Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować się zalogować lub zmienić katalog.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
W poniższych tabelach wymieniono wbudowane role usługi Microsoft Intune. W tabelach wymieniono również uprawnienia skojarzone z każdą rolą.
Porada
Gdy dzierżawa zawiera subskrypcję Windows 365 do obsługi komputerów w chmurze, w centrum administracyjnym usługi Intune znajdziesz również następujące role komputerów w chmurze. Te role nie są domyślnie dostępne i obejmują uprawnienia w usłudze Intune do zadań związanych z komputerami w chmurze. Aby uzyskać więcej informacji na temat tych ról, zobacz Role wbudowane w usłudze Cloud PC w dokumentacji Windows 365.
Uwaga
Ten artykuł został częściowo utworzony przy użyciu sztucznej inteligencji. Przed opublikowaniem autor przejrzał i poprawił zawartość w razie potrzeby. Zapoznaj się z naszymi zasadami dotyczącymi używania zawartości wygenerowanej przez sztuczną inteligencję w usłudze Microsoft Learn.
Menedżer aplikacji
Menedżerowie aplikacji zarządzają aplikacjami mobilnymi i zarządzanymi, mogą odczytywać informacje o urządzeniach i wyświetlać profile konfiguracji urządzeń.
| Uprawnienie | Akcja |
|---|---|
| Android Enterprise | Odczyt |
| Android Enterprise | Aktualizowanie synchronizacji aplikacji |
| Łącznik certyfikatów | Odczyt |
| Urządzenia dołączone do chmury | Podjęcie akcji aplikacji |
| Urządzenia dołączone do chmury | Wyświetlanie aplikacji |
| Urządzenia dołączone do chmury | Wyświetlanie szczegółów klienta |
| Urządzenia dołączone do chmury | Wyświetlanie kolekcji |
| Urządzenia dołączone do chmury | Wyświetlanie eksploratora zasobów |
| Urządzenia dołączone do chmury | Wyświetlanie aktualizacji oprogramowania |
| Urządzenia dołączone do chmury | Wyświetl oś czasu |
| Dostosowywania | Odczyt |
| Poświadczenia pochodne | Odczyt |
| Konfiguracje urządzeń | Odczyt |
| Filtry | Tworzenie |
| Filtry | Usuń |
| Filtry | Odczyt |
| Filtry | Aktualizacja |
| Aplikacje zarządzane | Przypisz |
| Aplikacje zarządzane | Tworzenie |
| Aplikacje zarządzane | Usuń |
| Aplikacje zarządzane | Odczyt |
| Aplikacje zarządzane | Aktualizacja |
| Aplikacje zarządzane | Wyczyść dane |
| Urządzenia zarządzane | Odczyt |
| Microsoft Defender ATP | Odczyt |
| Microsoft Store dla firm | Odczyt |
| Aplikacje dla urządzeń przenośnych | Przypisz |
| Aplikacje dla urządzeń przenośnych | Tworzenie |
| Aplikacje dla urządzeń przenośnych | Usuń |
| Aplikacje dla urządzeń przenośnych | Odczyt |
| Aplikacje dla urządzeń przenośnych | Odnoszą się |
| Aplikacje dla urządzeń przenośnych | Aktualizacja |
| Ochrona przed zagrożeniami mobilnymi | Odczyt |
| Organizacja | Odczyt |
| Partner Zarządzanie urządzeniami | Odczyt |
| Zestawy zasad | Przypisz |
| Zestawy zasad | Tworzenie |
| Zestawy zasad | Usuń |
| Zestawy zasad | Odczyt |
| Zestawy zasad | Aktualizacja |
| Certyfikat przedsiębiorstwa systemu Windows | Odczyt |
Menedżer uprawnień punktu końcowego
Menedżerowie uprawnień punktu końcowego mogą zarządzać zasadami usługi Endpoint Privilege Management (EPM) w konsoli usługi Intune.
