Bagikan melalui


Beban kerja yang didukung oleh hak istimewa admin yang didelegasikan secara terperinci

Peran yang sesuai: Semua pengguna yang tertarik dengan Pusat Mitra

Artikel ini mencantumkan tugas untuk beban kerja yang didukung oleh hak admin yang terdelegasi secara terperinci (GDAP).

Microsoft Security Copilot

Security Copilot mendukung akses GDAP ke platform mandiri dan pengalaman tersemat tertentu.

Peran Microsoft Entra

Security Copilot memiliki peran non-Entra sendiri yang perlu Anda konfigurasi. Peran yang direkomendasikan untuk meminta akses GDAP adalah operator Keamanan atau Pembaca keamanan, meskipun peran lain didukung. Pelanggan harus melakukan langkah tambahan untuk menetapkan peran GDAP yang diminta ke peran Pendamping Keamanan yang sesuai. Untuk informasi selengkapnya, lihat Menetapkan peran untuk Security Copilot.

GDAP di Security Copilot menyediakan akses ke portal mandiri. Setiap plugin memerlukan persyaratan otorisasi tambahan yang mungkin tidak mendukung GDAP. Untuk informasi selengkapnya, lihat plugin Security Copilot yang mendukung GDAP.

Pengalaman terintegrasi menambahkan kemampuan Security Copilot ke dalam beban kerja lainnya. Jika beban kerja tersebut mendukung GDAP seperti Microsoft Defender XDR, kemampuan copilot keamanan yang terintegrasi mendukung GDAP. Misalnya, Purview memiliki fitur Security Copilot yang terintegrasi dan juga terdaftar sebagai fungsi kerja yang mendukung GDAP. Jadi, Security Copilot di Purview mendukung GDAP.

Untuk informasi selengkapnya, lihat juga pengalaman terintegrasi Security Copilot.

Tugas yang terkait dengan Microsoft Entra ID

Semua tugas Microsoft Entra didukung kecuali fitur berikut:

Luas / Wilayah / Kawasan Kemampuan Masalah
Manajemen grup Pembuatan grup Microsoft 365, Administrasi aturan keanggotaan dinamis Tidak didukung
Perangkat Pengelolaan pengaturan untuk Enterprise State Roaming
Aplikasi Menyetujui aplikasi perusahaan sejalan dengan masuk, Administrasi dari aplikasi perusahaan 'Pengaturan Pengguna'
Identitas eksternal Administrasi fitur identitas eksternal
Pemantauan Analitik log, Pengaturan diagnostik, Buku Kerja, dan tab 'Pemantauan' di halaman gambaran umum Microsoft Entra
Halaman gambaran umum Linimasa saya - peran untuk pengguna yang masuk Mungkin menampilkan informasi peran yang salah; tidak memengaruhi izin aktual
Pengaturan pengguna Halaman manajemen 'Fitur pengguna' Tidak dapat diakses oleh peran tertentu

Masalah yang diketahui:

  • Mitra yang diberi peran Microsoft Entra Pembaca Keamanan atau Pembaca Global melalui GDAP mengalami kesalahan "Tanpa Akses" saat mencoba mengakses Peran dan administrator Microsoft Entra pada penyewa pelanggan dengan PIM yang diaktifkan. Bekerja dengan peran sebagai Administrator Global.
  • Microsoft Entra Connect Health tidak mendukung GDAP.

Tugas pusat admin Exchange

Untuk pusat admin Exchange, GDAP mendukung tugas berikut.

