Aracılığıyla paylaş


Ayrıntılı yönetici ayrıcalıkları tarafından desteklenen iş yükleri

Uygun roller: İş Ortağı Merkezi ile ilgilenen tüm kullanıcılar

Bu makalede, ayrıntılı yönetici ayrıcalıkları (GDAP) tarafından desteklenen iş yükleri için görevler listelenmektedir.

Microsoft Güvenlik Yardımcısı

Güvenlik Copilot, bağımsız platforma GDAP erişimini ve belirli gömülü deneyimleri destekler.

Microsoft Entra rolleri

Security Copilot'ın, yapılandırmanız gereken Entra dışı kendi rolleri vardır. Diğer roller desteklense de GDAP erişimi istemek için önerilen roller Güvenlik işleci veya Güvenlik okuyucusu'dur. Müşterinin istenen GDAP rolünü uygun Güvenlik Yardımcı Pilotu rolüne atamak için ek bir adım gerçekleştirmesi gerekir. Daha fazla bilgi için bkz. Güvenlik Copilot için rol atama.

Güvenlik Copilot'ta GDAP, tek başına portala erişim sağlar. Her eklenti, GDAP'i desteklemeyebilecek ek yetkilendirme gereksinimleri gerektirir. Daha fazla bilgi için bkz. GDAPdestekleyen Security Copilot eklentileri.

Ekli deneyimler, diğer iş yüklerine Güvenlik Copilot özellikleri ekler. Bu iş yükleri Microsoft Defender XDR gibi GDAP'yi destekliyorsa, Güvenlik Copilot ekli özellikleri GDAP'yi destekler. Örneğin Purview, Güvenlik Copilot gömülü deneyimine sahiptir ve GDAP'ı destekleyen bir iş yükü türü olarak da listelenir. Bu nedenle Purview'daki Security Copilot, GDAP'ı destekler.

Daha fazla bilgi için Security Copilot yerleşik deneyimlere de bakın.

Microsoft Entra Id görevleri

Aşağıdaki özellikler hariç olmak üzere, tüm Microsoft Entra görevleri desteklenir.

Alan Özellikler Sorun
Grup yönetimi Microsoft 365 grubunun oluşturulması, Dinamik üyelik kurallarının yönetimi Desteklenmez
Cihazlar Enterprise State Roaming ayarlarının yönetimi
Uygulamalar Oturum açma sırasında bir kurumsal uygulamayı onaylama, 'Kullanıcı ayarları' kurumsal uygulamasının yönetimi
Dış kimlikler Dış kimlik özelliklerinin yönetimi
İzleme Log Analytics, Tanılama Ayarları, Çalışma Kitapları ve Microsoft Entra genel bakışındaki 'İzleme' sekmesi
Genel bakış sayfası Akışım - oturum açmış kullanıcının rolleri Yanlış rol bilgileri görüntülenebilir; gerçek izinleri etkilemez
Kullanıcı ayarları 'Kullanıcı özellikleri' yönetim sayfası Belirli roller için erişilebilir değil

Bilinen sorunlar:

  • İş ortakları, GDAP aracılığıyla Microsoft Entra rollerinde Güvenlik Okuyucusu veya Genel Okuyucu yetkisi aldıklarında, PIM etkin bir müşteri kiracısındaki Microsoft Entra Rolleri ve yöneticilerine erişmeye çalıştıklarında "Erişim Yok" hatasıyla karşılaşıyor. Genel Yönetici rolüyle çalışır.
  • Microsoft Entra Connect Health, GDAP'yi desteklemez.

Exchange yönetim merkezi görevleri

Exchange yönetim merkezi için GDAP aşağıdaki görevleri destekler.

