Domande frequenti su GDAP

ruoli appropriati: tutti gli utenti interessati al Centro per i partner

Le autorizzazioni di amministratore delegate (GDAP) granulari consentono ai partner di accedere ai carichi di lavoro dei clienti in modo più granulare e associato al tempo, che può aiutare a risolvere i problemi di sicurezza dei clienti.

Con GDAP, i partner possono fornire più servizi ai clienti che potrebbero essere a disagio con i livelli elevati di accesso ai partner.

GDAP aiuta anche i clienti che hanno requisiti normativi per fornire solo l'accesso con privilegi minimi ai partner.

Configurazione di GDAP

Chi può richiedere una relazione GDAP?

Un utente con il ruolo agente amministratore in un'organizzazione partner può creare una richiesta di relazione GDAP.

Una richiesta di relazione GDAP scade se il cliente non esegue alcuna azione?

Sì. Le richieste di relazione GDAP scadono dopo 90 giorni.

Posso creare una relazione GDAP con un cliente permanente?

No. Le relazioni GDAP permanenti con i clienti non sono possibili per motivi di sicurezza. La durata massima di una relazione GDAP è di due anni. È possibile impostare Estensione automatica su Abilitato per estendere una relazione di amministrazione di sei mesi, fino a quando non viene terminata o estesa automaticamente su Disabilitato.

La relazione GDAP supporta il contratto Enterprise Agreement?

No. La relazione GDAP non supporta le sottoscrizioni acquistate tramite contratti Enterprise.

Una relazione GDAP con un cliente può estendersi automaticamente o di nuovo?

Sì. Una relazione GDAP può estendersi automaticamente di sei mesi fino alla chiusura o all'estensione automatica impostata su Disabilitato.

Cosa faccio quando scade la relazione GDAP con un cliente?

In che modo un cliente può estendere o rinnovare una relazione GDAP?

Per estendere o rinnovare una relazione GDAP, un partner o un cliente deve impostare Estensione automatica su Abilitato. Per altre informazioni, vedere Manage GDAP Auto extend and API.

Un GDAP attivo in scadenza può essere presto aggiornato per l'estensione automatica?

Sì. Se GDAP è attivo, può essere esteso.

Quando l'estensione automatica entra in azione?

Si supponga che venga creato un GDAP per 365 giorni con estensione automatica impostata su Abilitato. Il 365° giorno, la data di fine viene aggiornata in modo efficace di 180 giorni.

Un GDAP creato con uno strumento led partner (PLT), Microsoft Led Tool, l'interfaccia utente del Centro per i partner o l'API del Centro per i partner può essere estesa automaticamente?

Sì. È possibile estendere automaticamente qualsiasi GDAP attivo.

Il consenso del cliente è necessario per impostare l'estensione automatica rispetto ai GDAP attivi esistenti?

No. Il consenso del cliente non è necessario per impostare l'estensione automatica su Abilitato su un GDAP attivo esistente.

Le autorizzazioni granulari devono essere riassegnate ai gruppi di sicurezza dopo l'estensione automatica?

No. Le autorizzazioni granulari assegnate ai gruppi di sicurezza continuano as-is.

È possibile estendere automaticamente una relazione di amministratore con il ruolo di amministratore globale?

No. Non è possibile estendere automaticamente la relazione di amministratore con un ruolo di amministratore globale.

Perché non è possibile visualizzare la pagina **Relazioni granulari in scadenza** nell'area di lavoro Clienti?

La pagina Relazioni granulari in scadenza è disponibile solo per gli utenti partner con i ruoli Amministratore globale e Agente di amministrazione. Questa pagina consente di filtrare i GDAP in scadenza in diverse sequenze temporali e di aggiornare l'estensione automatica (abilita/disabilita) per uno o più GDAP.

Se una relazione GDAP scade, le sottoscrizioni esistenti del cliente sono interessate?

No. Non viene apportata alcuna modifica alle sottoscrizioni esistenti di un cliente alla scadenza di una relazione GDAP.

In che modo un cliente può reimpostare la password e il dispositivo MFA se sono bloccati dal proprio account e non possono accettare una richiesta di relazione GDAP da un partner?

Quali ruoli hanno bisogno di un partner per reimpostare una password amministratore e un dispositivo MFA se un amministratore del cliente è bloccato dal proprio account e non può accettare una richiesta di relazione GDAP da un partner?

Un partner deve richiedere l'amministratore di autenticazione con privilegi ruolo Microsoft Entra durante la creazione del primo GDAP.

  • Questo ruolo consente a un partner di reimpostare una password e il metodo di autenticazione per un utente amministratore o non amministratore. Il ruolo di amministratore dell'autenticazione con privilegi fa parte dei ruoli configurati da Microsoft Led Tool ed è previsto che sia disponibile con GDAP predefinito durante il flusso di creazione del cliente (previsto per settembre).
  • Il partner potrebbe avere l'amministratore del cliente provare Reimpostare la password.
  • Per precauzione, il partner deve configurare la reimpostazione della password self-service per i clienti. Per altre informazioni, vedere Consentire agli utenti di reimpostare le proprie password.

Chi riceve un messaggio di posta elettronica di notifica di terminazione della relazione GDAP?

  • All'interno di un'organizzazione partner , gli utenti con il ruolo amministratore ricevono una notifica di terminazione.
  • All'interno di un'organizzazione cliente , gli utenti con il ruolo di amministratore globale ricevono una notifica di terminazione.

È possibile visualizzare quando un cliente rimuove GDAP nei log attività?

Sì. I partner possono vedere quando un cliente rimuove GDAP nei log attività del Centro per i partner.

Devo creare una relazione GDAP con tutti i miei clienti?

No. GDAP è una funzionalità facoltativa per i partner che vogliono gestire i servizi del cliente in modo più granulare e associato al tempo. È possibile scegliere i clienti con cui si vuole creare una relazione GDAP.

Se si hanno più clienti, è necessario avere più gruppi di sicurezza per tali clienti?