Jenis Sumber Daya Subjenis sumber daya Saat ini didukung Masalah
Pengelolaan penerima Kotak pesan Buat Kotak Surat Bersama, Perbarui Kotak Surat, Konversi ke Kotak Surat Bersama/Pengguna, Hapus Kotak Surat Bersama, Kelola Pengaturan Aliran Email, Kelola Kebijakan Kotak Surat, Kelola Delegasi Kotak Surat, Kelola Alamat Email, Kelola Balasan Otomatis, Kelola Tindakan Lainnya, Edit Informasi Kontak, Manajemen Grup Buka kotak surat pengguna lain
Sumber Buat/Tambahkan Sumber Daya [Peralatan/Ruang], Hapus Sumber Daya, Kelola pengaturan Sembunyikan dari GAL, Kelola pengaturan Delegasi Pemesanan, Kelola pengaturan Delegasi Sumber Daya
Kontak Buat/Tambahkan Kontak [Pengguna Email/Kontak Email], Hapus Kontak, Sunting Pengaturan Organisasi
Alur email Jejak Pesan Mulai Jejak Pesan, Periksa kueri default/kustom/disimpan/dapat diunduh secara otomatis, Aturan Peringatan, Kebijakan Peringatan
Domain Jarak Jauh Menambahkan Domain Jarak Jauh, Menghapus Domain Jarak Jauh, Mengedit Pelaporan Pesan, Jenis Balasan
Domain yang Diterima Mengelola Domain yang Diterima
Konektor Tambahkan Konektor, Kelola Pembatasan, Identitas pengirim email, Hapus Konektor
Peran Peran Admin Tambahkan Grup Peran, Hapus Grup Peran yang bukan Grup Peran bawaan, Edit Grup Peran yang bukan Grup Peran bawaan, Salin Grup Peran
Migration Migration Tambahkan Batch Migrasi, Coba Migrasi Ruang Kerja Google, Setujui Batch Migrasi, Lihat Detail Batch Migrasi, Hapus Batch Migrasi
tautan pusat admin Microsoft 365 Tautan untuk masuk ke Pusat Admin Microsoft 365
Lain-lain Widget Umpan Balik, Widget Dukungan Pusat
Dasbor Laporan

Peran RBAC yang didukung meliputi yang berikut ini:

  • Administrator Pertukaran
  • Administrator Bantuan Teknis
  • Pembaca Global
  • Administrator Keamanan
  • Administrator Penerima Exchange

Pusat admin Microsoft 365

Penting

Insiden layanan dan pekerjaan pengembangan yang sedang berlangsung memengaruhi beberapa fitur utama pusat admin Microsoft 365. Anda dapat melihat masalah pusat admin Microsoft 365 aktif di portal Admin Microsoft.

Kami sangat senang mengumumkan rilis dukungan pusat admin Microsoft 365 untuk GDAP. Dengan rilis pratinjau ini, Anda dapat login ke pusat admin dengan semua peran Microsoft Entra yang didukung oleh pelanggan perusahaan kecuali Pembaca Direktori.

Rilis ini memiliki kemampuan terbatas dan membantu Anda menggunakan area pusat admin Microsoft 365 berikut:

  • Pengguna (termasuk menetapkan lisensi)
  • Penagihan>Lisensi
  • Kesehatan>Layanan Kesehatan
  • Pusat Dukungan>Membuat tiket dukungan

Catatan

Mulai 23 September 2024, Anda tidak dapat lagi mengakses menu Tagihan > Pembelian atau Tagihan > Pembayaran & per akses Admin Atas Nama (AOBO) ke halaman di pusat admin Microsoft 365.

Masalah yang diketahui:

  • Tidak dapat mengekspor laporan produk penggunaan situs.
  • Tidak dapat mengakses aplikasi Terintegrasi di navigasi kiri.

Tugas Microsoft Purview

Untuk Microsoft Purview, GDAP mendukung tugas berikut.