Kaynak türü Kaynak alt türü Şu anda destekleniyor Sorun
Alıcı yönetimi Posta kutuları Paylaşılan Posta Kutusu Oluşturma, Posta Kutusunu Güncelleştirme, Paylaşılan/Kullanıcı Posta Kutusuna Dönüştürme, Paylaşılan Posta Kutusunu Silme, Posta Akışı Ayarlarını Yönetme, Posta Kutusu İlkelerini Yönetme, Posta Kutusu Temsilci Seçmeyi Yönetme, E-posta Adreslerini Yönetme, Otomatik Yanıtları Yönetme, Diğer Eylemleri Yönetme, Kişi Bilgilerini Düzenleme, Grup Yönetimi Başka bir kullanıcının posta kutusunu açma
Kaynaklar Kaynak Oluşturma/Ekleme [Ekipman/Oda], Kaynağı Silme, GAL'den Gizle ayarını yönetme, Rezervasyon temsilcileri ayarlarını yönetme, Kaynak temsilcileri ayarlarını yönetme
Kişiler Kişi Oluşturma/Ekleme [Posta Kullanıcısı/Posta Kişisi], Kişi Silme, Kuruluş Ayarlarını Düzenleme
Posta akışı İleti İzleme İleti İzleme Başlat, Varsayılan/özel/otomatik kaydedilen/indirilebilir sorguları denetle, Kurallar Uyarı, Uyarı İlkeleri
Uzak Etki Alanları Uzak Etki Alanı Ekleme, Uzak Etki Alanını Silme, İleti Raporlamayı Düzenleme, Yanıt Türleri
Kabul Edilen Etki Alanları Kabul Edilen Etki Alanlarını Yönet
Bağlayıcılar Bağlayıcı Ekleme, Kısıtlamaları Yönetme, Gönderilmiş e-posta kimliği, Bağlayıcıyı Silme
Roller Yönetici Rolleri Rol Grubu Ekleme, Yerleşik Rol Grupları Olmayan Rol Gruplarını Silme, Yerleşik Rol Grupları Olmayan Rol Gruplarını Düzenleme, Rol Grubunu Kopyalama
Göç Göç Geçiş Toplu İşlemi Ekleme, Google Çalışma Alanı Geçişini Deneme, Geçiş Toplu İşlemini Onaylama, Geçiş Toplu İşleminin Ayrıntılarını Görüntüleme, Geçiş Toplu İşlemini Silme
Microsoft 365 yönetim merkezi bağlantısı Microsoft 365 Yönetici Merkezi'ne gitmek için bağlantı
Çeşitli Geri Bildirim Pencere Öğesi, Destek Merkezi Pencere Öğesi
Pano Raporlar

Desteklenen RBAC rolleri şunlardır:

  • Exchange Yöneticisi
  • Genel Yönetici
  • Yardım Masası Yöneticisi
  • Küresel Okuyucu
  • Güvenlik Yöneticisi
  • Exchange Alıcı Yöneticisi

Microsoft 365 yönetim merkezi

Önemli

Hizmet olayları ve devam eden geliştirme çalışmaları, Microsoft 365 yönetim merkezinin bazı önemli özelliklerini etkiler. Etkin Microsoft 365 yönetim merkezi sorunlarını Microsoft Yönetici portalında görüntüleyebilirsiniz.

GDAP için Microsoft 365 yönetim merkezi desteğinin yayınlanmasını duyurmaktan heyecan duyuyoruz. Bu önizleme sürümüyle, Dizin Okuyucularıdışında kurumsal müşteriler tarafından desteklenen tüm Microsoft Entra rolleriyle yönetim merkezinde oturum açabilirsiniz.

Bu sürüm sınırlı özelliklere sahiptir ve Microsoft 365 yönetim merkezinin aşağıdaki alanlarını kullanmanıza yardımcı olur:

  • Kullanıcılar (lisans atama dahil)
  • Faturalama>Lisansları
  • Sağlık>Hizmet Sağlığı
  • Destek Merkezi>Destek bileti oluşturma

Not

23 Eylül 2024 itibarıyla, Microsoft 365 yönetim merkezindeki sayfalara artık Faturalama > Satın Almalar menüsüne veya Fatura > Faturalar & Ödemeler Yönetici Adına Ödemeler (AOBO) erişimine erişemezsiniz

Bilinen sorunlar:

  • Site kullanımı ürün raporları dışarı aktarılamıyor.
  • Sol gezinti bölmesinde Tümleşik uygulamalara erişemiyorum.

Microsoft Purview görevleri

Microsoft Purview için GDAP aşağıdaki görevleri destekler.

