обновление конфиденциальных свойств (включая имя участника-пользователя) для некоторых пользователей | Кто может выполнять конфиденциальные действия |
Отключение или включение некоторых пользователей | Кто может выполнять конфиденциальные действия |
Удаление или восстановление некоторых пользователей | Кто может выполнять конфиденциальные действия |
Создание представлений пользователя и управление ими | |
Создание всех групп и управление ими | |
Назначение и чтение лицензий для всех пользователей, включая всех администраторов | |
Reset passwords | Кто может сбрасывать пароли |
Недопустимые маркеры обновления | Кто может сбрасывать пароли |
Обновление ключей устройства (FIDO) | |
Изменение политик срока действия паролей | |
Создание запросов в службу поддержки и управление ими в Azure и Центр администрирования Microsoft 365 | |
Мониторинг работоспособности служб |
Пользователи с этой ролью не могут выполнить следующие действия:
- Не удается управлять MFA.
- Не удается изменить учетные данные или сбросить MFA для членов и владельцев группы, назначаемой ролями.
- Не удается управлять общими почтовыми ящиками.
- Не удается изменить вопросы безопасности для операции сброса пароля.
Important
Пользователи с этой ролью могут изменять пароли для людей, которые могут иметь доступ к конфиденциальной или частной информации или критической конфигурации внутри и за пределами идентификатора Microsoft Entra. Изменение пароля пользователя подразумевает возможность предполагать идентификатор и разрешения пользователя. For example:
- Владельцы при регистрации приложения и владельцы корпоративных приложений, которые могут управлять учетными данными принадлежащих им приложений. Эти приложения могут иметь привилегированные разрешения в идентификаторе Microsoft Entra ID и в других местах, не предоставленных администраторам пользователей. По этому пути администратор пользователей сможет предположить идентификатор владельца приложения, а затем идентификатор привилегированного приложения, обновив учетные данные приложения.
- Владельцы подписок Azure, у которых может быть доступ к конфиденциальной, частной информации или критически важной конфигурации в Azure.
- Владельцы групп безопасности и групп Microsoft 365, которые могут управлять принадлежностью к группе. Эти группы могут предоставлять доступ к конфиденциальной или частной информации или критической конфигурации в идентификаторе Microsoft Entra и в других местах.
- Администраторы других служб за пределами идентификатора Microsoft Entra, например Exchange Online, портала Microsoft 365 Defender, Портал соответствия требованиям Microsoft Purview и систем кадров.
- Пользователи без прав администратора, например руководители, юристы и сотрудники отдела кадров, у которых может быть доступ к конфиденциальным или частным сведениям.
Диспетчер успешных операций с пользовательским интерфейсом
Назначьте роль диспетчера успешного взаимодействия пользователей пользователям, которым необходимо выполнить следующие задачи:
- Чтение отчетов об использовании на уровне организации для Приложения Microsoft 365 и служб, но не сведений о пользователях
- Просмотр отзывов о продуктах вашей организации, результатов опроса Net Promoter Score (NPS) и справки по выявлению возможностей для взаимодействия и обучения
- Чтение записей центра сообщений и данных о работоспособности служб
Actions | Description |
---|---|
microsoft.commerce.billing/purchases/standard/read | Чтение служб покупки в Центре администрирования Microsoft 365. |
microsoft.office365.messageCenter/messages/read | Чтение сообщений в центре сообщений Центра администрирования Microsoft 365, за исключением сообщений системы безопасности |
microsoft.office365.network/performance/allProperties/read | Чтение всех свойств производительности сети в Центре администрирования Microsoft 365 |
microsoft.office365.organizationalMessages/allEntities/allProperties/read | Чтение всех аспектов сообщений организации Microsoft 365 |
microsoft.office365.serviceHealth/allEntities/allTasks | Чтение данных службы "Работоспособность служб" и ее настройка в Центре администрирования Microsoft 365 |
microsoft.office365.usageReports/allEntities/standard/read | Чтение агрегированных отчетов об использовании Office 365 на уровне клиента |
microsoft.office365.webPortal/allEntities/standard/read | Чтение основных свойств всех ресурсов в Центре администрирования Microsoft 365 |
Администратор виртуальных посещений
Пользователи с этой ролью могут выполнять следующие задачи:
- Управление всеми аспектами виртуальных посещений в Bookings в Центре администрирования Microsoft 365 и в соединителе команд EHR
- Просмотр отчетов об использовании для виртуальных посещений в Центре администрирования Teams, Центр администрирования Microsoft 365, Fabric и Power BI
- Просмотр функций и параметров в Центре администрирования Microsoft 365, но не может изменять параметры.