Solusi Saat ini didukung Masalah
Pemeriksaan Solusi Microsoft 365 untuk audit
- Menyiapkan audit dasar/lanjutan
- Menggunakan PowerShell untuk mencari log audit
- Mengekspor/konfigurasikan/melihat log audit
- Mengaktifkan dan menonaktifkan audit
- Mengelola pengelolaan kebijakan retensi log audit
- Menyelidiki masalah-masalah umum dan akun-akun yang telah disusupi
- Mengekspor/mengonfigurasi/melihat log audit
- Cari audit log
Manajer Kepatuhan Manajer Kepatuhan
- Membangun dan mengelola penilaian
- Membuat/memperluas/memodifikasi templat penilaian
- Menetapkan dan menyelesaikan tindakan peningkatan
- Mengatur izin pengguna
MIP Perlindungan Informasi Microsoft Purview
Pelajari tentang klasifikasi data
Pelajari tentang pencegahan kehilangan data
Data Classification:
- Membuat dan mengelola jenis informasi sensitif
- Membuat dan mengelola Exact Data Match
- Memantau apa yang sedang dilakukan dengan konten berlabel menggunakan Activity Explorer
Perlindungan Informasi:
- Membuat dan menerbitkan label sensitivitas dan kebijakan label
- Tentukan label yang akan diterapkan ke file dan email
- Tentukan label yang akan diterapkan ke situs dan grup
- Tentukan label yang akan diterapkan ke aset data skema
- Secara otomatis menerapkan label ke konten menggunakan pelabelan otomatis sisi klien dan pelabelan otomatis sisi server dan aset data skema
- Membatasi akses ke konten berlabel menggunakan enkripsi
- Mengonfigurasi privasi, akses pengguna eksternal, berbagi eksternal, dan akses bersyarat untuk label yang diterapkan ke situs dan grup
- Mengatur kebijakan label untuk menyertakan kontrol default, wajib, dan penurunan tingkat serta menerapkannya ke file dan email, grup, situs, serta konten Power BI.
DLP:
- Membuat, menguji, dan menyetel kebijakan DLP
- Melakukan pemberitahuan dan manajemen insiden
- Amati peristiwa pencocokan aturan DLP di Activity Explorer
- Mengonfigurasi pengaturan DLP Titik Akhir
- Lihat konten berlabel di Content Explorer
- Membuat dan mengelola Pengklasifikasi yang Dapat Dilatih
- Dukungan untuk label Grup dan Situs
Manajemen Siklus Hidup Data Microsoft Purview Pelajari tentang Manajemen Siklus Hidup Data Microsoft Purview di Microsoft 365
- Membuat dan mengelola kebijakan retensi statis dan adaptif
- Membuat label retensi
- Membuat kebijakan label retensi
- Membuat dan mengelola cakupan adaptif
-Pengarsipan
- Mengimpor file PST
Manajemen Rekaman Microsoft Purview Manajemen Rekaman Microsoft Purview
- Melabeli konten sebagai rekaman
- Memberi label konten sebagai rekaman regulasi
- Membuat dan mengelola kebijakan label retensi statis dan adaptif
- Membuat dan mengelola cakupan adaptif
- Memigrasikan label retensi dan mengelola persyaratan retensi Anda dengan rencana pengelolaan arsip
- Mengonfigurasi pengaturan retensi dan penghapusan dengan label retensi
- Pertahankan konten saat peristiwa terjadi dengan retensi berbasis peristiwa
- Manajemen disposisi

Untuk mempelajari tentang peran-peran Microsoft Entra yang didukung di portal Microsoft Purview, lihat bagian Izin pada Microsoft Purview.


Tugas Microsoft 365 Lighthouse

Microsoft 365 Lighthouse adalah portal admin yang membantu Penyedia Layanan Terkelola (MSP) mengamankan dan mengelola perangkat, data, dan pengguna dalam skala besar untuk pelanggan bisnis kecil dan menengah.

Peran GDAP memberikan akses pelanggan yang sama di Lighthouse seperti ketika peran GDAP tersebut digunakan untuk mengakses portal admin pelanggan satu per satu. Lighthouse menyediakan pandangan multitenan atas pengguna, perangkat, dan data berdasarkan tingkat izin yang didelegasikan kepada pengguna. Untuk gambaran umum semua fungsionalitas manajemen multipenyewa Lighthouse, lihat dokumentasi Lighthouse.

Sekarang MSP dapat menggunakan Lighthouse untuk menyiapkan GDAP untuk tenant pelanggan mana pun. Lighthouse memberikan rekomendasi peran berdasarkan fungsi pekerjaan MSP yang berbeda, dan templat Lighthouse GDAP memungkinkan mitra untuk dengan mudah menyimpan dan menerapkan kembali pengaturan yang memungkinkan akses pelanggan dengan hak akses paling sedikit. Untuk informasi selengkapnya dan untuk melihat demo, lihat panduan penyiapan Lighthouse GDAP.

Untuk Microsoft 365 Lighthouse, GDAP mendukung tugas berikut. Untuk informasi selengkapnya tentang izin yang diperlukan untuk mengakses Microsoft 365 Lighthouse, lihat Gambaran Umum izin di Microsoft 365 Lighthouse.

Sumber daya Saat ini didukung
Beranda Disertakan
Penyewa Disertakan
Pengguna Disertakan
Perangkat Disertakan
Manajemen ancaman Disertakan
Garis dasar Dimasukkan
Windows 365 Termasuk
Kesehatan layanan Disertakan
Log audit Disertakan
Orientasi Karyawan Baru Pelanggan harus memiliki hubungan GDAP atau hubungan reseller tidak langsung, atau hubungan DAP untuk mengikuti onboarding.