La risposta dipende dalla modalità di gestione dei clienti.

  • Se si vuole che gli utenti partner possano gestire tutti i clienti, è possibile inserire tutti gli utenti partner in un unico gruppo di sicurezza e che un gruppo possa gestire tutti i clienti.
  • Se si preferisce avere diversi utenti partner che gestiscono vari clienti, assegnare tali utenti partner a gruppi di sicurezza separati per l'isolamento dei clienti.

I rivenditori indiretti possono creare richieste di relazione GDAP nel Centro per i partner?

Sì. I rivenditori indiretti (e i provider indiretti e i partner con fatturazione diretta) possono creare richieste di relazione GDAP nel Centro per i partner.

Perché un utente partner con GDAP non può accedere a un carico di lavoro come AOBO (Admin On Behalf Of)?

Come parte della configurazione di GDAP, assicurarsi che i gruppi di sicurezza creati nel tenant partner con gli utenti partner siano selezionati. Assicurarsi anche che i ruoli di Microsoft Entra desiderati vengano assegnati al gruppo di sicurezza. Fare riferimento Assegnare i ruoli di Microsoft Entra.

Qual è il passaggio successivo consigliato se i criteri di accesso condizionale impostati dal cliente bloccano tutti gli accessi esterni, incluso l'amministratore di accesso di CSP per conto del cliente al tenant del cliente?

I clienti possono ora escludere i CSP dai criteri di accesso condizionale in modo che i partner possano passare a GDAP senza essere bloccati.

  • Includi utenti: questo elenco di utenti include in genere tutti gli utenti destinati a un criterio di accesso condizionale.
  • Per la creazione di un criterio di accesso condizionale sono disponibili le opzioni seguenti:
  • Selezionare utenti e gruppi
  • Utenti guest o esterni (anteprima)
  • Questa selezione offre diverse opzioni che possono essere usate per impostare come destinazione i criteri di accesso condizionale a tipi di utenti guest o esterni specifici e tenant specifici contenenti tali tipi di utenti. Esistono diversi tipi di utenti guest o esterni che possono essere selezionati e possono essere effettuate più selezioni:
  • Utenti del provider di servizi, ad esempio cloud solution provider (CSP).
  • È possibile specificare uno o più tenant per i tipi di utente selezionati oppure specificare tutti i tenant.
  • 'accesso partner esterno: i criteri di accesso condizionale destinati agli utenti esterni potrebbero interferire con l'accesso al provider di servizi, ad esempio privilegi di amministratore delegati granulari. Per altre informazioni, vedere Introduction to granulard admin privileges (GDAP). Per i criteri destinati ai tenant del provider di servizi di destinazione, usare l'utente del provider di servizi tipo di utente esterno disponibile nelle opzioni di selezione guest o esterni. Screenshot dell'esperienza utente dei criteri CA destinata ai tipi di utenti guest ed esterni di organizzazioni Specifiche di Microsoft Entra.
  • Escludere gli utenti: quando le organizzazioni includono ed escludono un utente o un gruppo, l'utente o il gruppo viene escluso dai criteri, perché un'azione di esclusione sostituisce un'azione di inclusione nei criteri.
  • Quando si crea un criterio di accesso condizionale sono disponibili le opzioni seguenti:
  • Utenti guest o esterni
  • Questa selezione offre diverse opzioni che possono essere usate per impostare come destinazione i criteri di accesso condizionale a tipi di utenti guest o esterni specifici e tenant specifici contenenti tali tipi di utenti. Esistono diversi tipi di utenti guest o esterni che possono essere selezionatie possono essere effettuate più selezioni:
  • Utenti del provider di servizi, ad esempio cloud solution provider (CSP)
  • È possibile specificare uno o più tenant per i tipi di utente selezionati oppure specificare tutti i tenant. Screenshot dei criteri della CA. Per altre informazioni, vedere:
  • 'esperienza api Graph: API Beta con le informazioni sul nuovo tipo di utente esterno
  • criteri di accesso condizionale
  • utenti esterni con accesso condizionale

È necessaria una relazione GDAP per creare ticket di supporto anche se si dispone del supporto Premier per i partner?

Sì. Indipendentemente dal piano di supporto disponibile, il ruolo con privilegi minimi per gli utenti partner può creare ticket di supporto per il cliente è l'amministratore del supporto tecnico.

Il GDAP nello stato **Approvazione in sospeso** può essere terminato dal partner?

No. Il partner non può attualmente terminare un GDAP nello stato Approvazione in sospeso. Scadrà entro 90 giorni se il cliente non esegue alcuna azione.

Dopo la chiusura di una relazione GDAP, è possibile riutilizzare lo stesso nome di relazione GDAP per creare una nuova relazione?

Solo dopo 365 giorni (pulizia) dopo che la relazione GDAP termina o scade, è possibile riutilizzare lo stesso nome per creare una nuova relazione GDAP.

Un partner in un'area può gestire i clienti in aree diverse?

Sì. Un partner può gestire i propri clienti tra aree senza creare nuovi tenant partner per area del cliente. È applicabile solo al ruolo di gestione dei clienti fornito da GDAP (Relazioni di amministratore). Le funzionalità e i ruoli delle transazioni sono ancora limitati alle territorio autorizzato.

Un provider di servizi può far parte di un'organizzazione multi-tenant, che cos'è Error-Action 103?

No. Un provider di servizi non può far parte di un'organizzazione multi-tenant, ma si escludono a vicenda.

Cosa fare se viene visualizzato l'errore "Non è possibile ottenere informazioni sull'account" quando si passa a Microsoft Security Copilot dalla pagina Gestione dei servizi del Centro per i partner?

  1. Assicurarsi che GDAP sia configurato correttamente, inclusa la modalità di concessione delle autorizzazioni di per i gruppi di sicurezza.
  2. Assicurarsi che le autorizzazioni del gruppo di sicurezza granulari siano corrette.
  3. Per informazioni, vedere le domande frequenti su Security Copilot.

