Azure الأدوار المضمنة

Azure التحكم في الوصول استنادا إلى الدور (Azure RBAC) العديد من الأدوار المضمنة Azure التي يمكنك تعيينها للمستخدمين والمجموعات وأساسيات الخدمة والهويات المدارة. تعيينات الأدوار هي الطريقة التي تتحكم بها في الوصول إلى موارد Azure. إذا كانت الأدوار المضمنة لا تلبي الاحتياجات المحددة لمؤسستك، يمكنك إنشاء أدوار مخصصة Azure. للحصول على معلومات حول كيفية تعيين الأدوار، راجع Steps لتعيين دور Azure.

تسرد هذه المقالة الأدوار المضمنة Azure. إذا كنت تبحث عن أدوار المسؤول Microsoft Entra ID، فشاهد Microsoft Entra الأدوار المضمنة.

يوفر الجدول التالي وصفا موجزا لكل دور مضمن. انقر فوق اسم الدور لمشاهدة قائمة Actionsو NotActionsDataActionsو NotDataActions لكل دور. للحصول على معلومات حول معنى هذه الإجراءات وكيفية تطبيقها على مستويات التحكم والبيانات، راجع تعريفات الدور Azure.

Privileged

الدور المدمج Description ID
المساهم يمنح حق الوصول الكامل لإدارة جميع الموارد، ولكنه لا يسمح لك بتعيين أدوار في Azure RBAC أو إدارة التعيينات في Azure Blueprints أو مشاركة معارض الصور. b24988ac-6180-42a0-ab88-20f7382dd24c
مالك يمنح الوصول الكامل لإدارة جميع الموارد، بما في ذلك القدرة على تعيين الأدوار في Azure RBAC. 8e3af657-a8ff-443c-a75c-2fe8c4bcb635
مسؤول الحجوزات يتيح للمرء قراءة وإدارة جميع الحجوزات في المستأجر a8889054-8d42-49c9-bc1c-52486c10e7cd
مسؤول Access Control المستند إلى Role إدارة الوصول إلى موارد Azure عن طريق تعيين أدوار باستخدام التحكم في الوصول استنادا إلى الدور Azure. لا يسمح لك هذا الدور بإدارة الوصول باستخدام طرق أخرى، مثل Azure Policy. f58310d9-a9f6-439a-9e8d-f62e7b41a168
المسؤول عن وصول المستخدم يتيح لك إدارة وصول المستخدم إلى موارد Azure. 18d7d88d-d35e-4fb5-a5c3-7773c20a72d9

General

الدور المدمج Description ID
قارئ يتيح لك عرض جميع الموارد، ولكن لا يتيح لك إجراء أي تغييرات. acdd72a7-3385-48ef-bd42-f606fba81ae7

