Aracılığıyla paylaş


GDAP ile ilgili sık sorulan sorular

Uygun roller: İş Ortağı Merkezi ile ilgilenen tüm kullanıcılar

Ayrıntılı yönetici izinleri (GDAP), iş ortaklarının müşterilerinin iş yüklerine daha ayrıntılı ve zamana bağlı bir şekilde erişmesini sağlar ve bu da müşteri güvenliği sorunlarını gidermeye yardımcı olabilir.

GDAP ile, iş ortakları yüksek düzeyde iş ortağı erişiminden rahatsız olabilecek müşterilere daha fazla hizmet sunabilir.

GDAP ayrıca, iş ortaklarına yalnızca en az ayrıcalıklı erişim sağlamak için yasal gereksinimleri olan müşterilere yardımcı olur.

GDAP'i ayarlama

Kimler GDAP ilişkisi isteyebilir?

bir iş ortağı kuruluşunda Yönetici aracısı rolüne sahip biri bir GDAP ilişki isteği oluşturabilir.

Müşteri herhangi bir işlem yapmazsa GDAP ilişki isteğinin süresi dolar mı?

Evet. GDAP ilişki isteklerinin süresi 90 gün sonra dolar.

Müşteriyle GDAP ilişkisini kalıcı yapabilir miyim?

Hayır. Müşterilerle kalıcı GDAP ilişkileri güvenlik nedeniyle mümkün değildir. GDAP ilişkisinin en uzun süresi iki yıldır. Otomatik genişletmeEtkin olarak ayarlayarak, bir yönetici ilişkisini sonlandırılana veya otomatik genişletme Devre Dışıolarak ayarlanana kadar altı ay uzatabilirsiniz.

GDAP ilişkisi kurumsal anlaşmayı destekliyor mu?

Hayır. GDAP ilişkisi, kurumsal anlaşmalar aracılığıyla satın alınan abonelikleri desteklemez.

Müşteri otomatik olarak yenile/otomatik genişlet ile GDAP ilişkisi genişletilebilir mi?

Evet. GDAP ilişkisi, sonlandırılana kadar otomatik olarak altı ay uzatılabilir veya otomatik genişletme Devre Dışı olarak ayarlanabilir.

Müşteriyle GDAP ilişkisinin süresi dolduğunda ne yapmalıyım?

  • Müşterinizle GDAP ilişkisinin süresi dolarsa yeniden bir GDAP ilişkisi isteyin.
  • GDAP ilişkisi son kullanma tarihlerini izlemek ve yenilemeye hazırlanmak için GDAP ilişki analizi kullanabilirsiniz.

Müşteri GDAP ilişkisini nasıl genişletebilir veya yenileyebilir?

Bir GDAP ilişkisini genişletmek veya yenilemek için, bir iş ortağının veya müşterinin Otomatik genişletmeEtkinolarak ayarlaması gerekir. GDAP Otomatik genişletme ve APIyönetme daha fazla bilgi edinin.

Süresi dolan etkin bir GDAP yakında otomatik olarak uzatılacak şekilde güncelleştirilebilir mi?

Evet. GDAP etkinse genişletilebilir.

Otomatik genişletme ne zaman devreye girer?

GDAP'nin otomatik genişletme etkin olarak ayarlanmış şekilde 365 gün boyunca oluşturulduğunu söyleyin. 365. günde Bitiş Tarihi 180 gün kadar etkin bir şekilde güncelleştirilir.

İş Ortağı Led Aracı (PLT), Microsoft Led Aracı, İş Ortağı Merkezi kullanıcı arabirimi veya İş Ortağı Merkezi API'siyle oluşturulan bir GDAP otomatik olarak uzatılabilir mi?

Evet. Tüm etkin GDAP'leri otomatik olarak genişletebilirsiniz.

Mevcut etkin GDAP'lere karşı otomatik genişletmeyi ayarlamak için müşteri onayı gerekiyor mu?

Hayır. Mevcut etkin bir GDAP için otomatik genişletmeyi Etkin olarak ayarlamak için müşteri onayı gerekmez.

Otomatik genişletme sonrasında güvenlik gruplarına ayrıntılı izinler yeniden atanmalı mı?

Hayır. Güvenlik gruplarına atanan ayrıntılı izinler as-isdevam eder.

Genel Yönetici rolüyle yönetici ilişkisi otomatik olarak uzatılabilir mi?

Hayır. Genel Yönetici rolüyle yönetici ilişkisini otomatik olarak genişletemezsiniz.

Müşteriler çalışma alanının altındaki **Süresi Dolan Ayrıntılı İlişkiler** sayfasını neden göremiyorum?

Süresi Dolan Ayrıntılı İlişkiler sayfası yalnızca Genel Yöneticiler ve Yönetici Aracısı rollerine sahip iş ortağı kullanıcılar tarafından kullanılabilir. Bu sayfa, farklı zaman çizelgelerinde süresi dolan GDAP'lerin filtrelenmesine yardımcı olur ve bir veya daha fazla GDAP için otomatik genişletmeyi (etkinleştirme/devre dışı bırakma) güncelleştirmeye yardımcı olur.

GDAP ilişkisinin süresi dolarsa müşterinin mevcut abonelikleri etkilenir mi?

Hayır. GDAP ilişkisinin süresi dolduğunda müşterinin mevcut aboneliklerinde değişiklik olmaz.

Bir müşteri hesabı kilitliyse ve bir iş ortağından gelen GDAP ilişki isteğini kabul edemediyse, müşteri parolasını ve MFA cihazını nasıl sıfırlayabilir?

Bir müşteri yöneticisi hesabının dışındaysa ve bir iş ortağından gelen GDAP ilişki isteğini kabul edemiyorsa, bir iş ortağının yönetici parolasını ve MFA cihazını sıfırlamak için hangi rollere ihtiyacı vardır?

bir iş ortağı, ilk GDAP'yi oluştururken Privileged authentication yöneticisi Microsoft Entra rolünü istemelidir.

  • Bu rol, bir iş ortağının yönetici veya yönetici olmayan bir kullanıcı için parolayı ve kimlik doğrulama yöntemini sıfırlamasına olanak tanır. Privileged authentication administrator rolü, Microsoft Led Tool tarafından ayarlanan rollerin bir parçasıdır ve Müşteri Oluşturma akışı sırasında Varsayılan GDAP ile kullanılabilir olması planlanmaktadır (Eylül'de planlanan).
  • İş ortağı, müşteri yöneticisininparolayı sıfırlama denemesini sağlayabilir.
  • Önlem olarak iş ortağının müşterileri için SSPR (Self servis parola sıfırlama) ayarlaması gerekir. Daha fazla bilgi için bkz. kişilerin kendi parolalarını sıfırlamasına izin verme.

Kimler GDAP ilişkisi sonlandırma bildirimi e-postası alır?

  • iş ortağı kuruluşta, Yönetici aracısı rolüne sahip kişiler bir sonlandırma bildirimi alır.
  • müşteri kuruluşunda, Genel yönetici rolüne sahip kişiler bir sonlandırma bildirimi alır.

Bir müşterinin etkinlik günlüklerinde GDAP'yi ne zaman kaldırabileceğini görebilir miyim?

Evet. İş ortakları, müşterinin GDAP'yi ne zaman kaldırabileceğini İş Ortağı Merkezi etkinlik günlüklerinde görebilir.