GDAP API

Le API sono disponibili per creare una relazione GDAP con i clienti?

Per altre informazioni sulle API e sulla GDAP, vedere la documentazione per sviluppatori del Centro per i partner .

È possibile usare le API GDAP beta per la produzione?

Sì. È consigliabile che i partner usino le API GDAP beta per la produzione e passare successivamente alle API v.1 quando diventano disponibili. Anche se è presente un avviso, "L'uso di queste API nelle applicazioni di produzione non è supportato", che linee guida generiche è per qualsiasi API beta in Graph e non è applicabile alle API Graph GDAP beta.

È possibile creare più relazioni GDAP con clienti diversi contemporaneamente?

Sì. È possibile creare relazioni GDAP usando le API, che consente ai partner di ridimensionare questo processo. Tuttavia, la creazione di più relazioni GDAP non è disponibile nel Centro per i partner. Per informazioni sulle API e sulla GDAP, vedere la documentazione per sviluppatori del Centro per i partner .

È possibile assegnare più gruppi di sicurezza in una relazione GDAP usando una chiamata API?

L'API funziona per un gruppo di sicurezza alla volta, ma è possibile eseguire il mapping di più gruppi di sicurezza a più ruoli nel Centro per i partner.

Come è possibile richiedere più autorizzazioni per le risorse per l'applicazione?

Effettuare singole chiamate per ogni risorsa. Quando si effettua una singola richiesta POST, passare una sola risorsa e i relativi ambiti corrispondenti. Ad esempio, per richiedere autorizzazioni sia per https://graph.windows.net/Directory.AccessAsUser.All che per https://graph.microsoft.com/Organization.Read.All, effettuare due richieste diverse, una per ognuna.

Come è possibile trovare l'ID risorsa per una determinata risorsa?

Usare il collegamento fornito per cercare il nome della risorsa: Verificare le applicazioni Microsoft proprietarie nei report di accesso - Active Directory. Ad esempio, per trovare l'ID risorsa 00000003-0000-0000-c000-000000000000000 graph.microsoft.com 03-screenshot della schermata Manifesto per un'app di esempio, con il relativo ID risorsa evidenziato.

Cosa devo fare se viene visualizzato l'errore "Request_UnsupportedQuery" con il messaggio "Clausola di filtro di query non supportata o non valida specificata per la proprietà 'appId' della risorsa 'ServicePrincipal'"?

Questo errore si verifica in genere quando viene usato un identificatore non corretto nel filtro di query. Per risolverlo, assicurarsi di usare la proprietà enterpriseApplicationId con l'ID risorsa corretto, non il nome della risorsa.

  • Richiesta non corretta Per enterpriseApplicationId, non usare un nome di risorsa come graph.microsoft.com. Screenshot di una richiesta non corretta, in cui enterpriseApplicationId usa graph.microsoft.com.
  • Correggere la richiesta, per enterpriseApplicationId, usare l'ID risorsa, ad esempio 00000003-0000-0000-c000-000000000000000. Screenshot di una richiesta corretta, in cui enterpriseApplicationId usa un GUID.

Come è possibile aggiungere nuovi ambiti alla risorsa di un'applicazione già consensata nel tenant del cliente?

Ad esempio, in precedenza in graph.microsoft.com risorsa è stato concesso solo l'ambito "profilo". È ora necessario aggiungere anche profilo e user.read. Per aggiungere nuovi ambiti a un'applicazione con consenso precedente:

  1. Usare il metodo DELETE per revocare il consenso dell'applicazione esistente dal tenant del cliente.
  2. Usare il metodo POST per creare un nuovo consenso dell'applicazione con gli ambiti aggiuntivi.

Nota

Se l'applicazione richiede autorizzazioni per più risorse, eseguire il metodo POST separatamente per ogni risorsa.

Come si specificano più ambiti per una singola risorsa (enterpriseApplicationId)?

Concatenare gli ambiti necessari usando una virgola seguita da uno spazio. Ad esempio, "scope": "profile, User.Read"

Cosa devo fare se viene visualizzato un errore "400 Richiesta non valida" con il messaggio "Token non supportato. Impossibile inizializzare il contesto di autorizzazione"?

  1. Verificare che le proprietà 'displayName' e 'applicationId' nel corpo della richiesta siano accurate e corrispondano all'applicazione che si sta tentando di fornire il consenso nel tenant del cliente.
  2. Assicurarsi di usare la stessa applicazione per generare il token di accesso che si sta tentando di fornire il consenso nel tenant del cliente. Ad esempio: se l'ID applicazione è "12341234-1234-1234-12341234", l'attestazione "appId" nel token di accesso deve essere anche "12341234-1234-1234-1234-12341234".
  3. Verificare che sia soddisfatta una delle condizioni seguenti:
  • Si dispone di un privilegio amministratore delegato (DAP) attivo e l'utente è anche membro del gruppo Sicurezza agenti di amministrazione nel tenant partner.
  • Si dispone di una relazione Granular Delegated Admin Privilege (GDAP) attiva con il tenant del cliente con almeno uno dei tre ruoli GDAP seguenti e l'assegnazione di accesso è stata completata:
    • Amministratore globale, Amministratore applicazione o Ruolo amministratore applicazione cloud.
    • L'utente partner è membro del gruppo di sicurezza specificato nell'assegnazione di accesso.

Ruoli

Quali ruoli GDAP sono necessari per accedere a una sottoscrizione di Azure?

Sono disponibili indicazioni sui ruoli con privilegi minimi che è possibile assegnare agli utenti per attività specifiche?

Sì. Per informazioni su come limitare le autorizzazioni di amministratore di un utente assegnando ruoli con privilegi minimi in Microsoft Entra, vedere Ruoli con privilegi minimi per attività in Microsoft Entra.

Qual è il ruolo con privilegi minimi che è possibile assegnare al tenant di un cliente e poter comunque creare ticket di supporto per il cliente?

