Ruoli che non è possibile gestire in Azure AD Privileged Identity Management
È possibile gestire le assegnazioni JIT a tutti i ruoli di Microsoft Entra e a tutti i ruoli di Azure usando Azure AD Privileged Identity Management (PIM) in Microsoft Entra ID. I ruoli di Azure includono anche i ruoli predefiniti e personalizzati associati ai gruppi di gestione, alle sottoscrizioni, ai gruppi di risorse e alle risorse. Esistono tuttavia alcuni ruoli che non è possibile gestire. Questo articolo descrive i ruoli che non è possibile gestire in Azure AD Privileged Identity Management.
Ruoli di amministratore sottoscrizione classica
Non è possibile gestire i ruoli di amministratore della sottoscrizione classica seguenti in Privileged Identity Management:
- Amministratore dell'account
- Amministratore del servizio
- Coamministratore
Per altre informazioni sui ruoli di amministratore della sottoscrizione classica, vedere Ruoli di Azure, ruoli di Microsoft Entra e ruoli di amministratore sottoscrizione classico.
Informazioni sui ruoli di amministratore di Microsoft 365
Sono supportati tutti i ruoli di Microsoft 365 nell'esperienza del portale Ruoli e amministratori di Microsoft Entra, ad esempio Amministratore di Exchange e Amministratore di SharePoint, ma non sono supportati ruoli specifici nel controllo degli accessi in base al ruolo di Exchange o nel controllo degli accessi in base al ruolo di SharePoint. Per altre informazioni su questi servizi di Microsoft 365, vedere Informazioni sui ruoli di amministratore di Microsoft 365.
Nota
Per informazioni sui ritardi di attivazione del ruolo Amministratore locale del dispositivo aggiunto a Microsoft Entra, vedere Come gestire il gruppo Administrators locale nei dispositivi aggiunti a Microsoft Entra.