Tüm müşterilerimle bir GDAP ilişkisi oluşturmam gerekiyor mu?

Hayır. GDAP, müşteri hizmetlerini daha ayrıntılı ve zamana bağlı bir şekilde yönetmek isteyen iş ortakları için isteğe bağlı bir özelliktir. GDAP ilişkisi oluşturmak istediğiniz müşterileri seçebilirsiniz.

Birden çok müşterim varsa, bu müşteriler için birden çok güvenlik grubuna ihtiyacım var mı?

Yanıt, müşterilerinizi nasıl yönetmek istediğinize bağlıdır.

  • İş ortağı kullanıcılarınızın tüm müşterileri yönetebilmesini istiyorsanız, tüm iş ortağı kullanıcılarınızı tek bir güvenlik grubuna yerleştirebilirsiniz ve bu grup tüm müşterilerinizi yönetebilir.
  • Çeşitli iş ortağı kullanıcılarının çeşitli müşterileri yönetmesini tercih ediyorsanız, bu iş ortağı kullanıcılarını müşteri yalıtımı için ayrı güvenlik gruplarına atayın.

Dolaylı kurumsal bayiler İş Ortağı Merkezi'nde GDAP ilişki istekleri oluşturabilir mi?

Evet. Dolaylı kurumsal bayiler (dolaylı sağlayıcılar ve doğrudan fatura iş ortakları) İş Ortağı Merkezi'nde GDAP ilişki istekleri oluşturabilir.

GDAP'ye sahip bir iş ortağı kullanıcı neden AOBO (Adına Yönetici) olarak bir iş yüküne erişemiyor?

GDAP kurulumunun bir parçası olarak, iş ortağı kiracısında iş ortağı kullanıcıları ile oluşturulan güvenlik gruplarının seçildiğinden emin olun. Ayrıca, istenen Microsoft Entra rollerinin güvenlik grubuna atandığından emin olun. Microsoft Entra rolleriniatama bakın.

Müşteri tarafından ayarlanan koşullu erişim ilkesi CSP'nin müşterinin kiracısına yönetici adına erişim dahil olmak üzere tüm dış erişimi engelliyorsa önerilen sonraki adım nedir?

Müşteriler artık CSP'leri koşullu erişim ilkesinin dışında tutarak iş ortaklarının engellenmeden GDAP'ye geçiş yapabilir.

  • Kullanıcıları ekle - Bu kullanıcı listesi genellikle koşullu erişim ilkesinde bir kuruluşun hedef aldığı tüm kullanıcıları içerir.
  • Koşullu Erişim ilkesi oluşturulurken aşağıdaki seçenekler kullanılabilir:
  • Kullanıcıları ve grupları seçme
  • Konuk veya dış kullanıcılar (önizleme)
  • Bu seçim, Koşullu Erişim ilkelerini belirli konuk veya dış kullanıcı türlerine ve bu tür kullanıcıları içeren belirli kiracılara hedeflemek için kullanılabilecek çeşitli seçenekler sağlar. Seçilebilen birkaç farklı konuk veya dış kullanıcı türü vardır ve birden çok seçim yapılabilir:
  • Bulut Çözümü Sağlayıcısı (CSP) gibi hizmet sağlayıcısı kullanıcıları.
  • Seçili kullanıcı türleri için bir veya daha fazla kiracı belirtebilir veya tüm kiracıları belirtebilirsiniz.
  • Dış iş ortağı erişimi - Dış kullanıcıları hedefleyen Koşullu Erişim ilkeleri, ayrıntılı yönetici ayrıcalıkları gibi hizmet sağlayıcısı erişimini etkileyebilir. Daha fazla bilgi için bkz. Ayrıntılı yönetici ayrıcalıklarına giriş (GDAP). Hizmet sağlayıcısı kiracılarını hedeflemeye yönelik ilkeler için, Konuk veya dış kullanıcılar seçim seçeneklerinde bulunan dış kullanıcı türü Hizmet sağlayıcısı kullanıcısını kullanın. Belirli Microsoft Entra kuruluşlarının konuk ve dış kullanıcı türlerini hedefleyen CA ilkesi UX ekran görüntüsü.
  • Kullanıcıları dışla - Kuruluşlar bir kullanıcıyı veya grubu hem dahil eder hem de dışladığında, dışlama eylemi ilkedeki ekleme eylemini geçersiz kıldığı için kullanıcı veya grup ilkeden dışlanır.
  • Koşullu Erişim ilkesi oluştururken dışlamak için aşağıdaki seçenekler kullanılabilir:
  • Konuk veya dış kullanıcılar
  • Bu seçim, Koşullu Erişim ilkelerini belirli konuk veya dış kullanıcı türlerine ve bu tür kullanıcıları içeren belirli kiracılara hedeflemek için kullanılabilecek çeşitli seçenekler sağlar. seçilebilen birkaç farklı konuk veya dış kullanıcı türü ve birden çok seçim yapılabilir:
  • Bulut Çözümü Sağlayıcısı (CSP) gibi hizmet sağlayıcısı kullanıcıları
  • Seçilen kullanıcı türleri için bir veya daha fazla kiracı belirtilebilir veya tüm kiracıları belirtebilirsiniz. CA ilkesinin ekran görüntüsü. Daha fazla bilgi için bkz:
  • Graph API Deneyimi: Yeni dış kullanıcı türü bilgileriyle beta API
  • koşullu erişim ilkesi
  • koşullu erişim dış kullanıcıları

İş Ortakları için Premier Desteğim olmasına rağmen destek bileti oluşturmak için GDAP ilişkisine ihtiyacım var mı?

Evet. Sahip olduğunuz destek planından bağımsız olarak, iş ortağı kullanıcıların müşterisi için destek bileti oluşturabilmesi için en düşük ayrıcalıklı rol Hizmet destek yöneticisidir.

**Onay Bekleniyor** durumundaki GDAP iş ortağı tarafından sonlandırılabilir mi?

Hayır. İş ortağı şu anda Onay Bekleniyor durumunda bir GDAP'yi sonlandıramıyor. Müşteri herhangi bir işlem gerçekleştirmezse süresi 90 gün içinde dolacak.

Bir GDAP ilişkisi sonlandırıldıktan sonra, yeni bir ilişki oluşturmak için aynı GDAP ilişki adını yeniden kullanabilir miyim?

Yalnızca GDAP ilişkisi sonlandırıldıktan veya süresi dolduktan sonra 365 gün sonra (temizleme), yeni bir GDAP ilişkisi oluşturmak için aynı adı yeniden kullanabilirsiniz.

Bir bölgedeki bir iş ortağı farklı bölgelerdeki müşterilerini yönetebilir mi?

Evet. bir iş ortağı, müşteri bölgesi başına yeni iş ortağı kiracıları oluşturmadan bölge genelinde müşterilerini yönetebilir. Yalnızca GDAP (Yönetici İlişkileri) tarafından sağlanan müşteri yönetimi rolü için geçerlidir. İşlem rolü ve özellikleri hala yetkili Bölgeile sınırlıdır.

Hizmet Sağlayıcısı çok kiracılı bir kuruluşun parçası olabilir mi, Error-Action 103 nedir?

Hayır. Hizmet sağlayıcısı çok kiracılı bir kuruluşun parçası olamaz, birbirini dışlar.