È consigliabile assegnare il ruolo di amministratore del supporto del servizio . Per altre informazioni, vedere Ruoli con privilegi minimi per attività in Microsoft Entra.

Quali ruoli di Microsoft Entra sono stati resi disponibili nell'interfaccia utente del Centro per i partner nel mese di luglio 2024?

  • Per ridurre il divario tra i ruoli di Microsoft Entra disponibili nell'API del Centro per i partner rispetto all'interfaccia utente, un elenco di nove ruoli è disponibile nell'interfaccia utente del Centro per i partner nel mese di luglio 2024.
  • In Collaborazione:
    • Amministratore di Microsoft Edge
    • Amministratore visite virtuali
    • Amministratore viva goals
    • Viva Pulse Administrator
    • Amministratore di Yammer
  • In Identità:
    • Amministratore gestione autorizzazioni
    • Amministratore flussi di lavoro del ciclo di vita
  • In Altro:
    • Amministratore personalizzazione dell'organizzazione
    • Responsabile approvazione messaggi dell'organizzazione

È possibile aprire ticket di supporto per un cliente in una relazione GDAP da cui vengono esclusi tutti i ruoli di Microsoft Entra?

No. Il ruolo con privilegi minimi per gli utenti partner per poter creare ticket di supporto per il cliente è l'amministratore del supporto del servizio . Pertanto, per poter creare ticket di supporto per il cliente, un utente partner deve trovarsi in un gruppo di sicurezza e assegnato a tale cliente con tale ruolo.

Dove è possibile trovare informazioni su tutti i ruoli e i carichi di lavoro inclusi in GDAP?

Per informazioni su tutti i ruoli, vedere ruoli predefiniti di Microsoft Entra. Per informazioni sui carichi di lavoro, vedere Carichi di lavoro supportati da privilegi di amministratore delegati granulari (GDAP).

Quale ruolo GDAP concede l'accesso all'interfaccia di amministrazione di Microsoft 365?

Molti ruoli vengono usati per l'interfaccia di amministrazione di Microsoft 365. Per altre informazioni, vedere ruoli dell'interfaccia di amministrazione di Microsoft 365 comunemente usati.

È possibile creare gruppi di sicurezza personalizzati per GDAP?

Sì. Creare un gruppo di sicurezza, assegnare ruoli approvati e quindi assegnare utenti tenant partner a tale gruppo di sicurezza.

Quali ruoli GDAP forniscono l'accesso in sola lettura alle sottoscrizioni del cliente e quindi non consentono all'utente di gestirli?

L'accesso in sola lettura alle sottoscrizioni del cliente viene fornito dai ruoli di ruolo di ruolo di lettore globale, lettore di directorye partner di livello 2.

Quale ruolo è necessario assegnare agli agenti partner (attualmente agenti di amministrazione) se si vuole gestire il tenant del cliente, ma non modificare le sottoscrizioni del cliente?

È consigliabile rimuovere gli agenti partner dal ruolo agente amministratore e aggiungerli solo a un gruppo di sicurezza GDAP. In questo modo, possono amministrare i servizi (ad esempio, gestione dei servizi e registrare le richieste di servizio), ma non possono acquistare e gestire le sottoscrizioni (modificare la quantità, annullare, pianificare le modifiche e così via).

Cosa accade se un cliente concede ruoli GDAP al partner e quindi rimuove i ruoli o le relazioni GDAP?

I gruppi di sicurezza assegnati alla relazione perdono l'accesso a tale cliente. La stessa cosa accade se un cliente termina una relazione DAP.

Un partner può continuare a eseguire transazioni per un cliente dopo aver rimosso tutte le relazioni GDAP con il cliente?

Sì. La rimozione delle relazioni GDAP con un cliente non termina la relazione di rivenditore dei partner con il cliente. I partner possono comunque acquistare prodotti per il cliente e gestire il budget di Azure e altre attività correlate.

Alcuni ruoli nella mia relazione GDAP con il cliente hanno più tempo di scadenza rispetto ad altri?

No. Tutti i ruoli in una relazione GDAP hanno lo stesso tempo di scadenza: la durata scelta al momento della creazione della relazione.

Ho bisogno di GDAP per soddisfare gli ordini per i clienti nuovi ed esistenti nel Centro per i partner?

No. Non è necessario GDAP per soddisfare gli ordini per i clienti nuovi ed esistenti. È possibile continuare a usare lo stesso processo per soddisfare gli ordini dei clienti nel Centro per i partner.

È necessario assegnare un ruolo agente partner a tutti i clienti oppure assegnare un ruolo agente partner a un solo cliente?

Le relazioni GDAP sono per cliente. È possibile avere più relazioni per cliente. Ogni relazione GDAP può avere ruoli diversi e usare diversi gruppi di Microsoft Entra all'interno del tenant CSP. Nel Centro per i partner, l'assegnazione di ruolo funziona a livello di relazione da cliente a GDAP. Per l'assegnazione di ruolo multicustomer, è possibile automatizzare l'uso delle API.

Perché gli amministratori GDAP e gli utenti B2B non sono in grado di aggiungere metodi di autenticazione in aka.ms/mysecurityinfo?

Gli amministratori guest GDAP non sono in grado di gestire le proprie informazioni di sicurezza in My Security-Info. Hanno invece bisogno dell'assistenza dell'amministratore tenant in cui sono guest per qualsiasi registrazione, aggiornamento o eliminazione delle informazioni di sicurezza. Le organizzazioni possono configurare criteri di accesso tra tenant per considerare attendibile l'autenticazione a più fattori dal tenant CSP attendibile. In caso contrario, gli amministratori guest GDAP sono limitati solo ai metodi registrabili dall'amministratore dei tenant (ovvero SMS o Voce). Per altre informazioni, vedere criteri di accesso tra tenant.

Quali ruoli possono usare un partner per abilitare l'estensione automatica?

