Microsoft Entra rollerini atama
Bu makalede, Microsoft Entra yönetim merkezini, Microsoft Graph PowerShell'i veya Microsoft Graph API'sini kullanarak kullanıcılara ve gruplara Microsoft Entra rollerinin nasıl atandığı açıklanmaktadır. Ayrıca kiracı, uygulama kaydı ve yönetim birimi kapsamları gibi farklı kapsamlarda rollerin nasıl atandığı da açıklanır.
Kullanıcıya hem doğrudan hem de dolaylı rol atamaları atayabilirsiniz. Bir kullanıcıya bir grup üyeliği tarafından rol atanırsa, rol atamasını eklemek için kullanıcıyı gruba ekleyin. Daha fazla bilgi için bkz. rol atamalarını yönetmek için Microsoft Entra gruplarını kullanma.
Microsoft Entra Id'de roller genellikle kiracının tamamına uygulanacak şekilde atanır. Ancak, uygulama kayıtları veya yönetim birimleri gibi farklı kaynaklar için Microsoft Entra rollerini de atayabilirsiniz. Örneğin, Yardım Masası Yöneticisi rolünü atayarak kiracının tamamına değil yalnızca belirli bir yönetim birimine uygulanabilmesini sağlayabilirsiniz. Rol atamasının uygulandığı kaynaklara kapsam da denir. Rol atamasının kapsamını kısıtlamak, yerleşik ve özel roller için desteklenir. Kapsam hakkında daha fazla bilgi için bkz. Microsoft Entra Idrol tabanlı erişim denetimine (RBAC) genel bakış.
PIM'deki Microsoft Entra rolleri
Microsoft Entra Id P2 lisansınız ve Privileged Identity Management (PIM)varsa, rol atarken kullanıcıyı rol ataması için uygun hale getirme veya rol ataması için başlangıç ve bitiş saatini tanımlama gibi ek özelliklere sahip olursunuz. PIM'de Microsoft Entra rolleri atama hakkında bilgi için şu makalelere bakın:
Yöntem | Bilgi |
---|---|
Microsoft Entra yönetim merkezi | Privileged Identity Management'da Microsoft Entra rollerini atama |
Microsoft Graph PowerShell | Öğreticisi: Microsoft Graph PowerShell kullanarak Privileged Identity Management'ta Microsoft Entra rollerini atama |
Microsoft Graph API'si |
PIM API'lerini kullanarak Microsoft Entra rol atamalarını yönetme Privileged Identity Management'de Microsoft Entra rollerini atayın |
Önkoşullar
- Ayrıcalıklı Rol Yöneticisi
- PowerShell ile Microsoft Graph PowerShell modülünü kullanırken
- Microsoft Graph API için Graph Gezgini'ni kullanırken yönetici onayı
Daha fazla bilgi için bkz. PowerShell veya Graph Explorerkullanmak için önkoşullar.
Kiracı kapsamıyla rol atama
Bu bölümde kiracı düzeyinde rollerin nasıl atanacağı açıklanmaktadır.
Bahşiş
Bu makaledeki adımlar, başladığınız portala göre biraz değişiklik gösterebilir.
Microsoft Entra yönetim merkezine en az Ayrıcalıklı Rol Yöneticisiolarak oturum açın.
Kimlik>Rolleri'ne göz atın & yöneticiler>Roller & yöneticiler.
Rolü açmak için bir rol adı seçin. Rolün yanına onay işareti eklemeyin.
atama ekle
seçin ve ardından bu role atamak istediğiniz kullanıcıları veya grupları seçin. Yalnızca rol atanabilir gruplar görüntülenir. Bir grup listelenmiyorsa rol atanabilir bir grup oluşturmanız gerekir. Daha fazla bilgi için bkz. Microsoft Entra ID'de rol atanabilir grup oluşturma.
Deneyiminiz aşağıdaki ekran görüntüsünden farklıysa Microsoft Entra ID P2 ve PIM'iniz olabilir. Daha fazla bilgi için bkz. Privileged Identity Management'da Microsoft Entra rollerini atama
. Rolü atamak için ekle'yi seçin.
Uygulama kayıt kapsamıyla rol atama
Kuruluşunuzdaki tüm uygulama kayıtları üzerinde erişim izinleri sağlamak için varsayılan olarak kiracı düzeyinde atanmış yerleşik roller ve özel roller vardır. Ayrıca, özel roller ve bazı ilgili yerleşik roller (Microsoft Entra kaynağının türüne bağlı olarak) tek bir Microsoft Entra kaynağı kapsamında da atanabilir. Bu, kullanıcıya ikinci bir özel rol oluşturmak zorunda kalmadan tek bir uygulamanın kimlik bilgilerini ve temel özelliklerini güncelleştirme izni vermenizi sağlar.