İş Ortağı Merkezi Hizmet Yönetimi sayfasından Microsoft Güvenlik Yardımcı Pilotu'na gittiğim sırada "Hesap bilgileri alınamıyor" hatasını görürsem ne yapmalıyım?

  1. güvenlik grupları için izinleri verme de dahil olmak üzere GDAP'ın düzgün ayarlandığından emin olun.
  2. Ayrıntılı Güvenlik grubu izinlerinizin doğru olduğundan emin olun.
  3. Yardım için Güvenlik Yardımcı Pilotu SSS bakın.

GDAP API'si

API'ler müşterilerle GDAP ilişkisi oluşturmak için kullanılabilir mi?

API'ler ve GDAP hakkında daha fazla bilgi içinİş Ortağı Merkezi geliştirici belgelerine bakın.

Üretim için beta GDAP API'lerini kullanabilir miyim?

Evet. İş ortaklarının üretim için beta GDAP API'lerini kullanmalarını ve daha sonra kullanılabilir olduklarında API'ler v.1'e geçmelerini öneririz. "Bu API'lerin üretim uygulamalarında kullanılması desteklenmez" uyarısı olsa da, genel kılavuz Graph altındaki tüm beta API'lere yöneliktir ve beta GDAP Graph API'leri için geçerli değildir.

Aynı anda farklı müşterilerle birden çok GDAP ilişkisi oluşturabilir miyim?

Evet. İş ortaklarının bu süreci ölçeklendirmesini sağlayan API'leri kullanarak GDAP ilişkileri oluşturabilirsiniz. Ancak birden çok GDAP ilişkisi oluşturmak İş Ortağı Merkezi'nde kullanılamaz. API'ler ve GDAP hakkında bilgi içinİş Ortağı Merkezi geliştirici belgelerine bakın.

Bir API çağrısı kullanılarak GDAP ilişkisinde birden çok güvenlik grubu atanabilir mi?

API aynı anda bir güvenlik grubu için çalışır, ancak birden çok güvenlik grubunu İş Ortağı Merkezi'nde birden çok rolle eşleyebilirsiniz.

Uygulamam için birden çok kaynak iznini nasıl isteyebilirim?

Her kaynak için ayrı ayrı çağrılar yapın. Tek bir POST isteği yaparken, yalnızca bir kaynağı ve ilgili kapsamları geçirin. Örneğin, hem https://graph.windows.net/Directory.AccessAsUser.All hem de https://graph.microsoft.com/Organization.Read.Alliçin izin istemek için, her biri için birer tane olmak üzere iki farklı istekte bulunabilirsiniz.

Belirli bir kaynağın Kaynak Kimliğini nasıl bulabilirim?

Kaynak adını aramak için sağlanan bağlantıyı kullanın: Oturum açma raporlarında birinci taraf Microsoft uygulamalarını doğrulayın - Active Directory. Örneğin, graph.microsoft.com için 00000003-0000-0000-c000-000000000000 Kaynak Kimliğini bulmak için: Kaynak kimliği vurgulanmış olarak örnek bir uygulamanın Bildirim ekranının ekran görüntüsü.

Şu iletiyle "Request_UnsupportedQuery" hatasını görürsem ne yapmalıyım: "'ServicePrincipal' kaynağının 'appId' özelliği için desteklenmeyen veya geçersiz sorgu filtresi yan tümcesi belirtildi"?

Bu hata genellikle sorgu filtresinde yanlış bir tanımlayıcı kullanıldığında oluşur. Bu sorunu çözmek için kaynak adıyla değildoğru kaynak kimliğine sahip enterpriseApplicationId özelliğini kullandığınızdan emin olun.

  • Yanlış istekenterpriseApplicationIdiçin graph.microsoft.com gibi bir kaynak adı kullanmayın. EnterpriseApplicationId'nin graph.microsoft.com kullandığı yanlış bir isteğin ekran görüntüsü.
  • Doğru istek Bunun yerine, enterpriseApplicationIdiçin 00000003-0000-0000-c000-0000000000000 gibi kaynak kimliğini kullanın. EnterpriseApplicationId değerinin GUID kullandığı doğru isteğin ekran görüntüsü.

Müşteri kiracısına zaten onaylanan bir uygulamanın kaynağına nasıl yeni kapsamlar ekleyebilirim?

Örneğin, graph.microsoft.com kaynağında daha önce yalnızca "profil" kapsamı onaylandı. Şimdi profil ve user.read eklememiz gerekiyor. Önceden onaylanan bir uygulamaya yeni kapsamlar eklemek için:

  1. Müşterinin kiracısından gelen mevcut uygulama onayını iptal etmek için DELETE yöntemini kullanın.
  2. Ek kapsamlarla yeni uygulama onayı oluşturmak için POST yöntemini kullanın.

Not

Uygulamanız birden çok kaynak için izin gerektiriyorsa post yöntemini her kaynak için ayrı olarak yürütebilirsiniz.

Tek bir kaynak (enterpriseApplicationId) için birden çok kapsamı nasıl belirtebilirim?

Gerekli kapsamları virgül ve ardından boşluk kullanarak birleştirir. Örneğin, "scope": "profile, User.Read"

"Desteklenmeyen belirteç" iletisiyle "400 Hatalı İstek" hatası alırsam ne yapmalıyım? Yetkilendirme bağlamı başlatılamıyor"?

  1. İstek gövdesindeki 'displayName' ve 'applicationId' özelliklerinin doğru olduğunu ve müşteri kiracısına onay vermeye çalıştığınız uygulamayla eşleşip eşleşmediğini onaylayın.
  2. Müşteri kiracısına onay vermek istediğiniz erişim belirtecini oluşturmak için aynı uygulamayı kullandığınızdan emin olun. Örneğin: Uygulama kimliği "12341234-1234-1234-12341234" ise, erişim belirtecindeki "appId" talebi de "12341234-1234-12341234" olmalıdır.
  3. Aşağıdaki koşullardan birinin karşılandığını doğrulayın:
  • Etkin bir Yönetici Temsilcisi Ayrıcalığınız (DAP) vardır ve kullanıcı aynı zamanda iş ortağı kiracısında Yönetici Aracıları Güvenlik grubunun üyesidir.
  • Müşteri kiracısı ile aşağıdaki üç GDAP rolünden en az birine sahip etkin bir Ayrıntılı Yönetici Ayrıcalığı (GDAP) ilişkisine sahipsiniz ve Erişim Atamasını tamamladınız:
    • Genel Yönetici, Uygulama Yöneticisi veya Bulut Uygulaması Yöneticisi Rolü.
    • İş ortağı kullanıcı, Erişim Ataması'nda belirtilen Güvenlik Grubunun bir üyesidir.

Rolleri

Azure aboneliğine erişmek için hangi GDAP rolleri gerekir?

  • Azure'ı müşteri başına erişim bölümle yönetmek için (önerilen en iyi yöntemdir), bir güvenlik grubu oluşturun (azure yöneticilerigibi) ve Yönetici aracıları altında iç içe geçirin.
  • Azure aboneliğine bir müşterinin sahibi olarak erişmek için, Azure Yöneticileri güvenlik grubuna Microsoft Entra yerleşik rol (Dizin okuyucular, en az ayrıcalıklı rol gibi) atayabilirsiniz. Azure GDAP'yi ayarlama adımları için bkz. ayrıntılı yönetici ayrıcalıkları (GDAP) tarafından desteklenen İş Yükleri.