Peran kontrol akses berbasis peran Azure (Azure RBAC) yang didukung meliputi yang berikut ini:

  • Administrator Otentikasi
  • Administrator Kepatuhan
  • Administrator Akses Bersyarat
  • Administrator Perangkat Cloud
  • Pembaca Global
  • Administrator Bantuan Teknis
  • Administrator Intune
  • Pengelola Kata Sandi
  • Administrator Autentikasi dengan Hak Istimewa
  • Administrator Keamanan
  • Operator Keamanan
  • Pembaca Keamanan
  • Admin Dukungan Layanan
  • Administrator Pengguna

Tugas Windows 365

Untuk Windows 365, GDAP mendukung tugas berikut.

Sumber daya Saat ini didukung
Cloud PC Cantumkan PC Cloud, Dapatkan PC Cloud, Pengadaan Ulang PC Cloud, Akhiri masa tenggang, Tindakan jarak jauh Pengadaan Ulang PC Cloud, Tindakan jarak jauh Pengadaan Ulang massal PC Cloud, Tindakan jarak jauh Ubah Ukuran PC Cloud, Dapatkan hasil tindakan jarak jauh PC Cloud
Gambar perangkat PC cloud Cantumkan gambar perangkat, Dapatkan gambar perangkat, Buat gambar perangkat, Hapus gambar perangkat, Dapatkan gambar sumber, Muat ulang gambar perangkat
Koneksi jaringan di lokasi PC Cloud Daftar koneksi lokal, Dapatkan koneksi lokal, Buat koneksi lokal, Perbarui koneksi lokal, Hapus koneksi lokal, Jalankan pemeriksaan kesehatan, Perbarui kata sandi domain AD
Kebijakan provisi PC cloud Mencantumkan kebijakan provisi, Mendapatkan kebijakan provisi, Membuat kebijakan provisi, Memperbarui kebijakan provisi, Menghapus kebijakan provisi, Menetapkan kebijakan provisi
Peristiwa audit Cloud PC Daftar peristiwa audit, Dapatkan peristiwa audit, Dapatkan jenis aktivitas audit
Pengaturan pengguna PC Cloud Mencantumkan pengaturan pengguna, Mendapatkan pengaturan pengguna, Membuat pengaturan pengguna, Memperbarui pengaturan pengguna, Menghapus pengaturan pengguna, Menetapkan
Wilayah yang didukung PC cloud Mencantumkan wilayah yang didukung
Paket layanan PC cloud Mencantumkan paket layanan

Peran Azure RBAC yang didukung meliputi yang berikut ini:

  • Administrator Intune
  • Administrator Keamanan
  • Operator Keamanan
  • Pembaca Keamanan
  • Pembaca Global
  • (Dalam verifikasi) Windows 365 Administrator

Sumber daya yang tidak tersedia untuk pratinjau:

  • Tidak Ada

Tugas di pusat admin Teams

Untuk pusat admin Teams, GDAP mendukung tugas berikut.

Sumber daya Saat ini didukung
Pengguna Menetapkan kebijakan, Pengaturan suara, Panggilan keluar, Pengaturan pengambilan panggilan grup, Pengaturan delegasi panggilan, Nomor telepon, Pengaturan konferensi
Teams Kebijakan Teams, Perbarui kebijakan
Perangkat Telepon IP, Ruangan Teams, Bilah kolaborasi, tampilan Teams, panel Teams
Lokasi Label pelaporan, Alamat darurat, Topologi jaringan, Jaringan, dan lokasi
Pertemuan/Rapat Jembatan komunikasi, Kebijakan rapat, Pengaturan rapat, Kebijakan acara langsung, Pengaturan acara langsung
Kebijakan Pesan Kebijakan Pesan
Suara Kebijakan darurat, Rencana panggilan, Rencana perutean suara, Antrean panggilan, Penjawab otomatis, Kebijakan parkir panggilan, Kebijakan panggilan, Kebijakan ID Penelpon, Nomor telepon, Perutean langsung
Analitik dan laporan Laporan penggunaan
Pengaturan di seluruh organisasi Akses eksternal, Akses tamu, Pengaturan Teams, Peningkatan Teams, Hari Libur, Akun Sumber Daya
Perencanaan Perencana jaringan
Modul Teams PowerShell Semua cmdlet PowerShell dari modul Teams PowerShell (tersedia dari modul Teams PowerShell - versi Pratinjau 3.2.0)

Peran RBAC yang didukung meliputi yang berikut ini:

  • Administrator Teams
  • Administrator Komunikasi Teams
  • Teknisi Dukungan Komunikasi Microsoft Teams
  • Spesialis Dukungan Komunikasi Microsoft Teams
  • Administrator Perangkat Teams
  • Pembaca Global