Çözüm Şu anda destekleniyor Sorun
Audit Microsoft 365 denetim çözümleri
- Temel/gelişmiş denetimi ayarlama
- Arama denetim günlüğü
- Denetim günlüğünde arama yapmak için PowerShell kullanma
- Denetim günlüğünü dışarı aktarma/yapılandırma/görüntüleme
- Denetimi açma ve kapatma
- Denetim günlüğü saklama ilkelerini yönetme
- Sık karşılaşılan sorunları/ele geçirilmiş hesapları araştırma
- Denetim günlüğünü dışarı aktarma/yapılandırma/görüntüleme
Uyumluluk Yöneticisi Uyumluluk Yöneticisi
- Değerlendirme oluşturma ve yönetme
- Değerlendirme şablonları oluşturma/genişletme/değiştirme
- Geliştirme eylemlerini atama ve tamamlama
- Kullanıcı izinlerini ayarlama
MIP Microsoft Purview Bilgi Koruması
Veri sınıflandırma hakkında bilgi edinin
Veri kaybı önleme hakkında bilgi edinin
Veri Sınıflandırması:
- Hassas bilgi türleri oluşturma ve yönetme
- Tam Veri Eşleşmesi oluşturma ve yönetme
- Etkinlik Gezgini'ne kullanarak etiketlenmiş içerikle yapılanları izleme
Bilgi Koruması:
- Duyarlılık etiketleri ve etiket ilkeleri oluşturma ve yayımlama
- Dosyalara ve e-postalara uygulanacak etiketleri tanımlama
- Sitelere ve gruplara uygulanacak etiketleri tanımlama
- Şema haline getirilmiş veri varlıklarına uygulanacak etiketleri tanımlama
- İstemci tarafı otomatik etiketleme ve sunucu tarafı otomatik etiketleme ve şemalanmış veri varlıklarını kullanarak içeriğe otomatik olarak etiket uygulama
- Şifreleme kullanarak etiketlenmiş içeriğe erişimi kısıtlama
- Sitelere ve gruplara uygulanan etiketler için gizlilik ve dış kullanıcı erişimini, dış paylaşımı ve koşullu erişimi yapılandırma
- Etiket ilkesini varsayılan, zorunlu, eski sürüme düşürme denetimlerini içerecek şekilde ayarlayın ve bunları dosyalara, e-postalara, gruplara ve sitelere ve Power BI içeriğine uygulayın
DLP:
- DLP ilkesi oluşturma, test ve ayarlama
- Uyarıları ve olay yönetimini gerçekleştirme
- Etkinlik gezgininde DLP kuralı eşleştirme olaylarını görüntüleme
- Uç Nokta DLP ayarlarını yapılandırma
- etiketli içeriği İçerik Gezgini'nde görüntüleme
- Eğitilebilir Sınıflandırıcılar oluşturma ve yönetme
- Gruplar ve Siteler etiket desteği
Microsoft Purview Veri Yaşam Döngüsü Yönetimi Microsoft 365'te Microsoft Purview Veri Yaşam Döngüsü Yönetimi hakkında bilgi edinin
- Statik ve uyarlamalı bekletme ilkeleri oluşturma ve yönetme
- Saklama etiketleri oluşturun
- Saklama etiketi politikaları oluşturma
- Uyarlamalı kapsamlar oluşturma ve yönetme
-Arşivleme
- PST dosyalarını içeri aktarma
Microsoft Purview Kayıt Yönetimi Microsoft Purview Kayıt Yönetimi
- İçeriği kayıt olarak etiketleme
- İçeriği mevzuat kaydı olarak etiketleme
- Statik ve uyarlamalı bekletme etiketi ilkeleri oluşturma ve yönetme
- Uyarlamalı kapsamlar oluşturma ve yönetme
- Dosya planıyla bekletme etiketlerini taşıma ve bekletme gereksinimlerinizi yönetme
- Bekletme etiketleriyle bekletme ve silme ayarlarını yapılandırma
- Olay tabanlı saklama ile bir olay gerçekleştiğinde içeriği saklama
- Durum yönetimi

Microsoft Purview Portalı'nda desteklenen Microsoft Entra rolleri hakkında bilgi edinmek için Microsoft Purview İzinleri'ne bkz.


Microsoft 365 Lighthouse görevleri

Microsoft 365 Lighthouse, Yönetilen Hizmet Sağlayıcılarının (MSP'ler) küçük ve orta ölçekli işletme müşterilerinin cihazlarını, verilerini ve kullanıcılarını geniş ölçekte güvenli hale getirmelerine ve yönetmelerine yardımcı olan bir yöneticiler için portaldır.

GDAP rolleri, herhangi bir GDAP rolü müşterilerin yönetici portallarına tek tek erişmek için kullanıldığında olduğu gibi, Lighthouse'da da aynı müşteri erişimini sağlar. Lighthouse, kullanıcıların temsilci izinleri düzeyine göre kullanıcılar, cihazlar ve veriler arasında çok kiracılı bir görünüm sağlar. Tüm Lighthouse çok kiracılı yönetim işlevlerine genel bakış için Lighthouse belgelerine bakın.

Artık MSP'ler, Lighthouse kullanarak herhangi bir müşteri hesabı için GDAP ayarlayabilir. Lighthouse, bir MSP için farklı MSP iş işlevlerine dayalı rol önerileri sağlar ve Lighthouse GDAP şablonları, iş ortaklarının en az ayrıcalıklı müşteri erişimine olanak tanıyan ayarları kolayca kaydetmesine ve yeniden uygulamasına olanak tanır. Daha fazla bilgi edinmek ve tanıtım görüntülemek için Lighthouse GDAP kurulum sihirbazına bakın.

Microsoft 365 Lighthouse için GDAP aşağıdaki görevleri destekler. Microsoft 365 Lighthouse'a erişmek için gereken izinler hakkında daha fazla bilgi için bkz . Microsoft 365 Lighthouse'da izinlere genel bakış.

Kaynak Şu anda destekleniyor
Giriş Sayfası Dahil
Kiracılar Dahil
Kullanıcılar Dahil
Cihazlar Dahil
Tehdit yönetimi Dahil edildi
Temel Dahil edildi
Windows 365 Dahil edildi
Hizmet sağlığı Dahil
Denetim günlükleri Dahil
Oryantasyon Müşterilerin, katılım için bir GDAP ve dolaylı kurumsal bayi ilişkisine ya da bir DAP ilişkisine sahip olması gerekir.