Belirli görevler için kullanıcılara atayabildiğim en az ayrıcalıklı roller hakkında rehberlik var mı?

Evet. Microsoft Entra'da en az ayrıcalıklı roller atayarak kullanıcının yönetici izinlerini kısıtlama hakkında bilgi için bkz. Microsoft Entra'da göreve göre en az ayrıcalıklı roller .

Müşterinin kiracısına atayabildiğim ve müşteri için destek biletleri oluşturabildiğim en az ayrıcalıklı rol hangisidir?

Hizmeti destek yöneticisi rolü atamanızı öneririz. Daha fazla bilgi edinmek için bkz. Microsoft Entra'da göreve göre en az ayrıcalıklı roller .

Temmuz 2024'te İş Ortağı Merkezi kullanıcı arabiriminde hangi Microsoft Entra rolleri kullanıma sunuldu?

  • İş Ortağı Merkezi API'sinde ve kullanıcı arabiriminde kullanılabilen Microsoft Entra rolleri arasındaki boşluğu azaltmak için, Temmuz 2024'te İş Ortağı Merkezi kullanıcı arabiriminde dokuz rolün bir listesi kullanılabilir.
  • İşbirliği altında:
    • Microsoft Edge Yöneticisi
    • Sanal Ziyaret Yöneticisi
    • Viva Gol Yöneticisi
    • Viva Pulse Yöneticisi
    • Yammer Yöneticisi
  • Kimlik altında:
    • İzin Yönetimi Yöneticisi
    • Yaşam Döngüsü İş Akışları Yöneticisi
  • Diğer altında:
    • Kurumsal Marka Yöneticisi
    • Kuruluş İletileri Onaylayanı

Aralık 2024'te İş Ortağı Merkezi kullanıcı arabiriminde hangi Microsoft Entra rolleri kullanıma sunulmuştur?

  • İş Ortağı Merkezi API'sinde ve kullanıcı arabiriminde kullanılabilen Microsoft Entra rolleri arasındaki boşluğu azaltmak için, Aralık 2024'te İş Ortağı Merkezi kullanıcı arabiriminde 17 rolün listesi kullanıma sunulmuştur.
  • İşbirliği altında:
    • İçgörü Analisti
    • Microsoft 365 Geçiş Yöneticisi
    • Kuruluş İletileri Yazıcısı
    • SharePoint Embedded Yöneticisi
    • Teams Telefon Yöneticisi
    • Kullanıcı Deneyimi Başarı Yöneticisi
  • Cihazlar altında:
    • Microsoft Donanım Garanti Yöneticisi
    • Microsoft Donanım Garanti Uzmanı
  • Kimlik altında:
    • Öznitelik Atama Yöneticisi
    • Öznitelik Atama Okuyucusu
    • Öznitelik Tanımı Yöneticisi
    • Öznitelik Tanımı Okuyucusu
    • Öznitelik Günlüğü Yöneticisi
    • Öznitelik Günlüğü Okuyucusu
    • Kimlik Doğrulama Genişletilebilirliği Yöneticisi
    • Genel Güvenli Erişim Yöneticisi
    • Kiracı Oluşturucusu

Tüm Microsoft Entra rollerinin hariç tutulduğu GDAP ilişkisindeki bir müşteri için destek biletleri açabilir miyim?

Hayır. İş ortağı kullanıcılarının müşterisi için destek bileti oluşturabilmesi için en az ayrıcalıklı rol,Hizmeti destek yöneticisidir. Bu nedenle, müşteri için destek biletleri oluşturabilmek için, iş ortağı kullanıcının bir güvenlik grubunda olması ve bu role sahip müşteriye atanması gerekir.

GDAP'de yer alan tüm roller ve iş yükleri hakkında bilgileri nerede bulabilirim?

Tüm roller hakkında bilgi için bkz.Microsoft Entra yerleşik rollerini . İş yükleri hakkında bilgi için bkz. Ayrıntılı yönetici ayrıcalıkları (GDAP) tarafından desteklenen iş yükleri.

Hangi GDAP rolü Microsoft 365 Yönetim Merkezi'ne erişim verir?

Microsoft 365 Yönetim Merkezi için birçok rol kullanılır. Daha fazla bilgi için bkz. Yaygın kullanılan Microsoft 365 yönetim merkezi rolleri.

GDAP için özel güvenlik grupları oluşturabilir miyim?

Evet. Bir güvenlik grubu oluşturun, onaylanan roller atayın ve ardından iş ortağı kiracı kullanıcılarını bu güvenlik grubuna atayın.

Hangi GDAP rolleri müşterinin aboneliklerine salt okunur erişim sağlar ve bu nedenle kullanıcının bunları yönetmesine izin vermez?

Müşterinin aboneliklerine salt okunur erişim, Genel okuyucu, Dizin okuyucuve İş Ortağı katman 2 rolleri destekler.

Müşteri kiracısını yönetmelerini ancak müşterinin aboneliklerini değiştirmemelerini istiyorsam iş ortağı aracılarıma (şu anda Yönetici aracıları) hangi rolü atamalıyım?

İş ortağı aracılarını Yönetici aracısı rolünden kaldırmanızı ve bunları yalnızca GDAP güvenlik grubuna eklemenizi öneririz. Bu şekilde, hizmetleri yönetebilir (örneğin hizmet yönetimi ve günlük hizmeti istekleri), ancak abonelik satın alıp yönetemezler (miktarı değiştir, iptal et, değişiklikleri zamanla vb.).

Müşteri iş ortağına GDAP rolleri verirse ve ardından GDAP ilişkisini kaldırırsa veya kaldırırsa ne olur?

İlişkiye atanan güvenlik grupları bu müşteriye erişimi kaybeder. Müşteri DAP ilişkisini sonlandırırsa aynı şey olur.

Bir iş ortağı müşteriyle tüm GDAP ilişkisini kaldırdıktan sonra müşteri için işlem yapmaya devam edebilir mi?

Evet. Müşteriyle GDAP ilişkilerinin kaldırılması, iş ortaklarının müşteriyle olan kurumsal bayi ilişkisini sonlandırmaz. İş ortakları yine de müşteri için ürün satın alabilir ve Azure bütçesini ve diğer ilgili etkinlikleri yönetebilir.

Müşterimle GDAP ilişkimdeki bazı rollerin süresinin dolması diğerlerinden daha uzun olabilir mi?

Hayır. GDAP ilişkisindeki tüm rollerin süre sonu aynı olur: ilişki oluşturulduğunda seçilen süre.

İş Ortağı Merkezi'nde yeni ve mevcut müşterilerin siparişlerini yerine getirmek için GDAP'ye ihtiyacım var mı?

Hayır. Yeni ve mevcut müşterilerin siparişlerini yerine getirmek için GDAP'ye ihtiyacınız yoktur. İş Ortağı Merkezi'nde müşteri siparişlerini yerine getirmek için aynı işlemi kullanmaya devam edebilirsiniz.

Tüm müşterilere bir iş ortağı aracısı rolü atamam mı gerekiyor yoksa yalnızca bir müşteriye iş ortağı aracısı rolü atayabilir miyim?

GDAP ilişkileri müşteri başınadır. Müşteri başına birden çok ilişkiniz olabilir. Her GDAP ilişkisi farklı rollere sahip olabilir ve CSP Kiracınızdaki farklı Microsoft Entra gruplarını kullanabilir. İş Ortağı Merkezi'nde rol ataması müşteriden GDAP'a ilişki düzeyinde çalışır. Çok özel rol ataması yapmak istiyorsanız API'leri kullanarak otomatikleştirebilirsiniz.