| Uprawnienie | Akcja |
|---|---|
| Żądania podniesienia uprawnień zarządzania uprawnieniami punktu końcowego | Modyfikowanie żądań podniesienia uprawnień |
| Żądania podniesienia uprawnień zarządzania uprawnieniami punktu końcowego | Wyświetlanie żądań podniesienia uprawnień |
| Tworzenie zasad zarządzania uprawnieniami punktu końcowego | Przypisz |
| Tworzenie zasad zarządzania uprawnieniami punktu końcowego | Tworzenie |
| Tworzenie zasad zarządzania uprawnieniami punktu końcowego | Usuń |
| Tworzenie zasad zarządzania uprawnieniami punktu końcowego | Odczyt |
| Tworzenie zasad zarządzania uprawnieniami punktu końcowego | Aktualizacja |
| Tworzenie zasad zarządzania uprawnieniami punktu końcowego | Wyświetlanie raportów |
| Urządzenia zarządzane | Odczyt |
| Organizacja | Odczyt |
Czytelnik uprawnień punktu końcowego
Czytelnicy komunikatów organizacyjnych mogą wyświetlać zasady usługi Endpoint Privilege Management (EPM) w konsoli usługi Intune.
| Uprawnienie | Akcja |
|---|---|
| Żądania podniesienia uprawnień zarządzania uprawnieniami punktu końcowego | Wyświetlanie żądań podniesienia uprawnień |
| Tworzenie zasad zarządzania uprawnieniami punktu końcowego | Odczyt |
| Tworzenie zasad zarządzania uprawnieniami punktu końcowego | Wyświetlanie raportów |
| Urządzenia zarządzane | Odczyt |
| Organizacja | Odczyt |
Menedżer zabezpieczeń punktów końcowych
Zarządza funkcjami zabezpieczeń i zgodności, takimi jak punkty odniesienia zabezpieczeń, zgodność urządzeń, dostęp warunkowy i Microsoft Defender atp.
| Uprawnienie | Akcja |
|---|---|
| Android Enterprise | Odczyt |
| Android FOTA | Odczyt |
| Kontrola aplikacji dla firm | Przypisz — (dodano wersję usługi 2406) |
| Kontrola aplikacji dla firm | Tworzenie — (dodane z wersją usługi 2406) |
| Kontrola aplikacji dla firm | Usuń — (dodano wersję usługi 2406) |
| Kontrola aplikacji dla firm | Odczyt — (dodano wersję usługi 2406) |
| Kontrola aplikacji dla firm | Update — (dodano wersję usługi 2406) |
| Kontrola aplikacji dla firm | Wyświetlanie raportów — (dodano wersję usługi 2406) |
| Zmniejszanie obszaru podatnego na ataki | Przypisz — (dodano wersję usługi 2406) |
| Zmniejszanie obszaru podatnego na ataki | Tworzenie — (dodane z wersją usługi 2406) |
| Zmniejszanie obszaru podatnego na ataki | Usuń — (dodano wersję usługi 2406) |
| Zmniejszanie obszaru podatnego na ataki | Odczyt — (dodano wersję usługi 2406) |
| Zmniejszanie obszaru podatnego na ataki | Update — (dodano wersję usługi 2406) |
| Zmniejszanie obszaru podatnego na ataki | Wyświetlanie raportów — (dodano wersję usługi 2406) |
| Inspekcja danych | Odczyt |
| Łącznik certyfikatów | Odczyt |
| Urządzenia dołączone do chmury | Wyświetlanie szczegółów klienta |
| Urządzenia dołączone do chmury | Uruchamianie zapytania CMPivot |
| Urządzenia dołączone do chmury | Wyświetlanie kolekcji |
| Urządzenia dołączone do chmury | Wyświetlanie eksploratora zasobów |
| Urządzenia dołączone do chmury | Wyświetlanie skryptów |
| Urządzenia dołączone do chmury | Wyświetlanie aktualizacji oprogramowania |
| Urządzenia dołączone do chmury | Wyświetl oś czasu |
| Identyfikatory urządzeń firmowych | Odczyt |
| Dostosowywania | Odczyt |
| Poświadczenia pochodne | Odczyt |
| Zasady zgodności urządzeń | Przypisz |
| Zasady zgodności urządzeń | Tworzenie |
| Zasady zgodności urządzeń | Usuń |
| Zasady zgodności urządzeń | Odczyt |
| Zasady zgodności urządzeń | Aktualizacja |