Sumber daya yang tidak didukung untuk akses GDAP meliputi yang berikut ini:

  • Mengelola Microsoft Teams
  • Templat tim
  • Aplikasi Teams
  • Paket kebijakan
  • Penasihat untuk Microsoft Teams
  • Dasbor Kualitas Panggilan
  • Operator Connect

Microsoft Defender XDR

Microsoft Defender XDR adalah rangkaian pertahanan perusahaan pra-dan pasca-pelanggaran terpadu. Ini secara asli mengoordinasikan deteksi, pencegahan, investigasi, dan respons di seluruh titik akhir, identitas, email, dan aplikasi untuk memberikan perlindungan terintegrasi terhadap serangan canggih.

Portal Microsoft Defender juga merupakan tempat bagi produk lain dalam rangkaian keamanan Microsoft 365, seperti Microsoft Defender untuk Endpoint dan Microsoft Defender untuk Office 365.

Dokumentasi semua kemampuan dan produk keamanan tersedia di portal Pertahanan Microsoft:

Microsoft Defender for Endpoint:

Microsoft Defender untuk Office 365:

Tata kelola aplikasi:

Berikut ini adalah kemampuan yang tersedia untuk penyewa yang mengakses portal Pertahanan Microsoft menggunakan token GDAP.

Jenis Sumber Daya Saat ini didukung
Fitur Microsoft Defender XDR Semua fitur Microsoft Defender XDR (seperti yang tercantum dalam dokumentasi yang ditautkan sebelumnya): Insiden, Perburuan tingkat lanjut, Pusat Tindakan, Analitik Ancaman, Koneksi beban kerja keamanan berikut ke Pertahanan Microsoft XDR: Pertahanan Microsoft untuk Titik Akhir, Pertahanan Microsoft untuk Identitas, Pertahanan Microsoft untuk Aplikasi Cloud
fitur Microsoft Defender untuk Endpoint Semua fitur Microsoft Defender untuk Titik Akhir yang tercantum dalam dokumentasi yang ditautkan sebelumnya, lihat detail pada SKU P1 / SMB di tabel .
Microsoft Defender for Office 365 Semua fitur Pertahanan Microsoft untuk Office 365 tercantum dalam dokumentasi yang ditautkan sebelumnya. Lihat detail per setiap lisensi dalam tabel ini: Keamanan Office 365 termasuk Microsoft Defender untuk Office 365 dan Proteksi Exchange Online
Tata Kelola Aplikasi Autentikasi berfungsi untuk token GDAP (token Aplikasi+Pengguna), Kebijakan otorisasi berfungsi sesuai dengan peran pengguna seperti sebelumnya

Peran Microsoft Entra yang didukung di portal Microsoft Defender:

Dokumentasi peran yang didukung di portal Pertahanan Microsoft

Catatan

Tidak semua peran berlaku untuk semua produk keamanan. Untuk informasi tentang peran apa yang didukung dalam produk tertentu, lihat dokumentasi produk.


Fitur MDE di portal Microsoft Defender per SKU

Kemampuan titik akhir per SKU Microsoft Defender untuk Business Microsoft Defender untuk Endpoint Plan 1 Microsoft Defender untuk Titik Akhir Paket 2
Manajemen terpusat X X X
Konfigurasi klien yang disederhanakan X
Pengelolaan ancaman dan kerentanan X X
Pengurangan permukaan serangan X X X
Perlindungan generasi berikutnya X X X
Deteksi dan respons perangkat akhir X X
Investigasi dan respons otomatis X X
Perburuan ancaman dan retensi data enam bulan X
Analitik ancaman X X
Dukungan lintas platform untuk Windows, MacOS, iOS, dan Android X X X
Pakar ancaman Microsoft X
API Rekan X X X
Microsoft 365 Lighthouse untuk melihat insiden keamanan di seluruh pelanggan X

Tugas Power BI

Untuk beban kerja Power BI, GDAP mendukung tugas berikut.

Jenis Sumber Daya Saat ini didukung
Tugas administrator - Semua item menu di bawah "Portal admin" kecuali "Koneksi Azure"

Peran Microsoft Entra yang berada dalam cakupan dukungan:

  • Administrator Jaringan

Properti Power BI yang di luar cakupan:

  • Tidak semua tugas nonadministrator dijamin berfungsi
  • "Koneksi Azure" di bawah portal Admin

Tugas SharePoint

Untuk SharePoint, GDAP mendukung tugas berikut.