Виртуальные визиты — это простой способ планирования онлайн-встреч и видео-встреч для сотрудников и участников. Например, отчеты об использовании могут показать, как отправление текстовых sms-сообщений перед встречами может уменьшить количество людей, которые являются на встречи.
Actions | Description |
---|---|
microsoft.office365.webPortal/allEntities/standard/read | Чтение основных свойств всех ресурсов в Центре администрирования Microsoft 365 |
microsoft.virtualVisits/allEntities/allProperties/allTasks | Управление данными и метриками виртуальных посещений, полученных из центров администрирования или из приложения "Виртуальные посещения", и предоставление этих данных в совместное использование |
Actions | Description |
---|---|
microsoft.office365.webPortal/allEntities/standard/read | Чтение основных свойств всех ресурсов в Центре администрирования Microsoft 365 |
microsoft.virtualVisits/allEntities/allProperties/allTasks | Управление данными и метриками виртуальных посещений, полученных из центров администрирования или из приложения "Виртуальные посещения", и предоставление этих данных в совместное использование |
Администратор клиента Viva Glint
Назначьте роль администратора клиента Viva Glint пользователям, которым необходимо выполнить следующие задачи:
- Чтение и настройка параметров Viva Glint в Центре администрирования Microsoft 365
- Назначение или удаление администраторов службы Viva Glint
- Создание политик управления доступом к функциям Viva и управление ими
- Просмотр и управление интерфейсами Viva Glint (если применимо)
- Создание запросов в службу поддержки Azure и управление ими
Дополнительные сведения см. в разделе "Ключевые роли для Viva Glint " и "Назначение администраторов служб Viva Glint" и "Администраторы служб".
Actions | Description |
---|---|
microsoft.azure.serviceHealth/allEntities/allTasks | Чтение данных службы "Работоспособность служб Azure" и ее настройка |
microsoft.azure.supportTickets/allEntities/allTasks | Создание запросов в службу поддержки Azure и управление ими |
microsoft.office365.messageCenter/messages/read | Чтение сообщений в центре сообщений Центра администрирования Microsoft 365, за исключением сообщений системы безопасности |
microsoft.office365.supportTickets/allEntities/allTasks | Создание запросов на обслуживание Microsoft 365 и управление ими |
microsoft.office365.usageReports/allEntities/allProperties/read | Чтение отчетов об использовании Office 365 |
microsoft.office365.webPortal/allEntities/standard/read | Чтение основных свойств всех ресурсов в Центре администрирования Microsoft 365 |
microsoft.viva.glint/allEntities/allProperties/allTasks | Управление всеми параметрами Microsoft Viva Glint в Центре администрирования Microsoft 365 и настройка |
Администратор целей Viva
Назначьте роль администратора Viva Goals пользователям, которым необходимо выполнить следующие задачи:
- Управление и настройка всех аспектов приложения Microsoft Viva Goals
- Настройка параметров администратора Microsoft Viva Goals
- Чтение сведений о клиенте Microsoft Entra
- Мониторинг работоспособности службы Microsoft 365
- Создание запросов на обслуживание Microsoft 365 и управление ими
Дополнительные сведения см. в разделе "Роли и разрешения" в разделе "Цели Viva" и "Введение в цели Microsoft Viva".