| Zasady zgodności urządzeń | Wyświetlanie raportów |
| Konfiguracje urządzeń | Odczyt |
| Konfiguracje urządzeń | Wyświetlanie raportów |
| Menedżerowie rejestracji urządzeń | Odczyt |
| Analiza punktu końcowego | Odczyt |
| Wykrywanie i reagowanie na punkty końcowe | Przypisz — (dodano wersję usługi 2406) |
| Wykrywanie i reagowanie na punkty końcowe | Tworzenie — (dodane z wersją usługi 2406) |
| Wykrywanie i reagowanie na punkty końcowe | Usuń — (dodano wersję usługi 2406) |
| Wykrywanie i reagowanie na punkty końcowe | Odczyt — (dodano wersję usługi 2406) |
| Wykrywanie i reagowanie na punkty końcowe | Update — (dodano wersję usługi 2406) |
| Wykrywanie i reagowanie na punkty końcowe | Wyświetlanie raportów — (dodano wersję usługi 2406) |
| Żądania podniesienia uprawnień zarządzania uprawnieniami punktu końcowego | Modyfikowanie żądań podniesienia uprawnień |
| Żądania podniesienia uprawnień zarządzania uprawnieniami punktu końcowego | Wyświetlanie żądań podniesienia uprawnień |
| Tworzenie zasad zarządzania uprawnieniami punktu końcowego | Przypisz |
| Tworzenie zasad zarządzania uprawnieniami punktu końcowego | Tworzenie |
| Tworzenie zasad zarządzania uprawnieniami punktu końcowego | Usuń |
| Tworzenie zasad zarządzania uprawnieniami punktu końcowego | Odczyt |
| Tworzenie zasad zarządzania uprawnieniami punktu końcowego | Aktualizacja |
| Tworzenie zasad zarządzania uprawnieniami punktu końcowego | Wyświetlanie raportów |
| Raporty programu Endpoint Protection | Odczyt |
| Programy rejestracji | Odczytywanie urządzenia |
| Programy rejestracji | Odczyt profilu |
| Programy rejestracji | Token odczytu |
| Filtry | Odczyt |
| Magazyn danych usługi Intune | Odczyt |
| Aplikacje zarządzane | Odczyt |
| Urządzenia zarządzane | Usuń |
| Urządzenia zarządzane | Odczyt |
| Urządzenia zarządzane | Ustawianie użytkownika podstawowego |
| Urządzenia zarządzane | Aktualizacja |
| Urządzenia zarządzane | Wyświetlanie raportów |
| Microsoft Defender ATP | Odczyt |
| Microsoft Store dla firm | Odczyt |
| Ochrona przed zagrożeniami mobilnymi | Modyfikowanie |
| Ochrona przed zagrożeniami mobilnymi | Odczyt |
| Aplikacje dla urządzeń przenośnych | Odczyt |
| Organizacja | Odczyt |
| Partner Zarządzanie urządzeniami | Odczyt |
| Zestawy zasad | Odczyt |
| Łączniki pomocy zdalnej | Odczyt |
| Łączniki pomocy zdalnej | Wyświetlanie raportów |
| Zadania zdalne | Inicjowanie akcji Configuration Manager |
| Zadania zdalne | Pobierz klucz filevault. |
| Zadania zdalne | Uruchom ponownie teraz |
| Zadania zdalne | Zdalne blokowanie |
| Zadania zdalne | Rotate BitLockerKeys (wersja zapoznawcza) |
| Zadania zdalne | Obróć klucz programu filevault. |
| Zadania zdalne | Zamknięcie systemu |
| Zadania zdalne | Synchronizuj urządzenia. |
| Zadania zdalne | Windows Defender |
| Role | Odczyt |
| Plan bazowy zabezpieczeń | Przypisz |
| Plan bazowy zabezpieczeń | Tworzenie |
| Plan bazowy zabezpieczeń | Usuń |
| Plan bazowy zabezpieczeń | Odczyt |
| Plan bazowy zabezpieczeń | Aktualizacja |
| Zadania zabezpieczeń | Odczyt |
| Zadania zabezpieczeń | Aktualizacja |
| Wydatki telekomunikacyjne | Odczyt |
| Warunki i postanowienia | Odczyt |
| Certyfikat przedsiębiorstwa systemu Windows | Odczyt |
Operator pomocy technicznej
Operatorzy pomocy technicznej wykonują zadania zdalne na użytkownikach i urządzeniach oraz mogą przypisywać aplikacje lub zasady do użytkowników lub urządzeń.