Allinearsi al principio guida di Zero Trust: usare l'accesso con privilegi minimi:

DAP e GDAP

GDAP sostituisce DAP?

Sì. Durante il periodo di transizione, DAP e GDAP coesisteranno, con autorizzazioni GDAP che hanno la precedenza sulle autorizzazioni DAP per Microsoft 365, Dynamics 365e carichi di lavoro di Azure.

Posso continuare a usare DAP o devo passare tutti i miei clienti a GDAP?

DAP e GDAP coesistono durante il periodo di transizione. Tuttavia, alla fine GDAP sta sostituendo DAP per garantire che forniamo una soluzione più sicura per i nostri partner e clienti. Ti consigliamo di passare i tuoi clienti a GDAP il prima possibile per garantire la continuità.

Anche se DAP e GDAP coesistono, esistono modifiche al modo in cui viene creata una relazione DAP?

Non sono state apportate modifiche al flusso di relazione DAP esistente, mentre DAP e GDAP coesistono.

Quali ruoli di Microsoft Entra vengono concessi per il GDAP predefinito come parte di Create customer?

Al momento la creazione di un nuovo tenant del cliente viene concessa da DAP. Il 25 settembre 2023, Microsoft non concede più DAP per la creazione di nuovi clienti e concede invece il GDAP predefinito con ruoli specifici. I ruoli predefiniti variano in base al tipo di partner, come illustrato nella tabella seguente:

Ruoli di Microsoft Entra concessi per il GDAP predefinito Partner con fatturazione diretta Provider indiretti Rivenditori indiretti Partner di dominio Fornitori del Pannello di controllo (CPV) Consigliere Rifiuto esplicito di GDAP predefinito (nessun DAP)
1. lettori della directory . Può leggere le informazioni di base sulla directory. Comunemente usato per concedere l'accesso in lettura alla directory alle applicazioni e ai guest. x x x x x
2. writer di directory. Può leggere e scrivere informazioni di base sulla directory. Per concedere l'accesso alle applicazioni, non destinato agli utenti. x x x x x
3. amministratore licenze. Può gestire le licenze di prodotto per utenti e gruppi. x x x x x
4. amministratore del supporto del servizio . Può leggere le informazioni sull'integrità dei servizi e gestire i ticket di supporto. x x x x x
5. amministratore utenti. Può gestire tutti gli aspetti di utenti e gruppi, inclusa la reimpostazione delle password per amministratori limitati. x x x x x
6. amministratore del ruolo con privilegi. Può gestire le assegnazioni di ruolo in Microsoft Entra e tutti gli aspetti di Privileged Identity Management. x x x x x
7. amministratore del supporto tecnico. Può reimpostare le password per gli amministratori non amministratori e help desk. x x x x x
8. amministratore dell'autenticazione con privilegi. Può accedere a visualizzare, impostare e reimpostare le informazioni sul metodo di autenticazione per qualsiasi utente (amministratore o non amministratore). x x x x x
9. Amministratore applicazioni cloud. Può creare e gestire tutti gli aspetti delle registrazioni delle app e delle app aziendali, ad eccezione del proxy dell'app. x x x x
10. Amministratore applicazioni. Può creare e gestire tutti gli aspetti delle registrazioni delle app e delle app aziendali. x x x x
11. lettore globale. Può leggere tutto ciò che un amministratore globale può, ma non può aggiornare nulla. x x x x x
12. amministratore del provider di identità esterno. Può gestire la federazione tra le organizzazioni Microsoft Entra e i provider di identità esterni. x
13. amministratore dei nomi di dominio. Può gestire i nomi di dominio nel cloud e in locale. x

Come funziona GDAP con Privileged Identity Management in Microsoft Entra?

I partner possono implementare PIM (Privileged Identity Management) in un gruppo di sicurezza GDAP nel tenant del partner per elevare l'accesso di alcuni utenti con privilegi elevati, just-in-time (JIT) per concedere loro ruoli con privilegi elevati come gli amministratori delle password con rimozione automatica dell'accesso. Fino a gennaio 2023, era necessario che ogni gruppo di accesso con privilegi (nome precedente per la funzionalità PIM per i gruppi) avesse dovuto trovarsi in un gruppo di assegnabile ai ruoli. Questa restrizione è ora rimossa. Data questa modifica, è possibile abilitare più di 500 gruppi per tenant in PIM, ma solo fino a 500 gruppi possono essere assegnabili a ruoli. Sommario:

  • I partner possono usare assegnabili a ruoli e gruppi di non assegnabili a ruoli in PIM. Questa opzione rimuove il limite per 500 gruppi/tenant in PIM.
  • Con gli aggiornamenti più recenti, è possibile eseguire l'onboarding di di gruppo in PIM (UX-wise): dal menu PIM o dal menu gruppi di . Indipendentemente dal modo scelto, il risultato netto è lo stesso.
    • La possibilità di eseguire l'onboarding di gruppi assegnabili/non assegnabili da ruoli tramite il menu PIM è già disponibile.
    • La possibilità di eseguire l'onboarding di gruppi assegnabili/non assegnabili da ruoli tramite il menu Gruppi è già disponibile.
  • Per altre informazioni, vedere Privileged Identity Management (PIM) per i gruppi (anteprima) - Microsoft Entra.

Come coesistere DAP e GDAP se un cliente acquista Microsoft Azure e Microsoft 365 o Dynamics 365?

GDAP è disponibile a livello generale con supporto per tutti i servizi cloud commerciali Microsoft (Microsoft 365, Dynamics 365, Microsoft Azuree carichi di lavoro di Microsoft Power Platform). Per altre informazioni sul modo in cui DAP e GDAP possono coesistere e su come GDAP ha la precedenza, cercare queste domande frequenti nella Come le autorizzazioni GDAP hanno la precedenza sulle autorizzazioni DAP mentre DAP e GDAP coesistono? domanda.

Ho una base clienti di grandi dimensioni (ad esempio 10.000 account cliente). Come si passa da DAP a GDAP?