GDAP yöneticileri + B2B kullanıcıları neden aka.ms/mysecurityinfo kimlik doğrulama yöntemleri ekleyemiyor?

GDAP konuk yöneticileri Güvenlik Bilgilerimadresinde kendi güvenlik bilgilerini yönetemiyor. Bunun yerine, herhangi bir güvenlik bilgisi kaydı, güncelleştirmesi veya silme işlemi için konuk oldukları kiracı yöneticisinin yardımına ihtiyaçları vardır. Kuruluşlar, güvenilen CSP kiracısından MFA'ya güvenmek için kiracılar arası erişim ilkeleri yapılandırabilir. Aksi takdirde GDAP konuk yöneticileri yalnızca kiracı yöneticisi (SMS veya Voice) tarafından kaydedilebilir yöntemlerle sınırlıdır. Daha fazla bilgi edinmek için bkz. Kiracılar arası erişim ilkeleri.

Bir iş ortağı otomatik genişletmeyi etkinleştirmek için hangi rolleri kullanabilir?

Sıfır Güven'in Guiding ilkesine hizalayın:en az ayrıcalık erişimi kullanın:

  • GDAP tarafından desteklenen ayrıntılı yönetici ayrıcalıkları (GDAP) tarafından desteklenen iş yükleri görev ve iş yükü görevlerine göre en az ayrıcalıklı rol kullanmanızı öneririz.
  • Listelenen bilinen sorunlara geçici bir çözüm bulmak gerektiğinde müşterinizle birlikte çalışarak zamana bağlı bir Genel Yönetici rolü isteyin.
  • Genel Yönetici rolünün tüm olası Microsoft Entra rolleriyle değiştirilmesini önermeyiz.

DAP ve GDAP

GDAP, DAP'ın yerini alıyor mu?

Evet. Geçiş döneminde DAP ve GDAP birlikte bulunur ve GDAP izinleri, Microsoft 365, Dynamics 365için DAP izinlerinden önceliklidir ve Azure iş yüklerini .

DAP kullanmaya devam edebilir miyim yoksa tüm müşterilerimi GDAP'a geçirmem mi gerekiyor?

GEÇIŞ döneminde DAP ve GDAP bir arada bulunur. Ancak GDAP, iş ortaklarımız ve müşterilerimiz için daha güvenli bir çözüm sağladığımızdan emin olmak için DAP'ın yerini alıyor. Sürekliliği sağlamak için müşterilerinizi en kısa sürede GDAP'a geçmenizi öneririz.

DAP ve GDAP bir arada bulunurken, DAP ilişkisinin oluşturulma yönteminde herhangi bir değişiklik var mı?

DAP ve GDAP birlikte bulunurken mevcut DAP ilişki akışında değişiklik olmaz.

Müşteri oluşturma kapsamında varsayılan GDAP için hangi Microsoft Entra rolleri verilir?

DAP şu anda yeni bir müşteri kiracısı oluşturulduğunda verilir. 25 Eylül 2023'te Microsoft artık yeni müşteri oluşturma için DAP'ye izin vermez ve bunun yerine belirli rollere sahip Varsayılan GDAP verir. Varsayılan roller, aşağıdaki tabloda gösterildiği gibi iş ortağı türüne göre değişir:

Varsayılan GDAP için Microsoft Entra rolleri verildi Doğrudan Fatura İş Ortakları Dolaylı Sağlayıcılar Dolaylı Kurumsal Bayiler Etki Alanı İş Ortakları Denetim Masası Satıcıları (CPV'ler) Danışman Varsayılan GDAP'nin dışında bırakıldı (DAP yok)
1. dizin okuyucuları. Temel dizin bilgilerini okuyabilir. Genellikle uygulamalara ve konuklara dizin okuma erişimi vermek için kullanılır. x x x x x
2. Dizin yazarları. Temel dizin bilgilerini okuyabilir ve yazabilir. Uygulamalara erişim vermek için, kullanıcılar için tasarlanmamıştır. x x x x x
3. lisans yöneticisi. Kullanıcılar ve gruplardaki ürün lisanslarını yönetebilir. x x x x x
4. hizmet destek yöneticisi. Hizmet durumu bilgilerini okuyabilir ve destek biletlerini yönetebilir. x x x x x
5. kullanıcı yöneticisi. Sınırlı yöneticilerin parolalarını sıfırlama da dahil olmak üzere kullanıcıların ve grupların tüm yönlerini yönetebilir. x x x x x
6. ayrıcalıklı rol yöneticisi. Microsoft Entra'da rol atamalarını ve Privileged Identity Management'ın tüm yönlerini yönetebilir. x x x x x
7. Yardım Masası Yöneticisi. Yönetici olmayanlar ve Yardım Masası yöneticileri için parolaları sıfırlayabilir. x x x x x
8. Privileged Authentication Administrator. Herhangi bir kullanıcının (yönetici veya yönetici olmayan) kimlik doğrulama yöntemi bilgilerini görüntüleyebilir, ayarlayabilir ve sıfırlayabilir. x x x x x
9. Bulut Uygulaması Yöneticisi. Uygulama proxy'si dışında uygulama kayıtlarının ve kurumsal uygulamaların tüm yönlerini oluşturabilir ve yönetebilir. x x x x
10. uygulama yöneticisi. Uygulama kayıtlarının ve kurumsal uygulamaların tüm yönlerini oluşturabilir ve yönetebilir. x x x x
11. genel okuyucu. Genel yöneticinin okuyabildiği her şeyi okuyabilir, ancak hiçbir şeyi güncelleştiremez. x x x x x
12. Dış Kimlik Sağlayıcısı Yöneticisi. Microsoft Entra kuruluşları ve dış kimlik sağlayıcıları arasındaki federasyonu yönetebilir. x
13. Etki Alanı Adı Yöneticisi. Bulutta ve şirket içinde etki alanı adlarını yönetebilir. x

GDAP, Microsoft Entra'da Privileged Identity Management ile nasıl çalışır?

İş ortakları, iş ortağının kiracısında bir GDAP güvenlik grubuna Privileged Identity Management (PIM) uygulayarak, erişimin otomatik olarak kaldırılmasıyla Parola yöneticileri gibi yüksek ayrıcalıklı roller vermek üzere birkaç yüksek ayrıcalıklı kullanıcının erişimini tam zamanında (JIT) yükseltebilir. Ocak 2023kadar, her Privileged Access Group (Gruplar için PIM özelliğinin eski adı) rol atanabilir grubunda olması gerekiyordu. Bu kısıtlama artıkkaldırılmıştır. Bu değişiklik göz önünde bulundurulduğunda, PIMkiracı başına 500'den fazla grup etkinleştirilebilir, ancak yalnızca 500 gruba kadar rol atanabilir. Özet:

  • İş ortakları PIM'de rol atanabilir ve rol atanamaz gruplarını kullanabilir. Bu seçenek PIM'de /tenant500 gruptaki sınırı etkili bir şekilde kaldırır.
  • En son güncelleştirmelerle grup PIM'e (UX tabanlı) eklemenin iki yolu vardır: PIM menüsünden veya Grupları menüsünden. Seçtiğiniz yöntemden bağımsız olarak net sonuç aynıdır.
    • PIM menüsü aracılığıyla rol atanabilir/rol atanamaz grupları ekleme özelliği zaten kullanılabilir.
    • Gruplar menüsü aracılığıyla rol atanabilir/rol atanamaz grupları ekleme özelliği zaten kullanılabilir.
  • Daha fazla bilgi için bkz. Gruplar için Privileged Identity Management (PIM) (önizleme) - Microsoft Entra.