| Uprawnienie | Akcja |
|---|---|
| Android Enterprise | Odczyt |
| Android FOTA | Odczyt |
| Kontrola aplikacji dla firm | Odczyt — (dodano wersję usługi 2406) |
| Zmniejszanie obszaru podatnego na ataki | Odczyt — (dodano wersję usługi 2406) |
| Inspekcja danych | Odczyt |
| Łącznik certyfikatów | Odczyt |
| Urządzenia dołączone do chmury | Zarejestruj się teraz |
| Urządzenia dołączone do chmury | Uruchamianie zapytania CMPivot |
| Urządzenia dołączone do chmury | Uruchamianie skryptu |
| Urządzenia dołączone do chmury | Podjęcie akcji aplikacji |
| Urządzenia dołączone do chmury | Wyświetlanie aplikacji |
| Urządzenia dołączone do chmury | Wyświetlanie szczegółów klienta |
| Urządzenia dołączone do chmury | Wyświetlanie kolekcji |
| Urządzenia dołączone do chmury | Wyświetlanie eksploratora zasobów |
| Urządzenia dołączone do chmury | Wyświetlanie skryptów |
| Urządzenia dołączone do chmury | Wyświetlanie aktualizacji oprogramowania |
| Urządzenia dołączone do chmury | Wyświetl oś czasu |
| Identyfikatory urządzeń firmowych | Odczyt |
| Dostosowywania | Odczyt |
| Poświadczenia pochodne | Odczyt |
| Zasady zgodności urządzeń | Odczyt |
| Zasady zgodności urządzeń | Wyświetlanie raportów |
| Konfiguracje urządzeń | Odczyt |
| Konfiguracje urządzeń | Wyświetlanie raportów |
| Menedżerowie rejestracji urządzeń | Odczyt |
| Analiza punktu końcowego | Odczyt |
| Wykrywanie i reagowanie dotyczące punktów końcowych | Odczyt — (dodano wersję usługi 2406) |
| Raporty programu Endpoint Protection | Odczyt |
| Programy rejestracji | Odczytywanie urządzenia |
| Programy rejestracji | Odczyt profilu |
| Programy rejestracji | Token odczytu |
| Filtry | Odczyt |
| Aplikacje zarządzane | Przypisz |
| Aplikacje zarządzane | Odczyt |
| Aplikacje zarządzane | Wyczyść dane |
| Urządzenia zarządzane | Odczyt |
| Urządzenia zarządzane | Ustawianie użytkownika podstawowego |
| Urządzenia zarządzane | Aktualizacja |
| Urządzenia zarządzane | Wyświetlanie raportów |
| Microsoft Defender ATP | Odczyt |
| Microsoft Store dla firm | Odczyt |
| Aplikacje dla urządzeń przenośnych | Przypisz |
| Aplikacje dla urządzeń przenośnych | Odczyt |
| Ochrona przed zagrożeniami mobilnymi | Odczyt |
| Organizacja | Odczyt |
| Partner Zarządzanie urządzeniami | Odczyt |
| Zestawy zasad | Odczyt |
| Łączniki pomocy zdalnej | Odczyt |
| aplikacja Pomoc zdalna | Podniesienie |
| aplikacja Pomoc zdalna | Przejmij pełną kontrolę |
| aplikacja Pomoc zdalna | Kontrolka nienadzorowana |
| aplikacja Pomoc zdalna | Ekran wyświetlania |
| Zadania zdalne | Zmień \przypisania |
| Zadania zdalne | Czysty komputer |
| Zadania zdalne | Zbieranie danych diagnostycznych |
| Zadania zdalne | Wyłączanie trybu utraty |
| Zadania zdalne | Włączanie trybu utraty |
| Zadania zdalne | Wskazuje akcję urządzenia zdalnego w celu zainicjowania zaświadczania usługi Mobile Zarządzanie urządzeniami (MDM), jeśli urządzenie jest do niego zdolne. |
| Zadania zdalne | Włączanie usługi Windows IntuneAgent |
| Zadania zdalne | Pobierz klucz filevault. |
| Zadania zdalne | Inicjowanie akcji Configuration Manager |
| Zadania zdalne | Lokalizowanie urządzenia |
| Zadania zdalne | Zarządzanie użytkownikami urządzeń udostępnionych |