È possibile eseguire questa azione con le API.

Il credito ottenuto dal partner (PEC) è interessato quando si passa da DAP a GDAP? C'è alcun effetto sul collegamento all'amministratore partner ??

No. Gli utili pec non sono interessati quando si passa a GDAP. Non ci sono modifiche all'elenco di accesso alla pubblicazione con la transizione, assicurandoti di continuare a guadagnare pec.

Il pec è interessato quando viene rimosso DAP/GDAP?

  • Se il cliente di un partner ha solo DAP e daP viene rimosso, la pec non viene persa.
  • Se il cliente di un partner dispone di DAP e passa al GDAP per Microsoft 365 e Azure contemporaneamente e DAP viene rimosso, la pec non viene persa.
  • Se il cliente del partner ha DAP e passa a GDAP per Microsoft 365, ma mantiene Azure as-is (non si spostano in GDAP) e daP viene rimosso, pec non viene perso, ma l'accesso alla sottoscrizione di Azure viene perso.
  • Se viene rimosso un ruolo controllo degli accessi in base al ruolo, pec viene perso, ma la rimozione di GDAP non rimuove il controllo degli accessi in base al ruolo.

In che modo le autorizzazioni GDAP hanno la precedenza sulle autorizzazioni DAP mentre DAP e GDAP coesistono?

Quando l'utente fa parte del gruppo di sicurezza GDAP e del gruppo di agenti amministratore DAP e il cliente ha relazioni DAP e GDAP, l'accesso GDAP ha la precedenza a livello di partner, cliente e carico di lavoro.

Ad esempio, se un utente partner accede per un carico di lavoro ed è presente DAP per il ruolo di amministratore globale e GDAP per il ruolo lettore globale, l'utente partner ottiene solo le autorizzazioni di lettura globale.

Se sono presenti tre clienti con assegnazioni di ruoli GDAP solo al gruppo di sicurezza GDAP (non agli agenti di amministrazione):

Diagramma che mostra la relazione tra utenti diversi come membri di *Agente amministratore* e gruppi di sicurezza GDAP.

Cliente Relazione con il partner
Cliente 1 DAP (nessun GDAP)
Cliente 2 DAP + GDAP
Cliente tre GDAP (nessun DAP)

La tabella seguente descrive cosa accade quando un utente accede a un tenant del cliente diverso.

Utente di esempio Tenant del cliente di esempio Comportamento Commenti
Utente 1 Cliente 1 DAP Questo esempio è DAP as-is.
Utente 1 Cliente 2 DAP Non esiste alcuna assegnazione di ruolo GDAP al gruppo agenti amministratore , con un comportamento DAP.
Utente 1 Cliente tre Nessun accesso Non esiste alcuna relazione DAP, quindi gli agenti amministratore gruppo non hanno accesso al cliente tre.
Utente 2 Cliente 1 DAP Questo esempio è DAP as-is.
Utente 2 Cliente 2 GDAP GDAP ha la precedenza su DAP perché è presente un ruolo GDAP assegnato all'utente due tramite il gruppo di sicurezza GDAP anche se l'utente fa parte del gruppo dell'agente amministratore .
Utente 2 Cliente tre GDAP Questo esempio è un cliente solo GDAP.
Utente 3 Cliente 1 Nessun accesso Nessuna assegnazione di ruolo GDAP al cliente.
Utente 3 Cliente 2 GDAP L'utente tre non fa parte del gruppo dell'agente amministratore , con un comportamento di solo GDAP.
Utente 3 Cliente tre GDAP Comportamento solo GDAP

La disabilitazione di DAP o la transizione a GDAP influisce sui vantaggi di competenza legacy o sulle designazioni dei partner soluzioni ottenute?

DAP e GDAP non sono tipi di associazione idonei per le designazioni di Solutions Partner. aDisabling o transizione da DAP a GDAP non influisce sul raggiungimento delle designazioni di Solutions Partner. Inoltre, il rinnovo dei vantaggi di competenza legacy o dei vantaggi dei partner soluzioni non è interessato. Per visualizzare gli altri tipi di associazione partner idonei per la designazione di Solutions Partner, vedere designazioni partner del Centro per i partner.

Come funziona GDAP con Azure Lighthouse? GDAP e Azure Lighthouse influiscono l'uno sull'altro?

Per quanto riguarda la relazione tra Azure Lighthouse e DAP/GDAP, considerarle come percorsi paralleli separati alle risorse di Azure. Severing one non dovrebbe influire sull'altro.

  • Nello scenario di Azure Lighthouse, gli utenti del tenant partner non accedono mai al tenant del cliente e non dispongono di autorizzazioni Microsoft Entra nel tenant del cliente. Le assegnazioni di ruolo controllo degli accessi in base al ruolo di Azure vengono mantenute anche nel tenant del partner.
  • Nello scenario GDAP gli utenti dall'accesso del tenant partner al tenant del cliente. Anche l'assegnazione di ruolo controllo degli accessi in base al ruolo di Azure al gruppo Agenti amministratore si trova nel tenant del cliente. È possibile bloccare il percorso GDAP (gli utenti non possono più accedere) mentre il percorso di Azure Lighthouse non è interessato. Al contrario, è possibile severare la relazione Lighthouse (proiezione) senza influire sul GDAP. Per altre informazioni, vedere la documentazione azure Lighthouse.

Come funziona GDAP con Microsoft 365 Lighthouse?