Compute

الدور المدمج Description ID
Azure Arc مساهم VMware VM لدى Arc VMware VM Contributor أذونات لتنفيذ جميع إجراءات الجهاز الظاهري. b748a06d-6150-4f8a-aaa9-ce3940cd96cb
Azure Batch مساهم في الحساب منح حق الوصول الكامل لإدارة جميع موارد Batch، بما في ذلك حسابات الدفعات والتجمعات والوظائف. 29fe4964-1e60-436b-bd3a-77fd4c178b3c
Azure Batch قارئ الحساب يتيح لك عرض جميع الموارد بما في ذلك التجمعات والوظائف في حساب Batch. 11076f67-66f6-4be0-8f6b-f0609fd05cc9
Azure Batch Data Contributor يمنح أذونات لإدارة تجمعات الدفعات والوظائف ولكن ليس لتعديل الحسابات. 6aaa78f1-f7de-44ca-8722-c64a23943cae
Azure Batch Job Submitter يتيح لك إرسال المهام وإدارتها في حساب Batch. 48e5e92e-a480-4e71-aa9c-2778f4c13781
مساهم الجهاز الظاهري الكلاسيكي يتيح لك إدارة الأجهزة الظاهرية الكلاسيكية، ولكن ليس الوصول إليها، وليس الشبكة الظاهرية أو حساب التخزين المتصل بها. d73bb868-a0df-4d4d-bd69-98a00b01fccb
حساب المساهم في الأسطول يسمح للمستخدمين بإدارة موارد Compute Fleet. 2bed379c-9fba-455b-99e4-6b911073bcf2
ناشر القطع الأثرية لمعرض الحوسبة هذا هو دور نشر البيانات الاصطناعية للمعرض. 85a2d0d9-2eba-4c9c-b355-11c2cc0788ab
قارئ صور معرض الحوسبة هذا هو دور قراءة صور المعرض. cf7c76d2-98a3-4358-a134-615aa78bf44d
مسؤول مشاركة معرض الحوسبة يسمح هذا الدور للمستخدم بمشاركة المعرض إلى اشتراك/مستأجر آخر أو مشاركته مع الجمهور. 1ef6a3be-d0ac-425d-8c01-acb62866290b
عامل تشغيل حد الحساب قراءة حدود الحوسبة وإدارتها باستخدام عمليات حد الحوسبة. 980cf6f7-edec-4fd1-8e9e-28f70b1d5258
عامل تشغيل Data ل Managed Disks يوفر أذونات لتحميل البيانات إلى الأقراص المدارة الفارغة أو قراءة أو تصدير بيانات الأقراص المدارة (غير المرفقة بالأجهزة الظاهرية قيد التشغيل) واللقطات باستخدام معرفات SAS URI ومصادقة Azure AD. 959f8984-c045-4866-89c7-12bf9737be2e
مساهم مجموعة تطبيقات ظاهرية سطح المكتب المساهم في مجموعة تطبيقات ظاهرية سطح المكتب. 86240b0e-9422-4c43-887b-b61143f32ba8
قارئ مجموعة تطبيقات ظاهرية سطح المكتب قارئ مجموعة تطبيقات ظاهرية سطح المكتب. aebf23d0-b568-4e86-b8f9-fe83a2c6ab55
مساهم ظاهرية سطح المكتب المساهم في ظاهرية سطح المكتب. 082f0a83-3be5-4ba1-904c-961cca79b387
مساهم تجمع مضيف ظاهرية سطح المكتب المساهم في تجمع مضيف ظاهرية سطح المكتب. e307426c-f9b6-4e81-87de-d99efb3c32bc
قارئ تجمع مضيف ظاهرية سطح المكتب قارئ تجمع مضيف ظاهرية سطح المكتب. ceadfde2-b300-400a-ab7b-6143895aa822
Power On Contributor لظاهرية سطح المكتب قم بتوفير إذن لموفر موارد Azure Virtual Desktop لبدء تشغيل الأجهزة الظاهرية. 489581de-a3bd-480d-9518-53dea7416b33
مساهم إيقاف تشغيل ظاهرية سطح المكتب قم بتوفير إذن لموفر موارد Azure Virtual Desktop لبدء تشغيل الأجهزة الظاهرية وإيقافها. 40c5ff49-9181-41f8-ae61-143b0e78555e
قارئ ظاهرية سطح المكتب قارئ ظاهرية سطح المكتب. 49a72310-ab8d-41df-bbb0-79b649203868
عامل تشغيل مضيف جلسة عمل ظاهرية سطح المكتب عامل تشغيل مضيف جلسة عمل ظاهرية سطح المكتب. 2ad6aaab-ead9-4eaa-8ac5-da422f562408
مستخدم ظاهرية سطح المكتب يسمح للمستخدم باستخدام التطبيقات في مجموعة تطبيقات. 1d18fff3-a72a-46b5-b4a9-0b38a3cd7e63