| Zadania zdalne | Oferowanie pomocy zdalnej |
| Zadania zdalne | Odtwarzanie dźwięku w celu zlokalizowania utraconych urządzeń |
| Zadania zdalne | Uruchom ponownie teraz |
| Zadania zdalne | Odzyskiwanie klucza MDM |
| Zadania zdalne | Zdalne blokowanie |
| Zadania zdalne | Resetowanie kodu dostępu |
| Zadania zdalne | Wycofaj |
| Zadania zdalne | Odwoływanie licencji aplikacji |
| Zadania zdalne | Rotate BitLockerKeys (wersja zapoznawcza) |
| Zadania zdalne | Obróć klucz programu filevault. |
| Zadania zdalne | Uruchamianie korygowania |
| Zadania zdalne | Wysyłanie powiadomień niestandardowych |
| Zadania zdalne | Ustawianie nazwy urządzenia |
| Zadania zdalne | Zamknięcie systemu |
| Zadania zdalne | Synchronizuj urządzenia. |
| Zadania zdalne | Aktualizowanie planu danych komórkowych |
| Zadania zdalne | Aktualizowanie konta urządzenia |
| Zadania zdalne | Windows Defender |
| Zadania zdalne | Wyczyść dane |
| Role | Odczyt |
| Plan bazowy zabezpieczeń | Odczyt |
| ServiceNow | Wyświetlanie zdarzeń |
| Wydatki telekomunikacyjne | Odczyt |
| Warunki i postanowienia | Odczyt |
| Certyfikat przedsiębiorstwa systemu Windows | Odczyt |
Administrator ról usługi Intune
Administratorzy ról usługi Intune zarządzają niestandardowymi rolami usługi Intune i dodają przypisania dla wbudowanych ról usługi Intune. Jest to jedyna rola usługi Intune, która może przypisywać uprawnienia administratorom.
| Uprawnienie | Akcja |
|---|---|
| Organizacja | Odczyt |
| Role | Przypisz |
| Role | Tworzenie |
| Role | Usuń |
| Role | Odczyt |
| Role | Aktualizacja |
Menedżer zasad i profilów
Menedżerowie zasad i profilów zarządzają zasadami zgodności, profilami konfiguracji, rejestracją firmy Apple i identyfikatorami urządzeń firmowych.
| Uprawnienie | Akcja |
|---|---|
| Android Enterprise | Odczyt |
| Android Enterprise | Aktualizowanie synchronizacji aplikacji |
| Android Enterprise | Aktualizowanie profilów rejestracji |
| Android Enterprise | Aktualizowanie dołączania |
| Android FOTA | Odczyt |
| Inspekcja danych | Odczyt |
| Łącznik certyfikatów | Odczyt |
| Urządzenia dołączone do chmury | Wyświetlanie aplikacji |
| Urządzenia dołączone do chmury | Wyświetlanie szczegółów klienta |
| Urządzenia dołączone do chmury | Wyświetlanie kolekcji |
| Urządzenia dołączone do chmury | Wyświetlanie eksploratora zasobów |
| Urządzenia dołączone do chmury | Wyświetlanie skryptów |
| Urządzenia dołączone do chmury | Wyświetlanie aktualizacji oprogramowania |
| Urządzenia dołączone do chmury | Wyświetl oś czasu |
| Identyfikatory urządzeń firmowych | Tworzenie |
| Identyfikatory urządzeń firmowych | Usuń |
| Identyfikatory urządzeń firmowych | Odczyt |
| Identyfikatory urządzeń firmowych | Aktualizacja |
| Poświadczenia pochodne | Odczyt |
| Zasady zgodności urządzeń | Przypisz |
| Zasady zgodności urządzeń | Tworzenie |
| Zasady zgodności urządzeń | Usuń |
| Zasady zgodności urządzeń | Odczyt |
| Zasady zgodności urządzeń | Aktualizacja |
| Zasady zgodności urządzeń | Wyświetlanie raportów |
| Konfiguracje urządzeń | Przypisz |
| Konfiguracje urządzeń | Tworzenie |
| Konfiguracje urządzeń | Usuń |
| Konfiguracje urządzeń | Odczyt |
| Konfiguracje urządzeń | Aktualizacja |
| Konfiguracje urządzeń | Wyświetlanie raportów |