Provider di servizi gestiti (MSP) registrati nel programma Cloud Solution Provider (CSP) come rivenditori indiretti o fatturazione diretta partner possono ora usare Microsoft 365 Lighthouse per configurare GDAP per qualsiasi tenant del cliente. Poiché esistono alcuni modi in cui i partner gestiscono già la transizione a GDAP, questa procedura guidata consente ai partner Lighthouse di adottare raccomandazioni di ruolo specifiche per le proprie esigenze aziendali. Consente inoltre di adottare misure di sicurezza come l'accesso JIT (Just-In-Time). I provider di servizi cloud possono anche creare modelli GDAP tramite Lighthouse per salvare e riapplicare facilmente le impostazioni che consentono l'accesso con privilegi minimi ai clienti. Per altre informazioni e per visualizzare una demo, vedere la configurazione guidata Lighthouse GDAP. I provider di servizi gestito possono configurare GDAP per qualsiasi tenant del cliente in Lighthouse. Per accedere ai dati del carico di lavoro del cliente in Lighthouse, è necessaria una relazione GDAP o DAP. Se GDAP e DAP coesistono in un tenant del cliente, le autorizzazioni GDAP hanno la precedenza per i tecnici MSP nei gruppi di sicurezza abilitati per GDAP. Per altre informazioni sui requisiti per Microsoft 365 Lighthouse, vedere Requisiti di per Microsoft 365 Lighthouse.

Qual è il modo migliore per passare a GDAP e rimuovere DAP senza perdere l'accesso alle sottoscrizioni di Azure se si hanno clienti con Azure?

La sequenza corretta da seguire per questo scenario è:

  1. Creare una relazione GDAP per sia Microsoft 365 che Azure.
  2. Assegnare i ruoli di Microsoft Entra ai gruppi di sicurezza per Microsoft 365 e Azure.
  3. Configurare GDAP per avere la precedenza su DAP.
  4. Rimuovere DAP.

Importante

Se non si seguono questi passaggi, gli agenti amministratori esistenti che gestiscono Azure potrebbero perdere l'accesso alle sottoscrizioni di Azure per il cliente.

La sequenza seguente potrebbe causare perdita di accesso alle sottoscrizioni di Azure:

  1. Rimuovere DAP. Non si perde necessariamente l'accesso a una sottoscrizione di Azure rimuovendo DAP. In questo momento, tuttavia, non è possibile esplorare la directory del cliente per eseguire assegnazioni di ruolo di Controllo degli accessi in base al ruolo di Azure, ad esempio l'assegnazione di un nuovo utente cliente come collaboratore del controllo degli accessi in base al ruolo della sottoscrizione.
  2. Creare una relazione GDAP per microsoft 365 e Azure insieme. L'accesso alla sottoscrizione di Azure potrebbe andare perso in questo passaggio non appena viene configurato GDAP.
  3. Assegnare i ruoli di Microsoft Entra ai gruppi di sicurezza per Microsoft 365 e Azure

L'accesso alle sottoscrizioni di Azure viene recuperato al termine dell'installazione di GDAP di Azure.

Ho clienti con sottoscrizioni di Azure senza DAP. Se si spostano in GDAP per Microsoft 365, si perde l'accesso alle sottoscrizioni di Azure?

Se si dispone di sottoscrizioni di Azure senza DAP gestito come proprietario, quando si aggiunge GDAP per Microsoft 365 a tale cliente, si potrebbe perdere l'accesso alle sottoscrizioni di Azure. Per evitare di perdere l'accesso, spostare il cliente in GDAP di Azure contemporaneamente che si sposta il cliente in Microsoft 365 GDAP.

Importante

Se non si seguono questi passaggi, gli agenti amministratori esistenti che gestiscono Azure potrebbero perdere l'accesso alle sottoscrizioni di Azure per il cliente.

È possibile usare un singolo collegamento di relazione con più clienti?

No. Le relazioni, una volta accettate, non sono riutilizzabili.

Se si ha una relazione di rivenditore con i clienti senza DAP e chi non ha alcuna relazione GDAP, è possibile accedere alla sottoscrizione di Azure?

Se si ha una relazione di rivenditore esistente con il cliente, è comunque necessario stabilire una relazione GDAP per gestire le sottoscrizioni di Azure.

  1. Creare un gruppo di sicurezza (ad esempio, Manager di Azure) in Microsoft Entra.
  2. Creare una relazione GDAP con il ruolo di lettura della directory .
  3. Impostare il gruppo di sicurezza come membro del gruppo Admin Agent. Dopo aver eseguito questi passaggi, è possibile gestire la sottoscrizione di Azure del cliente tramite AOBO. Non è possibile gestire la sottoscrizione tramite l'interfaccia della riga di comando o PowerShell.

È possibile creare un piano di Azure per i clienti senza DAP e che non hanno alcuna relazione GDAP?

Sì. È possibile creare un piano di Azure anche se non esiste una relazione DAP o GDAP con una relazione rivenditore esistente. Ma per gestire tale sottoscrizione, è necessario DAP o GDAP.

Perché la sezione Dettagli società nella pagina Account in Clienti non visualizza più i dettagli quando viene rimosso DAP?

Quando i partner passano da DAP a GDAP, devono assicurarsi che siano disponibili le informazioni seguenti per visualizzare i dettagli aziendali:

Perché il mio nome utente viene sostituito con "user_somenumber" in portal.azure.com quando esiste una relazione GDAP?

Quando un CSP accede al portale di Azure del cliente (portal.azure.come) usando le credenziali CSP e esiste una relazione GDAP, il CSP nota che il nome utente è "user_" seguito da un numero. Non visualizza il nome utente effettivo come in DAP. È per progettazione.

Screenshot del nome utente che mostra la sostituzione.

Quali sono le sequenze temporali per Stop DAP e grant Default GDAP con la creazione di un nuovo cliente?