Müşteri Microsoft Azure ve Microsoft 365 veya Dynamics 365 satın alırsa DAP ve GDAP nasıl bir arada olur?

GDAP genel olarak tüm Microsoft ticari bulut hizmetleri (Microsoft 365, Dynamics 365, Microsoft Azureve Microsoft Power Platform iş yükleri) için destekle kullanılabilir. DAP ve GDAP'nin birlikte nasıl var olabileceği ve GDAP'nin nasıl öncelik aldığı hakkında daha fazla bilgi için bu SSS'de DAP ve GDAP birlikte varken GDAP izinleri DAP izinlerinden nasıl önceliklidir? arayın. soru.

Büyük bir müşteri tabanım var (örneğin 10.000 müşteri hesabı). DAP'tan GDAP'ye nasıl geçiş yapabilirim?

Bu eylemi API'lerle gerçekleştirebilirsiniz.

DAP'tan GDAP'ye geçtiğimde iş ortağı tarafından kazanılan kredi (PEC) kazançlarım etkileniyor mu? İş Ortağı Yönetici Bağlantısı (PAL) üzerinde herhangi bir etkisi var mı?

Hayır. GDAP'ye geçiş yaptığınızda PEC kazançlarınız etkilenmez. Geçişle birlikte PAL'da herhangi bir değişiklik yapılmaz ve PEC kazanmaya devam edebilirsiniz.

DAP/GDAP kaldırıldığında PEC etkilenir mi?

  • İş ortağının müşterisinde yalnızca DAP varsa ve DAP kaldırılırsa PEC kaybolmaz.
  • İş ortağının müşterisinde DAP varsa ve aynı anda Microsoft 365 ve Azure için GDAP'ye geçerse ve DAP kaldırılırsa PEC kaybolmaz.
  • İş ortağının müşterisinde DAP varsa ve Microsoft 365 için GDAP'ye geçerse ancak Azure as-is (GDAP'ye taşınmaz) ve DAP kaldırılırsa PEC kaybolmaz, ancak Azure aboneliğine erişim kaybolur.
  • RBAC rolü kaldırılırsa PEC kaybolur, ancak GDAP'nin kaldırılması RBAC'yi kaldırmaz.

DAP ve GDAP birlikte varken GDAP izinleri DAP izinlerinden nasıl önceliklidir?

Kullanıcı hem GDAP güvenlik grubunun hem de DAP Yönetici aracıları grubunun bir parçası olduğunda ve müşterinin hem DAP hem de GDAP ilişkilerine sahip, GDAP erişimi iş ortağı, müşteri ve iş yükü düzeyinde önceliklidir.

Örneğin, iş ortağı kullanıcısı bir iş yükü için oturum açarsa ve Genel yönetici rolü için DAP ve Genel okuyucu rolü için GDAP varsa, iş ortağı kullanıcı yalnızca Genel okuyucu izinlerini alır.

Yalnızca GDAP güvenlik grubuna GDAP rolleri ataması olan üç müşteri varsa (Yönetici aracıları değil):

*Yönetici aracısı* ve GDAP güvenlik gruplarının üyeleri olarak farklı kullanıcılar arasındaki ilişkiyi gösteren Diyagramı.

Müşteri İş ortağıyla ilişki
Müşteri bir DAP (GDAP yok)
Müşteri iki DAP + GDAP her ikisi de
Müşteri üç GDAP (DAP yok)

Aşağıdaki tabloda, bir kullanıcı farklı bir müşteri kiracısında oturum açtığında ne olacağı açıklanmaktadır.

Örnek kullanıcı Örnek müşteri kiracısı Davranış Yorum
Kullanıcı bir Müşteri bir DAP Bu örnek DAP as-is.
Kullanıcı bir Müşteri iki DAP Yönetici aracıları grubuna GDAP rol ataması yoktur ve bu da DAP davranışına neden olur.
Kullanıcı bir Müşteri üç Erişim yok DAP ilişkisi olmadığından, Yönetici aracıları grubunun üçüncü müşteriye erişimi yoktur.
Kullanıcı iki Müşteri bir DAP Bu örnek DAP as-is.
Kullanıcı iki Müşteri iki GDAP Kullanıcı Yönetici aracısı grubunun parçası olsa bile GDAP güvenlik grubu aracılığıyla iki kullanıcıya atanmış bir GDAP rolü olduğundan GDAP, DAP'a göre önceliklidir.
Kullanıcı iki Müşteri üç GDAP Bu örnek yalnızca GDAP müşterisidir.
Kullanıcı üç Müşteri bir Erişim yok Müşteriye GDAP rol ataması yoktur.
Kullanıcı üç Müşteri iki GDAP Kullanıcı üç, Yönetici aracısı grubunun bir parçası değildir ve bu da yalnızca GDAP davranışına neden olur.
Kullanıcı üç Müşteri üç GDAP Yalnızca GDAP davranışı

DAP'ı devre dışı bırakmak veya GDAP'ye geçiş yapmak eski yetkinlik avantajlarımı veya elde olduğum Çözüm ortağı belirlemelerini etkileyecek mi?

DAP ve GDAP, Çözüm ortağı belirlemeleri için uygun ilişkilendirme türleri değildir. aDisabling veya DAP'tan GDAP'ye geçiş, Çözüm ortağı atamalarına ulaşmanızı etkilemez. Ayrıca, eski yetkinlik avantajlarının veya Çözüm ortağı avantajlarının yenilenmesi bundan etkilenmez. Çözüm ortağı belirlemesi için uygun olan diğer iş ortağı ilişkilendirme türlerini görüntülemek için bkz. İş Ortağı Merkezi Çözüm ortağı atamaları.

GDAP, Azure Lighthouse ile nasıl çalışır? GDAP ve Azure Lighthouse birbirini etkiler mi?

Azure Lighthouse ile DAP/GDAP arasındaki ilişkiyle ilgili olarak, bunları Azure kaynaklarına ayrılmış paralel yollar olarak düşünün. Birinin kesilmesi diğerini etkilememelidir.

  • Azure Lighthouse senaryosunda, iş ortağı kiracısından kullanıcılar hiçbir zaman müşteri kiracısında oturum açmaz ve müşteri kiracısında Microsoft Entra izinlerine sahip değildir. Azure RBAC rol atamaları da iş ortağı kiracısında tutulur.
  • GDAP senaryosunda, iş ortağı kiracısından kullanıcılar müşteri kiracısında oturum açar. Yönetici aracıları grubuna Azure RBAC rol ataması da müşteri kiracısındadır. Azure Lighthouse yolu etkilenmezken GDAP yolunu engelleyebilirsiniz (kullanıcılar artık oturum açamıyor). Buna karşılık, Lighthouse ilişkisini (projeksiyon) GDAP'ı etkilemeden kesebilirsiniz. Daha fazla bilgi için Azure Lighthouse belgelerine bakın.

GDAP, Microsoft 365 Lighthouse ile nasıl çalışır?