| Programy rejestracji | Przypisywanie profilu |
| Programy rejestracji | Tworzenie urządzenia |
| Programy rejestracji | Tworzenie profilu |
| Programy rejestracji | Tworzenie tokenu |
| Programy rejestracji | Usuwanie urządzenia |
| Programy rejestracji | Usuwanie profilu |
| Programy rejestracji | Usuwanie tokenu |
| Programy rejestracji | Przypisanie członkostwa w urządzeniu w czasie rejestracji |
| Programy rejestracji | Odczytywanie urządzenia |
| Programy rejestracji | Odczyt profilu |
| Programy rejestracji | Token odczytu |
| Programy rejestracji | Synchronizowanie urządzenia |
| Programy rejestracji | Aktualizowanie profilu |
| Programy rejestracji | Aktualizowanie tokenu |
| Filtry | Tworzenie |
| Filtry | Usuń |
| Filtry | Odczyt |
| Filtry | Aktualizacja |
| Aplikacje zarządzane | Przypisz |
| Aplikacje zarządzane | Tworzenie |
| Aplikacje zarządzane | Usuń |
| Aplikacje zarządzane | Odczyt |
| Aplikacje zarządzane | Aktualizacja |
| Microsoft Defender ATP | Odczyt |
| Ochrona przed zagrożeniami mobilnymi | Odczyt |
| Konfiguracje odzyskiwania systemu operacyjnego | Przypisywanie profilów |
| Konfiguracje odzyskiwania systemu operacyjnego | Tworzenie profilów |
| Konfiguracje odzyskiwania systemu operacyjnego | Usuwanie profilów |
| Konfiguracje odzyskiwania systemu operacyjnego | Odczytywanie profilów |
| Konfiguracje odzyskiwania systemu operacyjnego | Aktualizowanie profilów |
| Organizacja | Odczyt |
| Partner Zarządzanie urządzeniami | Odczyt |
| Zestawy zasad | Przypisz |
| Zestawy zasad | Tworzenie |
| Zestawy zasad | Usuń |
| Zestawy zasad | Odczyt |
| Zestawy zasad | Aktualizacja |
| Zasady cichego czasu | Przypisz |
| Zasady cichego czasu | Tworzenie |
| Zasady cichego czasu | Usuń |
| Zasady cichego czasu | Odczyt |
| Zasady cichego czasu | Aktualizacja |
| Zasady cichego czasu | Wyświetlanie raportów |
Operator tylko do odczytu
Operatory tylko do odczytu wyświetlają użytkownika, urządzenie, rejestrację, konfigurację, informacje o aplikacji i nie mogą wprowadzać zmian w usłudze Intune.
| Uprawnienie | Akcja |
|---|---|
| Android Enterprise | Odczyt |
| Android FOTA | Odczyt |
| Kontrola aplikacji dla firm | Odczyt — (dodano wersję usługi 2406) |
| Zmniejszanie obszaru podatnego na ataki | Odczyt — (dodano wersję usługi 2406) |
| Inspekcja danych | Odczyt |
| Łącznik certyfikatów | Odczyt |
| Urządzenia dołączone do chmury | Wyświetlanie aplikacji |
| Urządzenia dołączone do chmury | Wyświetlanie szczegółów klienta |
| Urządzenia dołączone do chmury | Wyświetlanie kolekcji |
| Urządzenia dołączone do chmury | Wyświetlanie eksploratora zasobów |
| Urządzenia dołączone do chmury | Wyświetlanie skryptów |
| Urządzenia dołączone do chmury | Wyświetlanie aktualizacji oprogramowania |
| Urządzenia dołączone do chmury | Wyświetl oś czasu |
| Identyfikatory urządzeń firmowych | Odczyt |
| Dostosowywania | Odczyt |
| Poświadczenia pochodne | Odczyt |
| Zasady zgodności urządzeń | Odczyt |
| Zasady zgodności urządzeń | Wyświetlanie raportów |
| Konfiguracje urządzeń | Odczyt |
| Konfiguracje urządzeń | Wyświetlanie raportów |
| Menedżerowie rejestracji urządzeń | Odczyt |
| Analiza punktu końcowego | Odczyt |