Bu bölümde, uygulama kayıt kapsamında rollerin nasıl atandığı açıklanmaktadır.
Microsoft Entra yönetim merkezinde en az Uygulama Geliştiriciolarak giriş yapın.
Identity>Applications>App registrationsbölümüne gidin.
Bir uygulama seçin. İstediğiniz uygulamayı bulmak için arama kutusunu kullanabilirsiniz.
Kiracınızdaki uygulama kayıtlarının tam listesini görmek için tüm uygulamalar
seçmeniz gerekebilir. Uygulama kaydı üzerinden atanabilecek tüm rollerin listesini görmek için sol gezinti menüsünden Rolleri ve yöneticileri seçin.
İstediğiniz rolü seçin.
Bahşiş
Microsoft Entra yerleşik veya özel rolleri listesinin tamamını burada görmezsiniz. Bu beklenen bir durumdur. Yalnızca uygulama kayıtlarını yönetmeyle ilgili izinlere sahip rolleri gösteririz.
Görev Ekle'yi seçin ve ardından bu rolü atamak istediğiniz kullanıcıları veya grupları seçin.
Uygulama kaydı kapsamındaki rolü atamak için 'ı seçin, ardından'i ekleyin.
Yönetim birimi kapsamında roller atama
Microsoft Entra Id'de, daha ayrıntılı yönetim denetimi için,bir veya daha fazla
Örneğin, bir yönetim birimi kapsamında Gruplar Yöneticisi rolüne atanan bir yönetici, yönetim biriminin üyesi olan grupları yönetebilir, ancak kiracıdaki diğer grupları yönetemez. Ayrıca süre sonu veya grup adlandırma ilkeleri gibi grupla ilgili kiracı düzeyindeki ayarları yönetemezler.
Bu bölümde, yönetim birimi kapsamına sahip Microsoft Entra rollerinin nasıl atandığı açıklanmaktadır.
Önkoşullar
- Her yönetim birimi yöneticisi için Microsoft Entra Id P1 veya P2 lisansı
- Yönetim birimi üyeleri için Microsoft Entra ID Ücretsiz lisansları
- Ayrıcalıklı Rol Yöneticisi
- PowerShell kullanırken Microsoft Graph PowerShell modülü
- Microsoft Graph API için Graph Gezgini'ni kullanırken yönetici onayı
Daha fazla bilgi için bkz. PowerShell veya Graph Explorerkullanmak için önkoşullar.
Yönetim birimi kapsamıyla atanabilecek roller
Aşağıdaki Microsoft Entra rolleri yönetim birimi kapsamıyla atanabilir. Ayrıca, özel rolün izinleri kullanıcılar, gruplar veya cihazlarla ilgili en az bir izin içerdiği sürece, özel rol yönetim birimi kapsamıyla atanabilir.
Rol | Açıklama |
---|---|
kimlik doğrulama yöneticisi |
Yalnızca atanan yönetim birimindeki yönetici olmayan kullanıcılar için kimlik doğrulama yöntemi bilgilerini görüntüleme, ayarlama ve sıfırlama erişimine sahiptir. |
Bulut Cihazı Yöneticisi | Microsoft Entra Id'de cihazları yönetmek için sınırlı erişim. |
Grupları Yönetici | Yalnızca atanan yönetim birimindeki grupların tüm yönlerini yönetebilir. |
yardım masası yöneticisi |
Yalnızca atanan yönetim biriminde yönetici olmayanlar için parolaları sıfırlayabilir. |
Lisans Yöneticisi | Lisans atamalarını yalnızca yönetim birimi içinde atayabilir, kaldırabilir ve güncelleştirebilir. |
Parola Yöneticisi | Yalnızca atanan yönetim birimi içinde yönetici olmayanlar için parolaları sıfırlayabilir. |
yazıcı yöneticisi |
Yazıcıları ve yazıcı bağlayıcılarını yönetebilir. Daha fazla bilgi için bkz. Universal Print'teki yazıcıların yönetimini devretme. |
Ayrıcalıklı Kimlik Doğrulama Yöneticisi |
Herhangi bir kullanıcının (yönetici veya yönetici olmayan) kimlik doğrulama yöntemi bilgilerini görüntüleyebilir, ayarlayabilir ve sıfırlayabilir. |
SharePoint Yöneticisi |
Microsoft 365 gruplarını yalnızca atanan yönetim biriminde yönetebilir. Bir yönetim birimindeki Microsoft 365 gruplarıyla ilişkilendirilmiş SharePoint siteleri için, Microsoft 365 yönetim merkezini kullanarak site özelliklerini (site adı, URL ve dış paylaşım ilkesi) de güncelleştirebilir. Siteleri yönetmek için SharePoint yönetim merkezi veya SharePoint API'leri kullanılamaz. |