Jenis Sumber Daya Saat ini didukung
Beranda Kartu ditampilkan tetapi data mungkin tidak muncul
Manajemen Situs – Situs Aktif Buat situs: Situs tim, Situs komunikasi, Tetapkan/ubah pemilik situs, Tetapkan label sensitivitas ke situs (jika dikonfigurasi di Microsoft Entra ID) selama pembuatan situs, Ubah label sensitivitas situs, Tetapkan pengaturan privasi ke situs (jika tidak ditentukan sebelumnya dengan label sensitivitas), Tambahkan/Hapus anggota ke situs, Edit pengaturan berbagi eksternal situs, Edit nama situs, Edit URL situs, Lihat aktivitas situs, Edit batas penyimpanan, Hapus situs, Ubah tampilan situs bawaan, Ekspor daftar situs ke file CSV, Simpan tampilan kustom situs, Kaitkan situs dengan Hub, Daftarkan situs sebagai Hub
Manajemen Situs – Situs Aktif Buat situs lain: Pusat Dokumen, Wiki Perusahaan, Portal Penerbitan, Pusat Konten
Manajemen Situs – Situs Yang Dihapus Pulihkan situs, Hapus situs secara permanen (kecuali untuk situs tim yang terhubung dengan grup Microsoft 365)
Kebijakan – Berbagi Atur kebijakan Berbagi Eksternal untuk SharePoint dan OneDrive, Ubah "Pengaturan berbagi eksternal lainnya", Atur kebijakan untuk tautan File dan Folder, Ubah "Pengaturan lain" untuk berbagi
Kontrol akses Mengatur/mengubah kebijakan perangkat yang tidak dikelola, Mengatur/mengubah kebijakan garis waktu sesi diam, Mengatur/mengubah kebijakan lokasi jaringan (terpisah dari kebijakan IP Microsoft Entra, Mengatur/mengubah kebijakan autentikasi modern, Mengatur/mengubah akses OneDrive
Pengaturan SharePoint - Situs beranda, SharePoint - Pemberitahuan, SharePoint - Halaman, SharePoint - Pembuatan situs, SharePoint - Batas penyimpanan situs, OneDrive - Pemberitahuan, OneDrive - Retensi, OneDrive - Batas penyimpanan, OneDrive - Sinkronisasi
PowerShell Untuk menyambungkan penyewa pelanggan sebagai admin GDAP, gunakan titik akhir otorisasi penyewa (dengan ID penyewa pelanggan) dalam parameter AuthenticanUrl alih-alih titik akhir umum default.
Contohnya,Connect-SPOService -Url https://contoso-admin.sharepoing.com -AuthenticationUrl https://login.microsoftonline.com/<tenantID>/oauth2/authorize.

Peran dalam cakupan meliputi yang berikut ini:

  • Administrator SharePoint
  • Pembaca Global

Properti Pusat Admin SharePoint di luar cakupan meliputi yang berikut ini:

  • Semua fitur/fungsionalitas/templat Admin Klasik berada di luar cakupan dan tidak dijamin berfungsi dengan benar
  • Catatan: Untuk peran GDAP yang didukung Pusat Admin SharePoint apa pun, mitra tidak dapat mengedit file dan izin pada file dan folder di situs SharePoint pelanggan. Itu adalah risiko keamanan bagi pelanggan dan sekarang ditangani.

Tugas Dynamics 365 dan Power Platform

Untuk platform Power dan aplikasi keterlibatan pelanggan Dynamics 365 (Penjualan, Layanan), GDAP mendukung tugas berikut.

Jenis Sumber Daya Saat ini didukung
Tugas administrator - Semua item menu di pusat admin Power Platform

Peran Microsoft Entra yang didukung dalam cakupan meliputi yang berikut ini:

  • Administrator Power Platform
  • Administrator Helpdesk (untuk Bantuan + Dukungan)
  • Administrator Dukungan Layanan (untuk Bantuan + Dukungan)

Properti di luar cakupan:


Tugas di Dynamics 365 Business Central

Untuk Dynamics 365 Business Central, GDAP mendukung tugas berikut.

Jenis Sumber Daya Saat ini didukung
Tugas administrator Semua tugas*

* Beberapa tugas memerlukan izin yang ditetapkan untuk pengguna administrator dalam lingkungan Dynamics 365 Business Central. Lihat dokumentasi yang tersedia.