Actions | Description |
---|---|
microsoft.office365.supportTickets/allEntities/allTasks | Создание запросов на обслуживание Microsoft 365 и управление ими |
microsoft.office365.webPortal/allEntities/standard/read | Чтение основных свойств всех ресурсов в Центре администрирования Microsoft 365 |
microsoft.viva.goals/allEntities/allProperties/allTasks | Управление всеми аспектами целей Microsoft Viva |
Администратор Viva Pulse
Назначьте роль администратора Viva Pulse пользователям, которым необходимо выполнить следующие задачи:
- Чтение и настройка всех параметров Viva Pulse
- Чтение основных свойств всех ресурсов в Центре администрирования Microsoft 365
- Чтение данных службы "Работоспособность служб Azure" и ее настройка
- Создание запросов в службу поддержки Azure и управление ими
- Чтение сообщений в центре сообщений Центра администрирования Microsoft 365, за исключением сообщений системы безопасности
- просмотр отчетов об использовании в Центре администрирования Microsoft 365;
Дополнительные сведения см. в разделе "Назначение администратора Viva Pulse" в Центр администрирования Microsoft 365.
Actions | Description |
---|---|
microsoft.office365.messageCenter/messages/read | Чтение сообщений в центре сообщений Центра администрирования Microsoft 365, за исключением сообщений системы безопасности |
microsoft.office365.serviceHealth/allEntities/allTasks | Чтение данных службы "Работоспособность служб" и ее настройка в Центре администрирования Microsoft 365 |
microsoft.office365.supportTickets/allEntities/allTasks | Создание запросов на обслуживание Microsoft 365 и управление ими |
microsoft.office365.usageReports/allEntities/allProperties/read | Чтение отчетов об использовании Office 365 |
microsoft.office365.webPortal/allEntities/standard/read | Чтение основных свойств всех ресурсов в Центре администрирования Microsoft 365 |
microsoft.viva.pulse/allEntities/allProperties/allTasks | Управление всеми аспектами Microsoft Viva Pulse |
Администратор Windows 365
Пользователи с этой ролью имеют глобальные разрешения на ресурсы Windows 365, если служба установлена. Кроме того, администраторы этой роли могут управлять пользователями и устройствами, чтобы связать политику, а также создавать группы и управлять ими.
Эта роль может создавать группы безопасности и управлять ими, но не имеет прав администратора в группах Microsoft 365. Это означает, что администраторы не могут изменять владельцев или членов групп Microsoft 365 в организации. Но они могут управлять созданной ими группой Microsoft 365, которая входит в область их привилегий конечных пользователей. Поэтому любая созданная ими группа Microsoft 365 (не группа безопасности) учитывается в их квоте на 250 групп.