Bulut Çözümü Sağlayıcısı (CSP) programına dolaylı bayi veya doğrudan fatura olarak kaydedilen Yönetilen Hizmet Sağlayıcıları (MSP) artık herhangi bir müşteri kiracısı için GDAP ayarlamak için Microsoft 365 Lighthouse'u kullanabilir. İş ortaklarının GDAP'ye geçişlerini yönetmenin birkaç yolu olduğundan, bu sihirbaz Lighthouse iş ortaklarının iş gereksinimlerine özgü rol önerilerini benimsemesine olanak tanır. Ayrıca tam zamanında (JIT) erişim gibi güvenlik önlemlerini de benimsemelerini sağlar. MSP'ler, en az ayrıcalıklı müşteri erişimini sağlayan ayarları kolayca kaydetmek ve yeniden uygulamak için Lighthouse aracılığıyla GDAP şablonları da oluşturabilir. Daha fazla bilgi edinmek ve tanıtım görüntülemek içinLighthouse GDAP kurulum sihirbazına bakın. MSP'ler Lighthouse'daki herhangi bir müşteri kiracısı için GDAP ayarlayabilir. Lighthouse'da müşterinin iş yükü verilerine erişmek için bir GDAP veya DAP ilişkisi gereklidir. GDAP ve DAP bir müşteri kiracısında birlikte varsa GDAP özellikli güvenlik gruplarında GDAP izinleri MSP teknisyenleri için önceliklidir. Microsoft 365 Lighthouse gereksinimleri hakkında daha fazla bilgi için bkz. Microsoft 365 Lighthouseiçin Gereksinimleri.

Azure'a sahip müşterilerim varsa GDAP'ye geçmenin ve Azure aboneliklerine erişimi kaybetmeden DAP'ı kaldırmanın en iyi yolu nedir?

Bu senaryo için izleyebileceğiniz doğru sıra:

  1. hem Microsoft 365 hem de Azureiçin bir GDAP ilişkisi oluşturun.
  2. Hem Microsoft 365 hem de Azureiçin güvenlik gruplarına Microsoft Entra rolleri atayın.
  3. GDAP'yi DAP'a göre öncelikli olacak şekilde yapılandırın.
  4. DAP'ı kaldırın.

Önemli

Bu adımları izlemezseniz, Azure'ı yöneten mevcut Yönetici aracıları müşterinin Azure aboneliklerine erişimini kaybedebilir.

Aşağıdaki sıra Azure aboneliklerine erişim kaybetmesine neden olabilir:

  1. DAP'ı kaldırın. DAP'ı kaldırarak Bir Azure aboneliğine erişimi kaybetmeniz gerekmez. Ancak şu anda herhangi bir Azure RBAC rol ataması (abonelik RBAC katkıda bulunanı olarak yeni bir müşteri kullanıcısı atama gibi) yapmak için müşterinin dizinine göz atamazsınız.
  2. Hem Microsoft 365 hem de Azure'ı birlikte için bir GDAP ilişkisi oluşturun. GDAP ayarlanır ayarlanmaz bu adımda Azure aboneliğine erişiminizi kaybedebilirsiniz.
  3. Hem Microsoft 365 hem de Azure için güvenlik gruplarına Microsoft Entra rolleri atama

Azure GDAP kurulumu tamamlandıktan sonra Azure aboneliklerine yeniden erişim elde edebilirsiniz.

DAP içermeyen Azure aboneliklerine sahip müşterilerim var. Bunları Microsoft 365 için GDAP'ye taşırsam Azure aboneliklerine erişimi kaybeder miyim?

Sahip olarak yönettiğiniz DAP olmadan Azure abonelikleriniz varsa, Microsoft 365 için GDAP'yi bu müşteriye eklediğinizde Azure aboneliklerine erişimi kaybedebilirsiniz. Erişimin kaybolmasını önlemek için, müşteriyi Microsoft 365 GDAP'a taşımanız aynı anda Azure GDAP taşıyın.

Önemli

Bu adımları izlemezseniz, Azure'ı yöneten mevcut Yönetici aracıları müşterinin Azure aboneliklerine erişimini kaybedebilir.

Tek bir ilişki bağlantısı birden çok müşteriyle kullanılabilir mi?

Hayır. kabul edildikten sonra ilişkiler yeniden kullanılamaz.

DAP'ı olmayan ve GDAP ilişkisi olmayan müşterilerle kurumsal bayi ilişkim varsa Azure aboneliğine erişebilir miyim?

Müşteriyle mevcut bir kurumsal bayi ilişkiniz varsa, Azure aboneliklerini yönetmek için yine de bir GDAP ilişkisi oluşturmanız gerekir.

  1. Microsoft Entra'da bir güvenlik grubu (örneğin, Azure Yöneticileri) oluşturun.
  2. dizin okuyucu rolüyle bir GDAP ilişkisi oluşturun.
  3. Güvenlik grubunu Yönetici Aracısı grubunun üyesi yapın. Bu adımları gerçekleştirdikten sonra müşterinizin Azure aboneliğini AOBO yoluyla yönetebilirsiniz. ABONELIĞI CLI/PowerShell yoluyla yönetemezsiniz.

DAP içermeyen ve GDAP ilişkisi olmayan müşteriler için bir Azure planı oluşturabilir miyim?

Evet. Mevcut kurumsal bayi ilişkisine sahip BIR DAP veya GDAP olmasa bile azure planı oluşturabilirsiniz. Ancak bu aboneliği yönetmek için DAP veya GDAP gerekir.

DaP kaldırıldığında Müşteriler'in altındaki Hesap sayfasındaki Şirket ayrıntıları bölümü neden artık ayrıntıları görüntüleyemedi?

İş ortakları DAP'tan GDAP'a geçerken Şirket ayrıntılarını görmek için aşağıdakilerin geçerli olduğundan emin olmalıdır:

  • Etkin bir GDAP ilişkisi.
  • Aşağıdaki Microsoft Entra rollerinden herhangi biri atanır: Genel Yönetici, Dizin Okuyucuları, Genel Okuyucu. güvenlik gruplarına ayrıntılı izinler vermek bölümüne bakın.

GDAP ilişkisi mevcut olduğunda kullanıcı adım neden portal.azure.com 'de "user_somenumber" ile değiştiriliyor?

CSP, CSP kimlik bilgilerini kullanarak müşterisinin Azure portalında (portal.azure.come) oturum açtığında ve bir GDAP ilişkisi mevcut olduğunda, CSP kullanıcı adının "user_" olduğunu ve ardından bir sayı olduğunu fark eder. DaP'ta olduğu gibi gerçek kullanıcı adı görüntülenmez. Tasarım gereği.

Değiştirme işlemini gösteren kullanıcı adının ekran görüntüsü.

DAP'ı durdurma ve yeni müşteri oluşturma ile Varsayılan GDAP'ye verme zaman çizelgeleri nelerdir?

