Foreign Principal
Was ist das Foreign Principal?
Jede neue Subscription, die von der ADN gebucht wird, erhält automatisch das Foreign Principal mit dem RBAC-Recht „Owner“.
Der Foreign Principal für die ADN erfüllt dabei zwei zentrale Funktionen:
- Generierung und Weitergabe von Partner Earned Credits (PECs)
- Supportberechtigungen im Kundentenant, um Supporttickets für Azure im Namen des Kunden zu erstellen
Damit wir die Microsoft-Rabatte (Partner Earned Credits, PECs) an unsere Partner weitergeben können und die erforderlichen Supportrechte haben, muss die ADN oder der Partner als Foreign Principal beim Endkunden eingetragen sein.
Eigenbedarf:
Wenn es sich um einen Eigenbedarfstenant handelt, muss die ADN als Foreign Principal in der Subscription für die PEC-Berechtigungen eingetragen sein!
Kundentenant:
In einem Kundentenant müssen entweder die ADN oder der Partner als Foreign Principal in der Subscription für die PEC-Berechtigungen eingetragen sein!
Alternative Möglichkeiten für die PEC-Berechtigungen können Sie hier einsehen: Informationen zur PEC-Berechtigung
Wir als ADN müssen nicht unbedingt Owner-Rechte in der Subscription haben, um PEC-Berechtigungen zu erhalten.
Sie können das unten stehende Skript verwenden, um uns auf den Status Mitwirkender für Supportanfragen, sowie Reservierungseinkäufer herabzustufen.
Dadurch können wir weiterhin Supporttickets für Sie erstellen und Ihre reservierten Instanzen verwalten.
Nutzen Sie für die Hinterlegung der Berechtigungen am besten die Azure Cloud Shell im Azure Portal des Tenants:
Support Request Contributor (Mitwirkender für Supportanfragen) +
Reservation Purchaser (Reservierungseinkäufer)
$ADNObjectID = "c97f517c-0187-456b-9bae-46fb1c0e7d09"
$SubscriptionID = "HIER BITTE DIE SUBSCRIPTION-ID EINTRAGEN"
New-AzRoleAssignment -ObjectId $ADNObjectID -PrincipalType ForeignGroup -RoleDefinitionID cfd33db0-3dd1-45e3-aa9d-cdbdf3b6f24e -Scope "/subscriptions/$SubscriptionID"
New-AzRoleAssignment -ObjectId $ADNObjectID -PrincipalType ForeignGroup -RoleDefinitionID f7b75c60-3036-4b75-91c3-6b41c27c1689 -Scope "/subscriptions/$SubscriptionID"
Alternativ kann man die Berechtigung auch direkt auf der Management Group Ebene hinzufügen:
$ADNObjectID = "c97f517c-0187-456b-9bae-46fb1c0e7d09"
$ManagementGroupID = "ManagementGroupIDEintragen"
New-AzRoleAssignment -Scope "/providers/Microsoft.Management/managementGroups/$ManagementGroupID" -PrincipalId $ADNObjectID -RoleDefinitionID f7b75c60-3036-4b75-91c3-6b41c27c1689
New-AzRoleAssignment -Scope "/providers/Microsoft.Management/managementGroups/$ManagementGroupID" -PrincipalId $ADNObjectID -RoleDefinitionID cfd33db0-3dd1-45e3-aa9d-cdbdf3b6f24e
Welche Rolle ist erforderlich, um die PEC-Berechtigung zu erhalten?
Englisch:
https://docs.microsoft.com/en-us/partner-center/azure-roles-perms-pec
Deutsch:
https://docs.microsoft.com/de-de/partner-center/azure-roles-perms-pec
⬇️ WEITERE INFOS - MICROSOFT DOCS ⬇️
Englisch:
https://docs.microsoft.com/en-us/azure/role-based-access-control/built-in-roles
Deutsch:
https://docs.microsoft.com/de-de/azure/role-based-access-control/built-in-roles