عامل تشغيل جلسة عمل مستخدم ظاهرية سطح المكتب عامل تشغيل جلسة عمل مستخدم ظاهرية سطح المكتب. ea4bfff8-7fb4-485a-aadd-d4129a0ffaa6
مساهم الجهاز الظاهري لسطح المكتب هذا الدور في المعاينة ويخضع للتغيير. قم بتوفير إذن لموفر الموارد Azure Virtual Desktop لإنشاء الأجهزة الظاهرية وحذفها وتحديثها وبدء تشغيلها وإيقافها. a959dbd1-f747-45e3-8ba6-dd80f235f97c
مساهم مساحة عمل ظاهرية سطح المكتب المساهم في مساحة عمل ظاهرية سطح المكتب. 21efdde3-836f-432b-bf3d-3e8e734d4b2b
قارئ مساحة عمل ظاهرية سطح المكتب قارئ مساحة عمل ظاهرية سطح المكتب. 0fa44ee9-7a7d-466b-9bb2-2bf446b1204d
قارئ النسخ الاحتياطي للقرص يوفر إذنا لخزنة النسخ الاحتياطي لإجراء النسخ الاحتياطي للقرص. 3e5e47e6-65f7-47ef-90b5-e5dd4d455f24
عامل تشغيل تجمع القرص قم بتوفير إذن لموفر موارد StoragePool لإدارة الأقراص المضافة إلى تجمع القرص. 60fc6e62-5479-42d4-8bf4-67625fcc2840
عامل تشغيل استعادة القرص يوفر إذنا لخزنة النسخ الاحتياطي لإجراء استعادة القرص. b50d9833-a0cb-478e-945f-707fcc997c13
مساهم لقطة القرص يوفر إذنا لخزنة النسخ الاحتياطي لإدارة لقطات القرص. 7efff54f-a5b4-42b5-a1c5-5411624893ce
المساهم في بيانات مساحة العمل الكمومية إنشاء الوظائف وبيانات مساحة العمل الأخرى وقراءتها وتعديلها. هذا الدور في المعاينة ويخضع للتغيير. c1410b24-3e69-4857-8f86-4d0a2e603250
تسجيل دخول مسؤول الجهاز الظاهري عرض Virtual Machines في المدخل وتسجيل الدخول كمسؤول 1c0163c0-47e6-4577-8991-ea5c82e286e4
مساهم الجهاز الظاهري إنشاء الأجهزة الظاهرية وإدارتها، وإدارة الأقراص، وتثبيت البرامج وتشغيلها، وإعادة تعيين كلمة مرور المستخدم الجذر للجهاز الظاهري باستخدام ملحقات الجهاز الظاهري، وإدارة حسابات المستخدمين المحليين باستخدام ملحقات الجهاز الظاهري. لا يمنحك هذا الدور حق الوصول الإداري إلى الشبكة الظاهرية أو حساب التخزين المتصل بالأجهزة الظاهرية. لا يسمح لك هذا الدور بتعيين أدوار في Azure RBAC. 9980e02c-c2be-4d73-94e8-173b1dc7cf3c
مسؤول الوصول إلى بيانات الجهاز الظاهري (معاينة) إدارة الوصول إلى Virtual Machines عن طريق إضافة أو إزالة تعيينات الأدوار لأدوار تسجيل دخول مسؤول الجهاز الظاهري وتسجيل دخول مستخدم الجهاز الظاهري. يتضمن شرط ABAC لتقييد تعيينات الأدوار. 66f75aeb-eabe-4b70-9f1e-c350c4c9ad04
تسجيل دخول المستخدم المحلي للجهاز الظاهري عرض Virtual Machines في المدخل وتسجيل الدخول كمستخدم محلي تم تكوينه على خادم Arc. 602da2ba-a5c2-41da-b01d-5360126ab525
تسجيل دخول مستخدم الجهاز الظاهري عرض Virtual Machines في المدخل وتسجيل الدخول كمستخدم عادي. fb879df8-f326-4884-b1cf-06f3ad86be52
عامل تشغيل استعادة الجهاز الظاهري إنشاء الموارد وحذفها أثناء استعادة الجهاز الظاهري. هذا الدور في المعاينة ويخضع للتغيير. dfce8971-25e3-42e3-ba33-6055438e3080
Windows 365 مساهم واجهة الشبكة يستخدم Windows 365 هذا الدور لتوفير موارد الشبكة المطلوبة والانضمام إلى الأجهزة الظاهرية المستضافة من Microsoft إلى واجهات الشبكة. 1f135831-5bbe-4924-9016-264044c00788
Windows 365 Network User يستخدم Windows 365 هذا الدور لقراءة الشبكات الظاهرية والانضمام إلى الشبكات الظاهرية المعينة. 7eabc9a4-85f7-4f71-b8ab-75daaccc1033
Windows Admin Center تسجيل دخول المسؤول لنقم بإدارة نظام التشغيل لموردك عبر Windows Admin Center كمسؤول. a6333a3e-0164-44c3-b281-7a577aff287f