Desteklenen Azure rol tabanlı erişim denetimi (Azure RBAC) rolleri şunlardır:

  • Kimlik Doğrulama Yöneticisi
  • Uyumluluk Yöneticisi
  • Koşullu Erişim Yöneticisi
  • Bulut Cihazı Yöneticisi
  • Genel Yönetici
  • Genel Okuyucu
  • Yardım Masası Yöneticisi
  • Intune Yöneticisi
  • Parola Yöneticisi
  • Ayrıcalıklı Kimlik Doğrulama Yöneticisi
  • Güvenlik Yöneticisi
  • Güvenlik Görevlisi
  • Güvenlik Okuyucusu
  • Hizmet Desteği Yöneticisi
  • Kullanıcı Yöneticisi

Windows 365 görevleri

Windows 365 için GDAP aşağıdaki görevleri destekler.

Kaynak Şu anda destekleniyor
Bulut Bilgisayar Bulut bilgisayarları listeleme, Bulut bilgisayar alma, Bulut bilgisayarı yeniden sağlama, Yetkisiz kullanım süresini sona erdir, Bulut bilgisayarı uzak eylemini yeniden sağlama, Bulut bilgisayarları toplu yeniden sağlama uzak eylemi, Bulut bilgisayarları yeniden boyutlandır uzak eylemi, Bulut bilgisayarı uzak eylem sonuçlarını alma
Cloud PC cihaz görüntüsü Cihaz görüntülerini listeleme, Cihaz görüntüsünü alma, Cihaz görüntüsü oluşturma, Cihaz görüntüsünü silme, Kaynak görüntüyü alma, Cihaz görüntüsünü yeniden yükleme
Bulut bilgisayar şirket içi ağ bağlantısı Şirket içi bağlantıyı listeleme, Şirket içi bağlantıyı alma, Şirket içi bağlantı oluşturma, Şirket içi bağlantıyı güncelleştirme, Şirket içi bağlantıyı silme, Sistem durumu denetimlerini çalıştırma, AD etki alanı parolasını güncelleştirme
Bulut bilgisayar sağlama ilkesi Sağlama ilkelerini listeleme, Sağlama ilkesini alma, Sağlama ilkesi oluşturma, Sağlama ilkesini güncelleştirme, Sağlama ilkesini silme, Sağlama ilkesi atama
Cloud PC denetim olayı Denetim olaylarını listeleme, Denetim olayını alma, Denetim etkinlik türlerini alma
Cloud PC kullanıcı ayarı Kullanıcı ayarlarını listeleme, Kullanıcı ayarını al, Kullanıcı ayarı oluştur, Kullanıcı ayarını güncelleştir, Kullanıcı ayarını sil, Ata
Bulut bilgisayar destekli bölge Desteklenen bölgeleri listeleme
Cloud PC hizmet planları Hizmet planlarını listeleme

Desteklenen Azure RBAC rolleri şunlardır:

  • Genel Yönetici
  • Intune Yöneticisi
  • Güvenlik Yöneticisi
  • Güvenlik Görevlisi
  • Güvenlik Okuyucusu
  • Küresel Okuyucu
  • (Doğrulamada) Windows 365 Yöneticisi

Önizleme için desteklenmeyen kaynaklar:

  • Yok

Teams yönetim merkezi görevleri

Teams yönetim merkezi için GDAP aşağıdaki görevleri destekler.

Kaynak Şu anda destekleniyor
Kullanıcılar İlkeleri atama, Ses ayarları, Giden arama, Grup çağrısı karşılama ayarları, Arama yetkilendirme ayarları, Telefon numaraları, Konferans ayarları
Takımlar Teams ilkeleri, Güncelleştirme ilkeleri
Cihazlar IP telefonları, Teams Odaları, İşbirliği çubukları, Teams ekranları, Teams paneli
Yerleşimler Raporlama etiketleri, Acil durum adresleri, Ağ topolojisi, Ağlar ve konumlar
Toplantılar Konferans köprüleri, Toplantı ilkeleri, Toplantı ayarları, Canlı etkinlik ilkeleri, Canlı etkinlikler ayarları
Mesajlaşma ilkeleri Mesajlaşma ilkeleri
Ses Acil durum ilkeleri, Arama planları, Sesli yönlendirme planları, Arama kuyrukları, Otomatik santraller, Arama parkı ilkeleri, Arama ilkeleri, Arayan Kimliği ilkeleri, Telefon numaraları, Doğrudan yönlendirme
Analiz ve raporlar Kullanım raporları
Kuruluş genelinde ayarlar Dış erişim, Konuk erişimi, Teams ayarları, Teams yükseltmesi, Tatiller, Kaynak hesapları
Planlama Ağ planlayıcısı
Teams PowerShell modülü Teams PowerShell modülündeki tüm PowerShell cmdlet'leri (Teams PowerShell modülü - 3.2.0 Önizleme sürümünde kullanılabilir)