Peran Microsoft Entra yang didukung dalam cakupan meliputi yang berikut ini:

  • Administrator Dynamics 365
  • Administrator Pusat Bantuan

Properti di luar cakupan:

  • Tidak

Tugas dalam Dynamics Lifecycle Services

Untuk Dynamics Lifecycle Services, GDAP mendukung tugas berikut.

Jenis Sumber Daya Saat ini didukung
Tugas administrator Semua tugas

Peran Microsoft Entra yang didukung dalam cakupan meliputi yang berikut ini:

  • Administrator Dynamics 365

Properti di luar cakupan:

  • Tidak

Peran Intune (Endpoint Manager)

Peran yang didukung dalam cakupan Microsoft Entra:

  • Administrator Intune
  • Pembaca Global
  • Pembaca Laporan
  • Pemindai Keamanan
  • Administrator Kepatuhan
  • Administrator Keamanan

Untuk memeriksa tingkat akses untuk peran di atas, lihat dokumentasi RBAC Intune.

Dukungan untuk Intune tidak menyertakan penggunaan GDAP saat mendaftarkan server untuk Microsoft Tunnel, atau untuk mengonfigurasi atau menginstal konektor apa pun untuk Intune. Contoh konektor Intune termasuk tetapi tidak terbatas pada Konektor Intune untuk Direktori Aktif, konektor pertahanan ancaman seluler, dan konektor Microsoft Defender untuk Titik Akhir.

Masalah Diketahui: Mitra yang mengakses kebijakan di aplikasi Office ditampilkan "Tidak dapat mengambil data untuk 'OfficeSettingsContainer.'" Gunakan panduan untuk melaporkan masalah ini ke Microsoft."


Portal Azure

Diagram yang menunjukkan hubungan antara mitra dan pelanggan menggunakan GDAP.

Peran Microsoft Entra dalam cakupan:

  • Peran Microsoft Entra apa pun seperti Directory Readers (peran dengan hak istimewa paling sedikit) untuk mengakses langganan Azure selaku pemilik

Panduan peran GDAP:

  • Mitra dan pelanggan harus memiliki hubungan Reseller
  • Mitra harus membuat grup keamanan (misalnya Azure Managers) untuk mengelola Azure dan menumpuknya di bawah Agen Admin untuk partisi akses per pelanggan sebagai praktik terbaik yang direkomendasikan.
  • Saat mitra membeli paket Azure untuk pelanggan, langganan Azure disediakan dan grup Agen Admin ditetapkan Azure RBAC sebagai pemilik di langganan Azure
  • Karena grup keamanan Azure Managers adalah anggota grup Agen Admin, pengguna yang merupakan anggota Azure Managers menjadi pemilik RBAC langganan Azure
  • Untuk mengakses langganan Azure sebagai pemiliknya untuk pelanggan, semua peran Microsoft Entra, seperti Pembaca Direktori (peran dengan hak istimewa paling sedikit), harus ditetapkan ke grup keamanan Azure Managers.

Panduan Azure GDAP alternatif (tanpa menggunakan Agen Admin)

Prasyarat:

  • Mitra dan pelanggan memiliki hubungan Reseller .
  • Mitra membuat grup keamanan untuk mengelola Azure dan membuatnya bersarang di dalam grup HelpDeskAgents sesuai dengan pembagian akses pelanggan sebagaimana praktik terbaik yang direkomendasikan.
  • Mitra membeli paket Azure untuk pelanggan. Langganan Azure disediakan dan mitra menetapkan grup Agen Admin Azure RBAC sebagai pemilik pada langganan Azure tetapi tidak ada penetapan peran RBAC yang dibuat untuk Agen Helpdesk .

Langkah-langkah untuk admin mitra:

Admin mitra pada langganan menjalankan skrip berikut menggunakan PowerShell untuk membuat FPO Helpdesk pada langganan Azure.

  • Sambungkan ke tenant mitra untuk mendapatkan object ID dari grup Help Desk Agents.

    Connect-AzAccount -Tenant "Partner tenant"
    # Get Object ID of HelpDeskAgents group
    Get-AzADGroup -DisplayName HelpDeskAgents
    
  • Pastikan pelanggan Anda memiliki:

    • Peran pemilik ataupun administrator akses pengguna
    • Izin membuat penugasan peran di tingkat langganan

Langkah-langkah pelanggan:

Untuk menyelesaikan proses, pelanggan Anda harus melakukan langkah-langkah berikut, menggunakan PowerShell atau Azure CLI.