Назначьте роль администратора Windows 365 пользователям, которым необходимо выполнять следующие задачи:
- Управление Облачный компьютер Windows 365 в Microsoft Intune
- Регистрация устройств и управление ими в идентификаторе Microsoft Entra, включая назначение пользователей и политик
- создание групп безопасности и управление ими (но не групп с возможностью назначения ролей);
- просмотр основных свойств в Центре администрирования Microsoft 365;
- просмотр отчетов об использовании в Центре администрирования Microsoft 365;
- Создание запросов в службу поддержки и управление ими в Azure и Центр администрирования Microsoft 365
Actions | Description |
---|---|
microsoft.azure.supportTickets/allEntities/allTasks | Создание запросов в службу поддержки Azure и управление ими |
microsoft.cloudPC/allEntities/allProperties/allTasks | Управление всеми аспектами Windows 365 |
microsoft.directory/deletedItems.devices/delete | Окончательное удаление устройств, которые больше не могут быть восстановлены |
microsoft.directory/deletedItems.devices/restore | Восстановление обратимо удаленных устройств в исходном состоянии |
microsoft.directory/deviceManagementPolicies/standard/read | Чтение стандартных свойств в политиках управления мобильными устройствами и мобильных приложений |
microsoft.directory/deviceRegistrationPolicy/standard/read | Считывание стандартных свойств для политики регистрации устройств |
microsoft.directory/devices/basic/update | Обновление базовых свойств для устройств |
microsoft.directory/devices/create | Создание устройств (регистрация в идентификаторе Microsoft Entra) |
microsoft.directory/devices/delete | Удаление устройств из идентификатора Microsoft Entra |
microsoft.directory/devices/disable | Отключение устройств в идентификаторе Microsoft Entra |
microsoft.directory/devices/enable | Включение устройств в идентификаторе Microsoft Entra |
microsoft.directory/devices/extensionAttributeSet1/update | Обновление свойств с extensionAttribute1 по extensionAttribute5 на устройствах |
microsoft.directory/devices/extensionAttributeSet2/update | Обновление свойств с extensionAttribute6 по extensionAttribute10 на устройствах |
microsoft.directory/devices/extensionAttributeSet3/update | Обновление свойств с extensionAttribute11 по extensionAttribute15 на устройствах |
microsoft.directory/devices/registeredOwners/update | Обновление зарегистрированных владельцев устройств |
microsoft.directory/devices/registeredUsers/update | Обновление зарегистрированных пользователей устройств |
microsoft.directory/groups.security/assignedLabels/update | Обновите свойство назначенных меток в группах безопасности назначенного типа членства, за исключением групп, назначаемых ролями. |
microsoft.directory/groups.security/basic/update | Обновление базовых свойств групп безопасности, за исключением групп с возможностью назначения ролей |
microsoft.directory/groups.security/classification/update | Обновление свойств классификации для групп безопасности, за исключением групп с возможностью назначения ролей |
microsoft.directory/groups.security/create | Создание групп безопасности, за исключением групп с возможностью назначения ролей |
microsoft.directory/groups.security/delete | Удаление групп безопасности, за исключением групп с возможностью назначения ролей |
microsoft.directory/groups.security/dynamicMembershipRule/update | Обновление динамического правила членства в коллекции в группах безопасности, за исключением групп с возможностью назначения ролей |
microsoft.directory/groups.security/members/update | Обновление членства в группах безопасности, за исключением групп с возможностью назначения ролей |
microsoft.directory/groups.security/owners/update | Обновление владельцев групп безопасности, за исключением групп с возможностью назначения ролей |
microsoft.directory/groups.security/visibility/update | Обновление свойства видимости для групп безопасности, за исключением групп с возможностью назначения ролей |
microsoft.office365.supportTickets/allEntities/allTasks | Создание запросов на обслуживание Microsoft 365 и управление ими |
microsoft.office365.usageReports/allEntities/allProperties/read | Чтение отчетов об использовании Office 365 |
microsoft.office365.webPortal/allEntities/standard/read | Чтение основных свойств всех ресурсов в Центре администрирования Microsoft 365 |
Администратор развертывания Центра обновления Windows
UUsers в этой роли может создавать и управлять всеми аспектами развертываний Центра обновления Windows с помощью службы развертывания Центра обновления Windows для бизнеса. С помощью службы развертывания пользователи могут задавать параметры, определяющие время и способ развертывания обновлений, а также выбирать предлагаемые обновления для групп устройств в своем арендаторе. Они также могут отслеживать процесс обновления.
Actions | Description |
---|---|
microsoft.windows.updatesDeployments/allEntities/allProperties/allTasks | Чтение и настройка всех аспектов службы Центра обновления Windows |
Yammer Administrator
Назначьте роль администратора Yammer пользователям, которым необходимо выполнять следующие задачи:
- Управление всеми аспектами Yammer
- Создание, управление и восстановление групп Microsoft 365, но не групп с возможностью назначения ролей
- Просмотр данных о скрытых членах групп безопасности и групп Microsoft 365, включая группы с возможностью назначения ролей
- просмотр отчетов об использовании в Центре администрирования Microsoft 365;
- создание запросов на обслуживание и управление ими в Центре администрирования Microsoft 365.