Desteklenen RBAC rolleri aşağıdaki gibidir:

  • Teams Yöneticisi
  • Genel Yönetici
  • Teams İletişim Yöneticisi
  • Teams İletişim Destek Mühendisi
  • Teams İletişim Destek Uzmanı
  • Teams Cihaz Yöneticisi
  • Küresel Okuyucu

GDAP erişimi için desteklenmeyen kaynaklar şunlardır:

  • Teams'i yönetme
  • Takım şablonları
  • Teams Uygulamaları
  • İlke paketleri
  • Teams danışmanı
  • Arama Kalitesi Panosu
  • Operatör Bağlantısı

Microsoft Defender XDR

Microsoft Defender XDR, birleşik bir ihlal öncesi ve sonrası kurumsal savunma paketidir. Gelişmiş saldırılara karşı tümleşik koruma sağlamak için uç noktalar, kimlikler, e-postalar ve uygulamalar arasında algılama, önleme, araştırma ve yanıtı yerel olarak koordine eder.

Microsoft Defender portalı, Microsoft 365 güvenlik yığınındaki Uç Nokta için Microsoft Defender ve Office 365 için Microsoft Defender gibi diğer ürünlerin de evidir.

Tüm özelliklerin ve güvenlik ürünlerinin belgeleri Microsoft Defender portalında sağlanır:

Uç Nokta için Microsoft Defender:

Office 365 için Microsoft Defender:

Uygulama idaresi:

Aşağıda, GDAP belirteci kullanarak Microsoft Defender portalına erişen kiracılar için kullanılabilen özellikler yer alır.

Kaynak türü Şu anda destekleniyor
Microsoft Defender XDR özellikleri Tüm Microsoft Defender XDR özellikleri (daha önce bağlantılı belgelerde listelendiği gibi): Olaylar, Gelişmiş tehdit avcılığı, İşlem Merkezi, Tehdit Analizi, Aşağıdaki güvenlik iş yüklerinin Microsoft Defender XDR'ye bağlantısı: Uç Nokta için Microsoft Defender, Kimlik için Microsoft Defender, Cloud Apps için Microsoft Defender
Uç Nokta için Microsoft Defender özellikleri Daha önce bağlantılı belgelerde listelenen tüm Uç Nokta için Microsoft Defender özellikleri,tablosundaki P1 / SMB SKU'su başına ayrıntılara bakın.
Office 365 için Microsoft Defender Önceki bağlantılı belgelerde listelenen tüm Office 365 için Microsoft Defender özellikleri. Bu tablodaki her lisans için ayrıntılara bakın: Office 365 için Microsoft Defender ve Exchange Online Protection dahil olmak üzere Office 365 Güvenliği
Uygulama İdaresi Kimlik doğrulaması GDAP belirteci için çalışır (App+User belirteci), Yetkilendirme ilkeleri daha önce olduğu gibi kullanıcı rollerine göre çalışır

Microsoft Defender portalında desteklenen Microsoft Entra rolleri:

Microsoft Defender portalında desteklenen rollerin belgeleri

Not

Tüm roller tüm güvenlik ürünleri için geçerli değildir. Belirli bir üründe hangi rollerin desteklendiği hakkında bilgi için ürün belgelerine bakın.


SKU başına Microsoft Defender portalında MDE özellikleri

SKU başına uç nokta özellikleri İş için Microsoft Defender Uç Nokta için Microsoft Defender Plan 1 Uç Nokta için Microsoft Defender Plan 2
Merkezi yönetim X X X
Basitleştirilmiş istemci yapılandırması X
Tehdit ve güvenlik açığı yönetimi X X
Saldırı yüzeyini azaltma X X X
Yeni nesil koruma X X X
Uç nokta algılama ve yanıt X X
Otomatik araştırma ve yanıt X X
Tehdit avcılığı ve altı aylık veri saklama X
Tehdit analizi X X
Windows, MacOS, iOS ve Android için platformlar arası destek X X X
Microsoft tehdit uzmanları X
İş Ortağı API'leri X X X
Müşteriler genelinde güvenlik olaylarını görüntülemek için Microsoft 365 Lighthouse X

Power BI görevleri

Power BI iş yükü için GDAP aşağıdaki görevleri destekler.

Kaynak türü Şu anda destekleniyor
Yönetici görevleri - "Azure bağlantıları" dışında "Yönetici portalı" altındaki tüm menü öğeleri

Kapsamda desteklenen Microsoft Entra rolleri:

  • Ağ Yöneticisi
  • Genel Yönetici

Power BI özellikleri kapsam dışında:

  • Yönetici olmayan tüm görevlerin çalışması garanti değildir
  • Yönetici portalı altında "Azure bağlantıları"

SharePoint görevleri

SharePoint için GDAP aşağıdaki görevleri destekler.