| Wykrywanie i reagowanie na punkty końcowe | Odczyt — (dodano wersję usługi 2406) |
| Tworzenie zasad zarządzania uprawnieniami punktu końcowego | Odczyt |
| Tworzenie zasad zarządzania uprawnieniami punktu końcowego | Wyświetlanie raportów |
| Raporty programu Endpoint Protection | Odczyt |
| Programy rejestracji | Odczytywanie urządzenia |
| Programy rejestracji | Odczyt profilu |
| Programy rejestracji | Token odczytu |
| Filtry | Odczyt |
| Magazyn danych usługi Intune | Odczyt |
| Aplikacje zarządzane | Odczyt |
| Urządzenia zarządzane | Odczyt |
| Urządzenia zarządzane | Wyświetlanie raportów |
| Microsoft Defender ATP | Odczyt |
| Microsoft Store dla firm | Odczyt |
| Aplikacje dla urządzeń przenośnych | Odczyt |
| Ochrona przed zagrożeniami mobilnymi | Odczyt |
| Organizacja | Odczyt |
| Partner Zarządzanie urządzeniami | Odczyt |
| Zestawy zasad | Odczyt |
| Zasady cichego czasu | Odczyt |
| Zasady cichego czasu | Wyświetlanie raportów |
| Łączniki pomocy zdalnej | Odczyt |
| Łączniki pomocy zdalnej | Wyświetlanie raportów |
| Zadania zdalne | Pobierz klucz filevault. |
| Role | Odczyt |
| Plan bazowy zabezpieczeń | Odczyt |
| ServiceNow | Wyświetlanie zdarzeń |
| Wydatki telekomunikacyjne | Odczyt |
| Warunki i postanowienia | Odczyt |
| Certyfikat przedsiębiorstwa systemu Windows | Odczyt |
Administrator szkoły
Administratorzy szkoły mogą zarządzać aplikacjami i ustawieniami dla swoich grup. Mogą oni wykonywać zdalne akcje na urządzeniach, w tym zdalnie je blokować, ponownie uruchamiać i wycofywać z zarządzania.
| Uprawnienie | Akcja |
|---|---|
| Inspekcja danych | Odczyt |
| Łącznik certyfikatów | Modyfikowanie |
| Łącznik certyfikatów | Odczyt |
| Urządzenia dołączone do chmury | Podjęcie akcji aplikacji |
| Urządzenia dołączone do chmury | Wyświetlanie aplikacji |
| Urządzenia dołączone do chmury | Wyświetlanie szczegółów klienta |
| Urządzenia dołączone do chmury | Uruchamianie zapytania CMPivot |
| Urządzenia dołączone do chmury | Wyświetlanie kolekcji |
| Urządzenia dołączone do chmury | Zarejestruj się teraz |
| Urządzenia dołączone do chmury | Wyświetlanie eksploratora zasobów |
| Urządzenia dołączone do chmury | Uruchamianie skryptu |
| Urządzenia dołączone do chmury | Wyświetlanie skryptów |
| Urządzenia dołączone do chmury | Wyświetlanie aktualizacji oprogramowania |
| Urządzenia dołączone do chmury | Wyświetl oś czasu |
| Dostosowywania | Przypisz |
| Dostosowywania | Tworzenie |
| Dostosowywania | Usuń |
| Dostosowywania | Odczyt |
| Dostosowywania | Aktualizacja |
| Poświadczenia pochodne | Odczyt |
| Konfiguracje urządzeń | Przypisz |
| Konfiguracje urządzeń | Tworzenie |
| Konfiguracje urządzeń | Usuń |
| Konfiguracje urządzeń | Odczyt |
| Konfiguracje urządzeń | Aktualizacja |
| Menedżerowie rejestracji urządzeń | Odczyt |
| Menedżerowie rejestracji urządzeń | Aktualizacja |
| Analiza punktu końcowego | Tworzenie |
| Analiza punktu końcowego | Usuń |
| Analiza punktu końcowego | Odczyt |
| Analiza punktu końcowego | Aktualizacja |
| Programy rejestracji | Przypisywanie profilu |
| Programy rejestracji | Tworzenie profilu |
| Programy rejestracji | Tworzenie tokenu |
| Programy rejestracji | Usuwanie urządzenia |
| Programy rejestracji | Usuwanie profilu |