- Просмотр объявлений в Центре сообщений, но не объявлений системы безопасности
- Просмотр работоспособности службы
Actions | Description |
---|---|
microsoft.directory/groups.unified/assignedLabels/update | Обновление свойства назначенных меток в группах Microsoft 365 назначенного типа членства, за исключением групп, назначаемых ролями. |
microsoft.directory/groups.unified/basic/update | Обновление базовых свойств групп Microsoft 365, за исключением групп с возможностью назначения ролей |
microsoft.directory/groups.unified/create | Создание групп Microsoft 365, за исключением групп с возможностью назначения ролей |
microsoft.directory/groups.unified/delete | Удаление групп Microsoft 365, за исключением групп с возможностью назначения ролей |
microsoft.directory/groups.unified/members/update | Обновление членства в группах Microsoft 365, за исключением групп с возможностью назначения ролей |
microsoft.directory/groups.unified/owners/update | Обновление владельцев групп Microsoft 365, за исключением групп с возможностью назначения ролей |
microsoft.directory/groups.unified/restore | Восстановление групп Microsoft 365 из обратимо удаленных контейнеров, за исключением групп с назначением роли |
microsoft.directory/groups/hiddenMembers/read | Чтение данных о скрытых членах групп безопасности и групп Microsoft 365, включая группы с возможностью назначения ролей |
microsoft.office365.messageCenter/messages/read | Чтение сообщений в центре сообщений Центра администрирования Microsoft 365, за исключением сообщений системы безопасности |
microsoft.office365.network/performance/allProperties/read | Чтение всех свойств производительности сети в Центре администрирования Microsoft 365 |
microsoft.office365.serviceHealth/allEntities/allTasks | Чтение данных службы "Работоспособность служб" и ее настройка в Центре администрирования Microsoft 365 |
microsoft.office365.supportTickets/allEntities/allTasks | Создание запросов на обслуживание Microsoft 365 и управление ими |
microsoft.office365.usageReports/allEntities/allProperties/read | Чтение отчетов об использовании Office 365 |
microsoft.office365.webPortal/allEntities/standard/read | Чтение основных свойств всех ресурсов в Центре администрирования Microsoft 365 |
microsoft.office365.yammer/allEntities/allProperties/allTasks | Управление всеми аспектами Yammer |
Deprecated roles
Не рекомендуется использовать следующие роли. Они устарели и будут удалены из идентификатора Microsoft Entra в будущем.
- Администратор отдельных лицензий
- Device Join
- Device Managers
- Device Users
- Создатель проверенного пользователя электронной почты
- Mailbox Administrator
- Присоединение устройства к рабочей области
Роли, не отображаемые на портале
Не каждая роль, возвращаемая API PowerShell или Microsoft Graph, отображается на портале Azure. В следующей таблице представлены различия.
API name | Имя портала Центра администрирования Microsoft Entra | Notes |
---|---|---|
Device Join | Deprecated | Документация по устаревшим ролям |
Device Managers | Deprecated | Документация по устаревшим ролям |
Device Users | Deprecated | Документация по устаревшим ролям |
Учетные записи синхронизации службы каталогов | Не отображается, так как не должно использоваться. | Документация по учетным записям для синхронизации службы каталогов |
Guest User | Не отображается, так как не может использоваться. | Администратор современной коммерческой платформы |
Администратор современной коммерческой платформы | Не отображается, так как не может использоваться. | Администратор современной коммерческой платформы |
"Partner Tier 1 Support" (Поддержка для партнеров уровня 1); | Не отображается, так как не должно использоваться. | Документация по поддержке партнеров уровня 1 |
"Partner Tier 2 Support" (Поддержка для партнеров уровня 2); | Не отображается, так как не должно использоваться. | Документация по поддержке партнеров уровня 2 |
Гостевой пользователь с ограниченными правами | Не отображается, так как не может использоваться. | NA |
User | Не отображается, так как не может использоваться. | NA |
Присоединение устройства к рабочей области | Deprecated | Документация по устаревшим ролям |
Администратор современной коммерческой платформы
Идентификатор шаблона: d24aef57-1500-4070-84db-2666f29cf9666
Don't use. Эта роль не возвращается PowerShell или API Microsoft Graph. Он автоматически назначается из коммерческой торговли и не предназначен или не поддерживается для любого другого использования.