Kaynak türü Şu anda destekleniyor
Giriş sayfası Kartlar render edilir ancak veriler görüntülenmeyebilir.
Site Yönetimi – Etkin Siteler Site oluşturma: Ekip sitesi, İletişim sitesi, Site sahibi atama/değiştirme, Site oluşturma sırasında siteye duyarlılık etiketi atama (Microsoft Entra Id'de yapılandırıldıysa), Sitenin duyarlılık etiketini değiştirme, Siteye gizlilik ayarları atama (duyarlılık etiketiyle önceden tanımlı değilse), Siteye üye ekleme/kaldırma, Site dış paylaşım ayarlarını düzenleme, Site adını düzenle, Site URL'sini düzenle, Site etkinliğini görüntüleme, Depolama sınırını düzenleme, Site silme, Sitelerin yerleşik görünümlerini değiştirme, Site listesini CSV dosyasına dışarı aktarma, Sitelerin özel görünümlerini kaydetme, Siteyi Hub ile ilişkilendirme, Siteyi Hub olarak kaydetme
Site Yönetimi – Etkin Siteler Diğer siteleri oluşturma: Belge Merkezi, Enterprise Wiki, Yayımlama Portalı, İçerik Merkezi
Site Yönetimi – Silinen Siteler Siteyi geri yükleme, Siteyi kalıcı olarak silme (Microsoft 365 grup bağlantılı ekip siteleri dışında)
İlkeler – Paylaşım SharePoint ve OneDrive için Dış Paylaşım ilkeleri ayarlama, "Diğer dış paylaşım ayarlarını" değiştirme, Dosya ve Klasör bağlantıları için ilkeler ayarlama, Paylaşım için "Diğer ayarları" değiştirme
Erişim denetimi Yönetilmeyen cihaz ilkesini ayarlama/değiştirme, Boşta oturumlar zaman çizelgesi ilkelerini ayarlama/değiştirme, Ağ konumu ilkesini ayarlama/değiştirme (Microsoft Entra IP ilkesinden ayrı, Modern kimlik doğrulama ilkesini ayarlama/değiştirme, OneDrive erişimini ayarlama/değiştirme
Ayarlar SharePoint - Giriş sitesi, SharePoint - Bildirimler, SharePoint - Sayfalar, SharePoint - Site oluşturma, SharePoint - Site depolama sınırları, OneDrive - Bildirimler, OneDrive - Bekletme, OneDrive - Depolama sınırı, OneDrive - Eşitleme
PowerShell Bir müşteri kiracısını GDAP yöneticisi olarak bağlamak için, varsayılan ortak uç nokta yerine AuthenticanUrl parametresinde bir kiracı yetkilendirme uç noktası (müşterinin kiracı kimliğiyle) kullanın.
Örneğin, Connect-SPOService -Url https://contoso-admin.sharepoing.com -AuthenticationUrl https://login.microsoftonline.com/<tenantID>/oauth2/authorize.

Kapsamdaki roller şunlardır:

  • SharePoint Yöneticisi
  • Genel Yönetici
  • Küresel Okuyucu

Kapsamın dışında olan SharePoint Admin Center özellikleri şunları içerir:

  • Tüm Klasik Yönetici özellikleri/işlevleri/şablonları kapsam dışındadır ve doğru çalışacağı garanti edilmemektedir
  • Not: SharePoint Yönetim Merkezi tarafından desteklenen tüm GDAP rolleri için iş ortakları, müşteri SharePoint sitesindeki dosya ve klasörlerdeki dosyaları ve izinleri düzenleyemez. Bu, müşteriler için bir güvenlik riskiydi ve artık ele alınmaktadır.

Dynamics 365 ve Power Platform görevleri

Power platform ve Dynamics 365 müşteri etkileşimi uygulamaları (Satış, Hizmet) için GDAP aşağıdaki görevleri destekler.

Kaynak türü Şu anda destekleniyor
Yönetici görevleri - Power Platform yönetim merkezindeki tüm menü öğeleri

Kapsamda desteklenen Microsoft Entra rolleri şunlardır:

  • Power platform yöneticisi
  • Genel yönetici
  • Yardım Masası Yöneticisi (Yardım + Destek için)
  • Hizmet Desteği Yöneticisi (Yardım + Destek için)

Kapsam dışı özellikler:


Dynamics 365 Business Central görevleri

Dynamics 365 Business Central için GDAP aşağıdaki görevleri destekler.

Kaynak türü Şu anda destekleniyor
Yönetici görevleri Tüm görevler*

* Bazı görevler için Dynamics 365 Business Central ortamında yönetici kullanıcıya atanmış izinler gerekir. Kullanılabilir belgelere bakın.