Kiracı türü Kullanılabilirlik tarihi İş Ortağı Merkezi API'si davranışı (POST /v1/customers)
enableGDAPByDefault: true
İş Ortağı Merkezi API'si davranışı (POST /v1/customers)
enableGDAPByDefault: false
İş Ortağı Merkezi API'si davranışı (POST /v1/customers)
İstekte veya yükte değişiklik yok
İş Ortağı Merkezi kullanıcı arabirimi davranışı
Korumalı Alan 25 Eylül 2023 (Yalnızca API) DAP = Hayır. Varsayılan GDAP = Evet DAP = Hayır. Varsayılan GDAP = Hayır DAP = Evet. Varsayılan GDAP = Hayır Varsayılan GDAP = Evet
Üretim 10 Ekim 2023 (API + KULLANıCı arabirimi) DAP = Hayır. Varsayılan GDAP = Evet DAP = Hayır. Varsayılan GDAP = Hayır DAP = Evet. Varsayılan GDAP = Hayır Kabul etme/devre dışı bırakma: Varsayılan GDAP
Üretim 27 Kasım 2023 (GA dağıtımı 2 Aralık'ta tamamlandı) DAP = Hayır. Varsayılan GDAP = Evet DAP = Hayır. Varsayılan GDAP = Hayır DAP = Hayır. Varsayılan GDAP = Evet Kabul etme/devre dışı bırakma: Varsayılan GDAP

İş ortaklarının, Varsayılan GDAP'da güvenlik gruplarına ayrıntılı izinler vermeleri açıkça gerekir.
10 Ekim 2023 itibarıyla, DAP artık kurumsal bayi ilişkileriyle kullanılamamaktadır. Güncelleştirilmiş İstek Kurumsal Bayi İlişkisi bağlantısı İş Ortağı Merkezi kullanıcı arabiriminde bulunur ve "/v1/customers/relationship requests" API sözleşmesi özellik URL'si, müşteri kiracısının yöneticisine gönderilecek davet URL'sini döndürür.

Bir iş ortağı, Varsayılan GDAP'de güvenlik gruplarına ayrıntılı izinler vermeli mi?

Evet, iş ortaklarının müşteriyi yönetmek için Varsayılan GDAP' güvenlik gruplarına ayrıntılı izinler açıkça vermesi gerekir.

Kurumsal Bayi ilişkisine sahip ancak DAP olmayan ve GDAP olmayan bir iş ortağı İş Ortağı Merkezi'nde hangi eylemleri gerçekleştirebilir?

Yalnızca DAP veya GDAP olmadan kurumsal bayi ilişkisine sahip iş ortakları müşteri oluşturabilir, sipariş verebilir ve yönetebilir, yazılım anahtarlarını indirebilir, Azure RI'yi yönetebilir. Müşteriler şirket ayrıntılarını görüntüleyemez, kullanıcıları görüntüleyemez veya kullanıcılara lisans atayamaz, müşteriler adına biletler kaydedemez ve ürüne özgü yönetim merkezlerine erişemez ve bunları yönetemez (örneğin, Teams yönetim merkezi).)

Bir iş ortağının onayla ilgili olarak DAP'tan GDAP'ye geçiş yaparken hangi eylemi gerçekleştirmesi gerekir?

Bir iş ortağının veya CPV'nin müşteri kiracısına erişmesi ve kiracıyı yönetmesi için, uygulamanın hizmet sorumlusu müşteri kiracısında onaylanmalıdır. DAP etkin olduğunda, uygulamanın hizmet sorumlusunu iş ortağı kiracısında Yönetici Aracıları SG'sine eklemesi gerekir. GDAP ile iş ortağının, uygulamalarının müşteri kiracısında onaylandığından emin olması gerekir. Uygulama temsilci izinlerini (Uygulama + Kullanıcı) kullanıyorsa ve üç rolden herhangi biriyle (Bulut Uygulaması Yöneticisi, Uygulama Yöneticisi, Genel Yönetici) etkin bir GDAP varsa onay API' kullanılabilir. Uygulama yalnızca uygulama izinlerini kullanıyorsa, kiracı genelinde yönetici onayı URL'sikullanılarak iş ortağı veya üç rolden herhangi birine sahip olan müşteri (Bulut Uygulaması Yöneticisi, Uygulama Yöneticisi, Genel Yönetici) tarafından el ile onaylanmalıdır.

Bir iş ortağının 715-123220 hatası için hangi eylemi gerçekleştirmesi gerekir yoksa bu hizmet için anonim bağlantılara izin verilmez mi?

Aşağıdaki hatayı görürseniz:

"Şu anda 'Yeni GDAP ilişkisi oluştur' isteğinizi doğrulayamıyoruz. Bu hizmet için anonim bağlantılara izin verilmediğinden dikkat edin. Bu iletiyi hatayla aldığınızı düşünüyorsanız isteğinizi yeniden deneyin. Gerçekleştirebileceğiniz eylemler hakkında bilgi edinmek için seçin. Sorun devam ederse destek ve başvuru iletisi kodu 715-123220 ve İşlem Kimliği: guid ile iletişime geçin."

Kimlik doğrulama hizmetinin düzgün çalışmasına izin vermek için Microsoft'a bağlanma şeklinizi değiştirin. Hesabınızın gizliliğinin ihlal edilmediğinden ve Microsoft'un uyması gereken düzenlemelerle uyumlu olduğundan emin olmanıza yardımcı olur.

Yapabileceğiniz şeyler:

  • Tarayıcı önbelleğinizi temizleyin.
  • Tarayıcınızda izleme önlemeyi kapatın veya sitemizi özel durum/güvenli listenize ekleyin.
  • Kullanıyor olabileceğiniz tüm Sanal Özel Ağ (VPN) programını veya hizmetini kapatın.
  • Sanal makine (VM) yerine doğrudan yerel cihazınızdan bağlanın.

Önceki adımları denedikten sonra hala bağlanamıyorsanız, soruna neyin neden olduğunu belirlemeye yardımcı olup olmadığını görmek üzere ayarlarınızı denetlemek için BT Yardım Masanıza danışmanızı öneririz. Sorun bazen şirketinizin ağ ayarlarındadır. BT yöneticinizin, örneğin sitemizi güvenli bir şekilde listeleyerek veya diğer ağ ayarı ayarlamalarını yaparak sorunu çözmesi gerekir.

Çıkarma, kısıtlanmış, askıya alınmış ve çıkarılmış bir iş ortağı için hangi GDAP eylemlerine izin verilir?

  • Kısıtlı (Doğrudan Fatura): Yeni GDAP (Yönetici İlişkileri) oluşturulamaz. Mevcut GDAP'ler ve bunların rol atamaları güncelleştirilebilir.
  • Askıya Alındı (Doğrudan Fatura/Dolaylı Sağlayıcı/Dolaylı Kurumsal Bayi): Yeni GDAP oluşturulamaz. Mevcut GDAP'ler ve bunların rol atamaları güncelleştirilemez.
  • Kısıtlı (Doğrudan Fatura) + Etkin (Dolaylı Kurumsal Bayi): Kısıtlı Doğrudan Fatura için: Yeni GDAP (Yönetici İlişkileri) oluşturulamaz. Mevcut GDAP'ler ve bunların rol atamaları güncelleştirilebilir. Etkin Dolaylı Kurumsal Bayi için: Yeni GDAP oluşturulabilir, mevcut GDAP'ler ve bunların rol atamaları güncelleştirilebilir. Eklenen yeni GDAP oluşturulamazsa, mevcut GDAP ve rol atamaları güncelleştirilemez.

Sunmaktadır

Azure aboneliklerinin yönetimi bu GDAP sürümüne dahil mi?

Evet. GDAP'nin geçerli sürümü tüm ürünleri destekler: Microsoft 365, Dynamics 365, Microsoft Power Platformve Microsoft Azure.