Роль "Администратор современной коммерции" предоставляет определенным пользователям разрешение на доступ к Центру администрирования Microsoft 365 и просматривать слева записи навигации для дома, выставления счетов и поддержки. Содержимое, доступное в этих областях, контролируется ролями, назначенными пользователям для управления продуктами, приобретенными для себя или вашей организации. Это могут быть такие задачи, как оплата счетов или доступ к учетным записям и профилям выставления счетов.
Пользователи с ролью "Администратор современной коммерции" обычно имеют административные разрешения в других системах приобретения Майкрософт, но у них нет ролей глобального администратора или администратора выставления счетов, используемых для доступа к центру администрирования.
Когда назначается роль администратора современной коммерческой платформы
- Самостоятельная покупка в Центре администрирования Microsoft 365 — самостоятельная покупка дает пользователям возможность опробовать новые продукты, самостоятельно купив их или зарегистрировавшись в них. Управление этими продуктами осуществляется в центре администрирования. Пользователям, которые самостоятельно совершают покупку, назначается роль в коммерческой системе, а также роль администратора современной коммерческой платформы для управления покупками в центре администрирования. Администраторы могут блокировать самостоятельные покупки (для Fabric, Power BI, Power Apps, Power Automate) с помощью PowerShell. Дополнительные сведения см. на странице Вопросы и ответы по самостоятельной покупке.
- Покупки из коммерческой платформы Майкрософт— аналогично самостоятельной покупке, когда пользователь покупает продукт или службу из Microsoft AppSource или Azure Marketplace, роль администратора современной коммерции назначается, если у них нет роли глобального администратора или администратора выставления счетов. В некоторых случаях пользователям может запрещаться совершать эти покупки. Дополнительные сведения см. в статье Коммерческая платформа Майкрософт.
- Предложения от Майкрософт — официальное предложение от корпорации Майкрософт приобрести продукты и службы Майкрософт. Когда пользователь, принимающий предложение, не имеет роли глобального администратора или администратора выставления счетов в идентификаторе Microsoft Entra ID, они назначаются как для конкретной коммерции, так и для выполнения предложения и роли администратора современной коммерции для доступа к центру администрирования. При доступе к Центру администрирования они могут использовать только функции, авторизованные своей коммерческой ролью.
- Роли, относящиеся к коммерции. Некоторые пользователи назначают роли для конкретной коммерции. Если пользователь не является глобальным администратором или администратором выставления счетов, он получает роль администратора современной коммерции, чтобы получить доступ к центру администрирования.
Когда назначение роли администратора современной коммерческой платформы пользователю отменяется, он утрачивает доступ к центру администрирования Microsoft 365. Если они управляют любыми продуктами, либо для себя, либо для вашей организации, они не смогут управлять ими. Это относится в том числе к назначению лицензий, изменению методов оплаты, оплате счетов и другим задачам управления подписками.
Actions | Description |
---|---|
microsoft.commerce.billing/partners/read | |
microsoft.commerce.volumeLicenseServiceCenter/allEntities/allTasks | Управление всеми аспектами Volume Licensing Service Center |
microsoft.office365.supportTickets/allEntities/allTasks | Создание запросов на обслуживание Microsoft 365 и управление ими |
microsoft.office365.webPortal/allEntities/basic/read | Чтение основных свойств всех ресурсов в Центре администрирования Microsoft 365 |