Kapsamda desteklenen Microsoft Entra rolleri şunlardır:

  • Dynamics 365 yöneticisi
  • Genel yönetici
  • Yardım Masası yöneticisi

Kapsam dışı özellikler:

  • Hiçbiri

Dynamics Lifecycle Services görevleri

Dynamics Yaşam Döngüsü Hizmetleri için GDAP aşağıdaki görevleri destekler.

Kaynak türü Şu anda destekleniyor
Yönetici görevleri Tüm görevler

Kapsamda desteklenen Microsoft Entra rolleri şunlardır:

  • Dynamics 365 yöneticisi
  • Genel yönetici

Kapsam dışı özellikler:

  • Hiçbiri

Intune (Endpoint Manager) rolleri

Kapsamda desteklenen Microsoft Entra rolleri:

  • Intune Yöneticisi
  • Genel Yönetici
  • Küresel Okuyucu
  • Rapor Okuyucusu
  • Güvenlik okuyucusu
  • Uyumluluk Yöneticisi
  • Güvenlik Yöneticisi

Yukarıdaki rollerin erişim düzeyini denetlemek için Intune RBAC belgelerine bakın.

Intune desteği, Microsoft Tunnel için sunucuları kaydederken veya Intune için bağlayıcılardan herhangi birini yapılandırırken veya yüklerken GDAP kullanımını içermez. Intune bağlayıcılarına örnek olarak Active Directory için Intune Bağlayıcısı, Mobil tehdit savunma bağlayıcısı ve Uç Nokta için Microsoft Defender bağlayıcısı verilebilir ancak bunlarla sınırlı değildir.

Bilinen Sorun: Office uygulamalarında ilkelere erişen iş ortakları "OfficeSettingsContainer için veri alınamadı" hata mesajını almaktadır. Bu sorunu Microsoft'a bildirmek için guid kullanın."


Azure portal

GDAP kullanan iş ortağı ve müşteri arasındaki ilişkiyi gösteren diyagram.

Kapsamdaki Microsoft Entra rolleri:

  • Azure aboneliğine sahip olarak erişmek için herhangi bir Microsoft Entra rolü, örneğin (en az ayrıcalıklı rol) Dizin Okuyucuları gibi

GDAP rol kılavuzu:

  • İş ortağı ve müşterinin Bayi ilişkisi bulunmalıdır.
  • İş ortağının, Azure'ı yönetmek için güvenlik grubu (örneğin Azure Yöneticileri) oluşturması ve önerilen en iyi yöntem olarak müşteri başına erişim bölümleme için Yönetici Aracıları altında iç içe yerleştirmesi gerekir.
  • İş ortağı müşteri için Azure planı satın aldığında, Azure aboneliği sağlanır ve Yönetici Aracıları grubuna Azure aboneliğinde sahip olarak Azure RBAC atanır.
  • Azure Yöneticileri güvenlik grubu Yönetici Aracıları grubunun üyesi olduğundan, Azure Yöneticilerine üye olan kullanıcılar Azure aboneliği RBAC sahibi olur
  • Azure aboneliğine müşterinin sahibi olarak erişmek için, Dizin Okuyucular (en az ayrıcalıklı rol) gibi tüm Microsoft Entra rolleri Azure Yöneticileri güvenlik grubuna atanmalıdır

Alternatif Azure GDAP kılavuzu (Yönetici Aracısı kullanmadan)

Ön koşullar:

  • İş ortağı ve müşteri arasında bir Bayi ilişkisi vardır.
  • İş ortağı, Azure'u yönetmek için bir güvenlik grubu oluşturur ve bu, önerilen en iyi uygulama olarak, müşteri erişimi bölümlemesine göre HelpDeskAgents grubunun altına yerleştirilir.
  • İş ortağı müşteri için bir Azure planı satın alır. Azure aboneliği oluşturulur ve iş ortağı, Azure RBAC ile Azure aboneliğinde sahibi olarak Yönetici Aracıları grubuna atanır, ancak Yardım Masası Aracıları için herhangi bir RBAC rol ataması yapılmaz.

İş ortağı yöneticisi adımları:

Abonelikte iş ortağı yöneticisi, Azure aboneliğinde Yardım Masası FPO'sunu oluşturmak için PowerShell kullanarak aşağıdaki betikleri çalıştırır.

  • HelpDeskAgents grubunun object ID öğesini almak için iş ortağı kiracısına bağlanın.

    Connect-AzAccount -Tenant "Partner tenant"
    # Get Object ID of HelpDeskAgents group
    Get-AzADGroup -DisplayName HelpDeskAgents
    
  • Müşterinizin şunlara sahip olduğundan emin olun:

    • Sahip veya kullanıcı erişimi yöneticisi rolü
    • Abonelik düzeyinde rol atamaları oluşturma izinleri

Müşteri adımları:

İşlemi tamamlamak için müşterinizin PowerShell veya Azure CLI kullanarak aşağıdaki adımları gerçekleştirmesi gerekir.