Tipo di tenant Data di disponibilità Comportamento dell'API del Centro per i partner (POST /v1/customers)
enableGDAPByDefault: true
Comportamento dell'API del Centro per i partner (POST /v1/customers)
enableGDAPByDefault: false
Comportamento dell'API del Centro per i partner (POST /v1/customers)
Nessuna modifica alla richiesta o al payload
Comportamento dell'interfaccia utente del Centro per i partner
sandbox 25 settembre 2023 (solo API) DAP = No. GDAP predefinito = Sì DAP = No. GDAP predefinito = No DAP = Sì. GDAP predefinito = No GDAP predefinito = Sì
di produzione 10 ottobre 2023 (API e interfaccia utente) DAP = No. GDAP predefinito = Sì DAP = No. GDAP predefinito = No DAP = Sì. GDAP predefinito = No Opt-in/out disponibile: GDAP predefinito
di produzione 27 novembre 2023 (implementazione ga completata il 2 dicembre) DAP = No. GDAP predefinito = Sì DAP = No. GDAP predefinito = No DAP = No. GDAP predefinito = Sì Opt-in/out disponibile: GDAP predefinito

I partner devono concedere in modo esplicito autorizzazioni granulari ai gruppi di sicurezza nel GDAP predefinito.
A partire dal 10 ottobre 2023, DAP non è più disponibile con le relazioni dei rivenditori. Il collegamento aggiornato Request Reseller Relationship è disponibile nell'interfaccia utente del Centro per i partner e l'URL della proprietà "/v1/customers/relationship requests" restituisce l'URL di invito da inviare all'amministratore del tenant del cliente.

Un partner deve concedere autorizzazioni granulari ai gruppi di sicurezza nel GDAP predefinito?

Sì, i partner devono concedere in modo esplicito autorizzazioni granulari ai gruppi di sicurezza nel GDAP predefinito per gestire il cliente.

Quali azioni possono essere eseguite da un partner con la relazione Reseller, ma nessun DAP e nessun GDAP nel Centro per i partner?

I partner con relazione di rivenditore solo senza DAP o GDAP possono creare clienti, effettuare e gestire ordini, scaricare le chiavi software, gestire l'istanza riservata di Azure. Non possono visualizzare i dettagli aziendali dei clienti, non possono visualizzare gli utenti o assegnare licenze agli utenti, non possono registrare i ticket per conto dei clienti e non possono accedere e amministrare interfacce di amministrazione specifiche del prodotto (ad esempio, l'interfaccia di amministrazione di Teams).

Quale azione deve eseguire un partner passando da DAP a GDAP per quanto riguarda il consenso?

Per consentire a un partner o APV di accedere e gestire un tenant del cliente, è necessario fornire il consenso all'entità servizio dell'app nel tenant del cliente. Quando DAP è attivo, è necessario aggiungere l'entità servizio dell'app all'amministratore Sg nel tenant partner. Con GDAP, il partner deve assicurarsi che l'app venga acconsentito nel tenant del cliente. Se l'app usa autorizzazioni delegate (App + Utente) e un GDAP attivo esiste con uno dei tre ruoli (Amministratore applicazioni cloud, Amministratore applicazioni, Amministratore applicazioni globali) api di consenso può essere usata. Se l'app usa solo le autorizzazioni dell'applicazione, deve essere autorizzato manualmente, dal partner o dal cliente che dispone di uno dei tre ruoli (Amministratore applicazione cloud, Amministratore applicazioni, Amministratore globale), usando URL di consenso amministratore a livello di tenant.

Quale azione deve essere eseguita da un partner per un errore 715-123220 o connessioni anonime per questo servizio?

Se viene visualizzato l'errore seguente:

"Al momento non è possibile convalidare la richiesta "Crea nuova relazione GDAP". Tenere presente che le connessioni anonime non sono consentite per questo servizio. Se si ritiene di aver ricevuto questo messaggio in errore, riprovare la richiesta. Selezionare questa opzione per informazioni sulle azioni che è possibile eseguire. Se il problema persiste, contattare il supporto tecnico e il codice del messaggio di riferimento 715-123220 e ID transazione: guid."

Modificare la modalità di connessione a Microsoft per consentire il corretto funzionamento del servizio di verifica delle identità. Garantisce che l'account non sia compromesso ed è conforme alle normative a cui Microsoft deve rispettare.

Operazioni che è possibile eseguire:

  • Cancellare la cache del browser.
  • Disattivare la prevenzione del rilevamento nel browser o aggiungere il sito all'elenco di eccezioni/attendibili.
  • Disattivare qualsiasi programma o servizio vpn (Virtual Private Network) che si potrebbe usare.
  • Connettersi direttamente dal dispositivo locale anziché tramite una macchina virtuale.

Se dopo aver provato i passaggi precedenti, non è ancora possibile connettersi, è consigliabile consultare l'help desk IT per verificare le impostazioni per verificare se possono aiutare a identificare cosa sta causando il problema. In alcuni casi, il problema riguarda le impostazioni di rete dell'azienda. L'amministratore IT dovrà risolvere il problema, ad esempio, elencando il sito o apportando altre modifiche alle impostazioni di rete.

Quali azioni GDAP sono consentite per un partner che esegue l'offboarding, con restrizioni, sospese e offboarding?

  • Con restrizioni (fatturazione diretta): non è possibile creare un nuovo GDAP (Relazioni amministrative). È possibile aggiornare i GDAP esistenti e le assegnazioni di ruolo.
  • Sospeso (Direct Bill/Indirect Provider/Indirect Reseller): non è possibile creare un nuovo GDAP. Non è possibile aggiornare i GDAP esistenti e le relative assegnazioni di ruolo.
  • Con restrizioni (fatturazione diretta) + Attivo (rivenditore indiretto): per la fattura diretta con restrizioni: non è possibile creare un nuovo GDAP (relazioni di amministrazione). È possibile aggiornare i GDAP esistenti e le assegnazioni di ruolo. Per rivenditore indiretto attivo: è possibile creare nuovi GDAP esistenti e aggiornare le assegnazioni di ruolo. Quando non è possibile creare un nuovo GDAP in modalità offboarding, non è possibile aggiornare i GDAP esistenti e le assegnazioni di ruolo.

Offre

La gestione delle sottoscrizioni di Azure è inclusa in questa versione di GDAP?

Sì. La versione corrente di GDAP supporta tutti i prodotti: Microsoft 365, Dynamics 365, Microsoft Power Platforme Microsoft Azure.