  • Jika menggunakan PowerShell, pelanggan harus memperbarui modul Az.Resources.

    Update-Module Az.Resources
    
  • Hubungkan ke akun penyewa di mana langganan CSP berada.

    Connect-AzAccount -TenantID "<Customer tenant>"
    
    az login --tenant <Customer tenant>
    
  • Sambungkan ke langganan.

    Catatan

    Koneksi ini hanya berlaku jika pengguna memiliki izin penetapan hak akses melalui beberapa langganan di tenant.

    Set-AzContext -SubscriptionID <"CSP Subscription ID">
    
    az account set --subscription <CSP Subscription ID>
    
  • Lakukan penetapan peran.

    New-AzRoleAssignment -ObjectID "<Object ID of the HelpDeskAgents group from step above>" -RoleDefinitionName "Owner" -Scope "/subscriptions/'<CSP subscription ID>'"
    
    az role assignment create --role "Owner" --assignee-object-id <Object ID of the HelpDeskAgents group from step above> --scope "/subscriptions/<CSP Subscription Id>"
    

Visual Studio

Diagram yang memperlihatkan hubungan antara grup manajer Visual Studio dan pelanggan melalui GDAP.

Peran Microsoft Entra dalam cakupan:

  • Peran Microsoft Entra apa pun seperti Directory Readers (peran dengan hak istimewa paling sedikit) untuk mengakses langganan Azure selaku pemilik

Panduan peran GDAP kepada mitra:

  • Prasyarat:
    • Mitra dan pelanggan harus memiliki hubungan Reseller
    • Mitra harus membeli langganan Azure untuk pelanggan
  • Mitra harus membuat grup keamanan (misalnya, manajer Visual Studio) untuk membeli dan mengelola langganan Visual Studio dan meletakkannya di bawah Agen Admin untuk pembagian akses per pelanggan sebagai praktik terbaik yang direkomendasikan.
  • Peran GDAP untuk membeli dan mengelola Visual studio sama dengan Azure GDAP.
  • Manajer Visual Studio Grup Keamanan harus diberi peran Microsoft Entra apa saja seperti Pembaca Direktori (peran paling tidak istimewa) untuk mengakses langganan Azure sebagai pemilik.
  • Pengguna yang merupakan bagian dari manajer Visual Studio Security Group dapat membeli langgananVisual Studio diMarketplacehttps://marketplace.visualstudio.com (karena sebagai anggota berlapis dari Admin Agents, pengguna memiliki akses ke langganan Azure)
  • Pengguna yang merupakan bagian dari grup keamanan manajer Visual Studio dapat mengubah jumlah langganan Visual Studio

Cuplikan layar yang menampilkan langganan Visual Studio yang tersedia.

  • Pengguna yang merupakan bagian dari grup keamanan manajer Visual Studio dapat membatalkan langganan Visual Studio (dengan mengubah kuantitas menjadi nol)
  • Pengguna yang merupakan bagian dari grup keamanan manajer Visual Studio dapat menambahkan pelanggan untuk mengelola langganan Visual Studio (misalnya, menelusuri direktori pelanggan dan menambahkan penetapan peran Visual Studio sebagai pelanggan)

Properti Visual Studio di luar cakupan:

  • Tidak

Tabel berikut menunjukkan mengapa Anda mungkin tidak melihat tautan DAP AOBO di halaman manajemen Layanan GDAP.

Tautan DAP AOBO Alasan mengapa hilang di halaman Manajemen Layanan GDAP
Microsoft 365 Planner
https://portal.office.com/
Duplikat tautan Microsoft 365 AOBO yang sudah ada.
Goyang
https://portal.office.com/
Duplikat tautan Microsoft 365 AOBO yang sudah ada.
Windows 10
https://portal.office.com/
Duplikat tautan Microsoft 365 AOBO yang sudah ada.
Cloud App Security
https://portal.cloudappsecurity.com/
Microsoft Defender for Cloud Apps dihentikan. Portal ini bergabung dengan Microsoft Defender XDR, yang mendukung GDAP.
Azure IoT Central
https://apps.azureiotcentral.com/
Saat ini tidak didukung. Di luar cakupan GDAP.
Perlindungan Ancaman Lanjutan Windows Defender
https://securitycenter.windows.com
Windows Defender Advanced Threat Protection dihentikan penggunaannya. Mitra disarankan untuk pindah ke Pertahanan Microsoft XDR, yang mendukung GDAP.