  • PowerShell kullanıyorsanız müşterinin Az.Resources modülünü güncelleştirmesi gerekir.

    Update-Module Az.Resources
    
  • CSP aboneliğinin bulunduğu kiracıya bağlanın.

    Connect-AzAccount -TenantID "<Customer tenant>"
    
    az login --tenant <Customer tenant>
    
  • Aboneliğe bağlanın.

    Not

    Bu bağlantı yalnızca kullanıcının kiracıdaki birden çok abonelik üzerinde rol ataması izinlerine sahipse geçerlidir.

    Set-AzContext -SubscriptionID <"CSP Subscription ID">
    
    az account set --subscription <CSP Subscription ID>
    
  • Rol atamasını oluşturun.

    New-AzRoleAssignment -ObjectID "<Object ID of the HelpDeskAgents group from step above>" -RoleDefinitionName "Owner" -Scope "/subscriptions/'<CSP subscription ID>'"
    
    az role assignment create --role "Owner" --assignee-object-id <Object ID of the HelpDeskAgents group from step above> --scope "/subscriptions/<CSP Subscription Id>"
    

Visual Studio

Visual Studio yöneticileri grubuyla müşteri arasındaki ilişkiyi GDAP aracılığıyla gösteren diyagram.

Kapsamdaki Microsoft Entra rolleri:

  • Azure aboneliğine sahip olarak erişmek için bir Microsoft Entra rolü, örneğin Dizin Okuyucuları (en az ayrıcalıklı rol) gereklidir.

İş ortaklarına GDAP rol kılavuzu:

  • Önkoşullar:
    • İş ortağı ve müşterinin Bayi ilişkisi olmalıdır
    • İş ortağının müşteri için Azure aboneliği satın alması gerekir
  • İş ortağı, Visual Studio aboneliklerini satın almak ve yönetmek için güvenlik grubu (örneğin, Visual Studio yöneticileri) oluşturmalı ve önerilen en iyi yöntem olarak müşteri başına erişim bölümleme için Yönetici Aracıları altında iç içe yerleştirmelidir.
  • Visual Studio satın alma ve yönetmeye yönelik GDAP rolü, Azure GDAP ile aynıdır .
  • Visual Studio yöneticileri Güvenlik Grubuna, Sahip olarak Azure aboneliğine erişmek için Dizin Okuyucuları (en az ayrıcalıklı rol) gibi herhangi bir Microsoft Entra rolü atanmalıdır
  • Visual Studio yöneticileri Güvenlik Grubu'nun bir parçası olan kullanıcılar, Pazaryeri'nde Visual Studio aboneliği satın alabilirler (Yönetici Aracıları kullanıcılarının iç içe geçmiş bir üyesi oldukları için Azure aboneliğine erişimleri vardır).
  • Visual Studio yöneticileri güvenlik grubunun parçası olan kullanıcılar Visual Studio aboneliklerinin miktarını değiştirebilir

Kullanılabilir Visual Studio aboneliklerini gösteren ekran görüntüsü.

  • Visual Studio yöneticileri güvenlik grubunun parçası olan kullanıcılar Visual Studio aboneliğini iptal edebilir (miktarı sıfır olarak değiştirerek)
  • Visual Studio yöneticileri güvenlik grubunun parçası olan kullanıcılar, Visual Studio aboneliklerini yönetmek için abone ekleyebilir (örneğin, müşteri dizinine göz atın ve Abone olarak Visual Studio rol ataması ekleyin)

Visual Studio özellikleri kapsam dışında:

  • Hiçbiri

Aşağıdaki tabloda, GDAP Hizmeti yönetim sayfasında NEDEN DAP AOBO bağlantılarını göremeyebilirsiniz gösterilmektedir.

DAP AOBO bağlantıları GDAP Hizmet Yönetimi sayfasında eksik olmasının nedeni
Microsoft 365 Planner
https://portal.office.com/
Microsoft 365 AOBO bağlantısının zaten var olan bir kopyası.
Sway
https://portal.office.com/
Microsoft 365 AOBO bağlantısının zaten var olan bir kopyası.
Windows 10
https://portal.office.com/
Microsoft 365 AOBO bağlantısının zaten var olan bir kopyası.

Bulut Uygulamaları Güvenliği https://portal.cloudappsecurity.com/
Cloud Apps için Microsoft Defender kullanımdan kaldırıldı. Bu portal, GDAP'yi destekleyen Microsoft Defender XDRile birleştirilir.
Azure IoT Central
https://apps.azureiotcentral.com/
Şu anda desteklenmiyor. GDAP için kapsam dışı.
Windows Defender Gelişmiş Tehdit Koruması
https://securitycenter.windows.com
Windows Defender Gelişmiş Tehdit Koruması kullanımdan kaldırıldı. İş ortaklarının GDAP'yi destekleyen Microsoft Defender XDR'ye geçmeleri tavsiye edilir.