| Programy rejestracji | Usuwanie tokenu |
| Programy rejestracji | Przypisanie członkostwa w urządzeniu w czasie rejestracji |
| Programy rejestracji | Odczytywanie urządzenia |
| Programy rejestracji | Odczyt profilu |
| Programy rejestracji | Token odczytu |
| Programy rejestracji | Synchronizowanie urządzenia |
| Programy rejestracji | Aktualizowanie profilu |
| Programy rejestracji | Aktualizowanie tokenu |
| Filtry | Tworzenie |
| Filtry | Usuń |
| Filtry | Odczyt |
| Filtry | Aktualizacja |
| Magazyn danych usługi Intune | Odczyt |
| Aplikacje zarządzane | Tworzenie |
| Aplikacje zarządzane | Usuń |
| Aplikacje zarządzane | Odczyt |
| Aplikacje zarządzane | Aktualizacja |
| Urządzenia zarządzane | Usuń |
| Urządzenia zarządzane | Odczyt |
| Urządzenia zarządzane | Ustawianie użytkownika podstawowego |
| Urządzenia zarządzane | Aktualizacja |
| Microsoft Defender ATP | Odczyt |
| Microsoft Store dla firm | Modyfikowanie |
| Microsoft Store dla firm | Odczyt |
| Aplikacje dla urządzeń przenośnych | Przypisz |
| Aplikacje dla urządzeń przenośnych | Tworzenie |
| Aplikacje dla urządzeń przenośnych | Usuń |
| Aplikacje dla urządzeń przenośnych | Odczyt |
| Aplikacje dla urządzeń przenośnych | Odnoszą się |
| Aplikacje dla urządzeń przenośnych | Aktualizacja |
| Ochrona przed zagrożeniami mobilnymi | Odczyt |
| Organizacja | Odczyt |
| Partner Zarządzanie urządzeniami | Odczyt |
| Zestawy zasad | Przypisz |
| Zestawy zasad | Tworzenie |
| Zestawy zasad | Usuń |
| Zestawy zasad | Odczyt |
| Zestawy zasad | Aktualizacja |
| Łączniki pomocy zdalnej | Odczyt |
| Łączniki pomocy zdalnej | Aktualizacja |
| Łączniki pomocy zdalnej | Wyświetlanie raportów |
| aplikacja Pomoc zdalna | Podniesienie |
| aplikacja Pomoc zdalna | Przejmij pełną kontrolę |
| aplikacja Pomoc zdalna | Ekran wyświetlania |
| Zadania zdalne | Zmienianie przypisań |
| Zadania zdalne | Czysty komputer |
| Zadania zdalne | Zbieranie danych diagnostycznych |
| Zadania zdalne | Wyłączanie trybu utraty |
| Zadania zdalne | Włączanie trybu utraty |
| Zadania zdalne | Wskazuje akcję urządzenia zdalnego w celu zainicjowania zaświadczania usługi Mobile Zarządzanie urządzeniami (MDM), jeśli urządzenie jest do niego zdolne. |
| Zadania zdalne | Inicjowanie akcji Configuration Manager |
| Zadania zdalne | Lokalizowanie urządzenia |
| Zadania zdalne | Oferowanie pomocy zdalnej |
| Zadania zdalne | Odtwarzanie dźwięku w celu zlokalizowania utraconych urządzeń |
| Zadania zdalne | Uruchom ponownie teraz |
| Zadania zdalne | Odzyskiwanie klucza MDM |
| Zadania zdalne | Zdalne blokowanie |
| Zadania zdalne | Resetowanie kodu dostępu |
| Zadania zdalne | Wycofaj |
| Zadania zdalne | Uruchamianie korygowania |
| Zadania zdalne | Ustawianie nazwy urządzenia |
| Zadania zdalne | Synchronizuj urządzenia. |
| Zadania zdalne | Aktualizowanie planu danych komórkowych |
| Zadania zdalne | Wyczyść dane |
| ServiceNow | Wyświetlanie zdarzeń |
| Warunki i postanowienia | Przypisz |
| Warunki i postanowienia | Tworzenie |
| Warunki i postanowienia | Usuń |
| Warunki i postanowienia | Odczyt |
| Warunki i postanowienia | Aktualizacja |
| Certyfikat przedsiębiorstwa systemu Windows | Modyfikowanie |
| Certyfikat przedsiębiorstwa systemu Windows | Odczyt |