Teams Yöneticisi | Microsoft 365 gruplarını yalnızca atanan yönetim biriminde yönetebilir. Yalnızca atanan yönetim birimindeki gruplarla ilişkili ekipler için Microsoft 365 yönetim merkezinde ekip üyelerini yönetebilir. Teams yönetim merkezi kullanılamaz. |
Teams Cihaz Yöneticisi | Teams sertifikalı cihazlarda yönetimle ilgili görevleri gerçekleştirebilir. |
Kullanıcı Yöneticisi | Yalnızca atanan yönetim birimi içindeki sınırlı yöneticilerin parolalarını sıfırlama da dahil olmak üzere kullanıcıların ve grupların tüm yönlerini yönetebilir. Şu anda kullanıcıların profil fotoğrafları yönetilemiyor. |
<Özel rol> | Özel rolün tanımına göre kullanıcılara, gruplara veya cihazlara uygulanan eylemler gerçekleştirebilir. |
Belirli rol izinleri yalnızca bir yönetim biriminin kapsamıyla atandığında yönetici olmayan kullanıcılar için geçerlidir. Başka bir deyişle, yalnızca yönetici rolüne sahip olmayan kullanıcılar söz konusu olduğunda, yönetim birimi kapsamındaki Yardım Masası Yöneticileri, yönetim birimindeki kullanıcıların parolalarını sıfırlayabilir. Bir eylemin hedefi başka bir yönetici olduğunda aşağıdaki izin listesi kısıtlanır:
- Kullanıcı kimlik doğrulama yöntemlerini okuma ve değiştirme veya kullanıcı parolalarını sıfırlama
- Telefon numaraları, alternatif e-posta adresleri veya Açık Yetkilendirme (OAuth) gizli anahtarları gibi hassas kullanıcı özelliklerini değiştirme
- Kullanıcı hesaplarını silme veya geri yükleme
Yönetim birimi kapsamıyla atanabilecek güvenlik sorumluları
Aşağıdaki güvenlik sorumluları yönetim birimi kapsamına sahip bir role atanabilir:
- Kullanıcılar
- Microsoft Entra rol atanabilir grupları
- Hizmet sorumluları
Hizmet sorumluları ve konuk kullanıcılar
Hizmet sorumluları ve konuk kullanıcılar, nesneleri okumak için bunlara karşılık gelen izinler atanmadığı sürece yönetim birimi kapsamındaki bir rol atamasını kullanamaz. Bunun nedeni, hizmet sorumlularının ve konuk kullanıcıların yönetici eylemleri gerçekleştirmek için gereken dizin okuma izinlerini varsayılan olarak almamalarıdır. Hizmet sorumlusunun veya konuk kullanıcının kapsamı yönetim birimi olan bir rol atamasını kullanmasını sağlamak için, kiracı kapsamında Dizin Okuyucuları rolünü (veya okuma izinlerini içeren başka bir rolü) atamanız gerekir.
Şu anda bir yönetim birimi kapsamında dizin okuma izinleri atamak mümkün değildir. Kullanıcıların varsayılan izinleri hakkında daha fazla bilgi için bkz.varsayılan kullanıcı izinlerini
Yönetim birimi kapsamına roller atamak
Bu bölümde, yönetim birimi kapsamında rollerin nasıl atandığı açıklanmaktadır.
Microsoft Entra yönetim merkezine en azından bir Ayrıcalıklı Rol Yöneticisiolarak oturum açın.
Kimlik>Rolleri'ne göz atın & yöneticiler>Yönetim birimleri.
Bir yönetim birimi seçin.
Yönetim birimi üzerinden atanabilecek tüm rollerin listesini görmek için sol gezinti menüsünden Roller ve yöneticiler seçin.
İstediğiniz rolü seçin.
Bahşiş
Microsoft Entra yerleşik veya özel rolleri listesinin tamamını burada görmezsiniz. Bu beklenen bir durumdur. Yönetim birimi içinde desteklenen nesnelerle ilgili izinlere sahip rolleri gösteririz. Bir yönetim biriminde desteklenen nesnelerin listesini görmek için bkz. Microsoft Entra IdYönetim birimleri.
Görev Ekle'yi seçin ve ardından bu rolü atamak istediğiniz kullanıcıları veya grupları seçin.
Yönetim birimi kapsamındaki rolü atamak için ekle'yi seçin.
Sonraki adımlar
- Microsoft Entra rol atamalarını listeleyin
- Privileged Identity Management'da Microsoft Entra rollerini atama
- Rol atamalarını yönetmek için Microsoft Entra gruplarını kullanma
- gruplara atanan Microsoft Entra rolleriyle ilgili sorunları giderme