了解 Microsoft Fabric 管理员角色

若要成为组织的 Microsoft Fabric 管理员,你必须具有以下角色之一:

  • 全局管理员

  • Power Platform 管理员

  • Fabric 管理员

Microsoft 365 用户管理员可以在 Microsoft 365 管理门户内或使用 PowerShell 脚本,向用户分配 Fabric 管理员或 Power Platform 管理员角色。 有关详细信息,请参阅将角色分配给具有 PowerShell 的用户帐户

拥有 Fabric 管理员或 Power Platform 管理员角色的用户可完全控制组织范围的 Microsoft Fabric 设置和管理功能(许可除外)。 获分配管理员角色的用户即可访问管理门户。 在这里,用户可访问组织范围的使用指标,还能控制组织范围内对 Microsoft Fabric 功能的使用情况。 这些管理员角色非常适合需要访问 Fabric 管理门户的用户,还可不向这些用户授予完整的 Microsoft 365 管理访问权限。

在 Microsoft 365 管理门户内向用户分配管理员角色

若要在 Microsoft 365 管理门户内向用户分配管理员角色,请按以下步骤操作。

  1. Microsoft 365 管理门户内,依次选择“用户”>“有效用户” 。

  2. 选择要向其分配角色的用户。

  3. 在“角色”下,选择“管理角色” 。

  4. 展开“按类别全部显示”,然后选择“Fabric 管理员”或“Power Platform 管理员”。

  5. 选择“保存更改”。

使用 PowerShell 向用户分配管理员角色

也可以使用 PowerShell 向用户分配角色。 用户托管在 Microsoft Graph PowerShell 中。 如果还没有 Microsoft Graph PowerShell SDK,请下载并安装最新版本

  1. 连接到租户:

    Connect-MgGraph -Scopes "RoleManagement.Read.Directory","User.Read.All","RoleManagement.ReadWrite.Directory"
    
  2. 获取 Fabric 管理员角色的 ID。 可以运行 Get-MgDirectoryRole 来获取 ID

    Get-MgDirectoryRole
    
    Id                                   DisplayName                                Description
    --------                             -----------                                -----------
    6ebd1a24-c502-446f-94e5-fa2997fd26c3 Fabric Administrator                       Manages all aspects of Microsoft Fabric.
    70fd9723-a627-48ef-8b2c-82c22b65211e SharePoint Administrator                   Can manage all aspects of the SharePoint service.
    727aeffc-89db-4d43-a680-8b36f56b38c5 Windows Update Deployment Administrator    Can create and manage all aspects of Windows Update deployments through the Windows Update for Business deployment service.
    7297504b-c536-41f6-af7c-d742d59b2541 Security Operator                          Creates and manages security events.
    738e1e1e-f7ec-4d99-b6b4-1c190d880b4d Application Administrator                  Can create and manage all aspects of app registrations and enterprise apps.
    782450d2-5aae-468e-a4fb-1103e1be6833 Service Support Administrator              Can read service health information and manage support tickets.
    80f7e906-2e72-4db0-bd50-3b40545685a5 Attribute Assignment Administrator         Assign custom security attribute keys and values to supported Azure AD objects.
    831d152c-42b8-4dc9-826e-42f8419afc9c Partner Tier2 Support                      Do not use - not intended for general use.
    

    在本例中,角色的 ID 为 6ebd1a24-c502-446f-94e5-fa2997fd26c3。

  3. 接下来,获取用户的 ID。可以运行 Get-MgUser 来进行查找。

    Get-MgUser -ConsistencyLevel eventual -Search '"UserPrincipalName:Casey@contoso.com"'
    
    DisplayName   Id                                   Mail              UserPrincipalName
    -----------   --                                   ----              -----------------
    Casey Jensen  6a2bfca2-98ba-413a-be61-6e4bbb8b8a4c Casey@contoso.com Casey@contoso.com
    
  4. 若要将成员添加到角色,请运行 New-MgDirectoryRoleMemberByRef

    $DirectoryRoleId = "6ebd1a24-c502-446f-94e5-fa2997fd26c3"
    $UserId = "6a2bfca2-98ba-413a-be61-6e4bbb8b8a4c"
    New-MgDirectoryRoleMemberByRef -DirectoryRoleId $DirectoryRoleId `
       -OdataId "https://graph.microsoft.com/v1.0/directoryObjects/$UserId"
    

若要详细了解如何使用 PowerShell 分配管理员角色,请参阅 Microsoft.Graph.Identity.DirectoryManagement