Networking

الدور المدمج Description ID
Azure Front Door Domain Contributor للاستخدام الداخلي داخل Azure. يمكنه إدارة مجالات Azure Front Door، ولكن لا يمكنه منح حق الوصول إلى مستخدمين آخرين. 0ab34830-df19-4f8c-b84e-aa85b8afa6e8
Azure Front Door Domain Reader للاستخدام الداخلي داخل Azure. يمكنه عرض Azure Front Door المجالات، ولكن لا يمكنه إجراء تغييرات. 0f99d363-226e-4dca-9920-b807cf8e1a5f
Azure Front Door قارئ ملفات التعريف يمكنه عرض ملفات تعريف AFD القياسية والمميزة ونقاط النهاية الخاصة بها، ولكن لا يمكنه إجراء تغييرات. 662802e2-50f6-46b0-aed2-e834bacc6d12
Azure Front Door المساهم السري للاستخدام الداخلي داخل Azure. يمكنه إدارة أسرار Azure Front Door، ولكن لا يمكنه منح حق الوصول إلى مستخدمين آخرين. 3f2eb865-5811-4578-b90a-6fc6fa0df8e5
Azure Front Door Secret Reader للاستخدام الداخلي داخل Azure. يمكنه عرض أسرار Azure Front Door، ولكن لا يمكنه إجراء تغييرات. 0db238c4-885e-4c4f-a933-aa2cef684fca
مساهم نقطة نهاية CDN يمكنه إدارة نقاط نهاية CDN، ولكن لا يمكنه منح حق الوصول إلى مستخدمين آخرين. 426e0c7f-0c7e-4658-b36f-ff54d6c29b45
قارئ نقاط نهاية CDN يمكنه عرض نقاط نهاية CDN، ولكن لا يمكنه إجراء تغييرات. 871e35f6-b5c1-49cc-a043-bde969a0f2cd
مساهم ملف تعريف CDN يمكنه إدارة CDN Azure Front Door ملفات التعريف القياسية والمميزة ونقاط النهاية الخاصة بها، ولكن لا يمكنه منح حق الوصول للمستخدمين الآخرين. ec156ff8-a8d1-4d15-830c-5b80698ca432
قارئ ملفات تعريف CDN يمكنه عرض ملفات تعريف CDN ونقاط النهاية الخاصة بها، ولكن لا يمكنه إجراء تغييرات. 8f96442b-4075-438f-813d-ad51ab4019af
مساهم الشبكة الكلاسيكي يتيح لك إدارة الشبكات الكلاسيكية، ولكن ليس الوصول إليها. b34d265f-36f7-4a0d-a4d4-e158ca92e90f
مساهم منطقة DNS يتيح لك إدارة مناطق DNS ومجموعات السجلات في Azure DNS، ولكنه لا يسمح لك بالتحكم في من لديه حق الوصول إليها. befefa01-2a29-4197-83a8-272ff33ce314
مساهم الشبكة يتيح لك إدارة الشبكات، ولكن ليس الوصول إليها. لا يمنحك هذا الدور الإذن لنشر Virtual Machines أو إدارتها. 4d97b98b-1d4f-4787-a291-c67834d212e7
Private DNS Zone Contributor يتيح لك إدارة موارد منطقة DNS الخاصة، ولكن ليس الشبكات الظاهرية المرتبطة بها. b12aa53e-6015-4669-85d0-8515ebb3ae7f
مساهم Traffic Manager يتيح لك إدارة ملفات تعريف Traffic Manager، ولكنه لا يسمح لك بالتحكم في من لديه حق الوصول إليها. a4b10055-b0c7-44c2-b00f-c7b5b3550cf7

Storage

الدور المدمج Description ID
مساهم أفير يمكن إنشاء مجموعة Avere vFXT وإدارتها. 4f8fab4f-1852-4a58-a46a-8eaf358af14a
مشغل أفير يستخدمه نظام المجموعة Avere vFXT لإدارة نظام المجموعة c025889f-8102-4ebf-b32c-fc0c6f0c6bd9
مسؤول Azure File Sync يوفر الوصول الكامل لإدارة جميع موارد Azure File Sync (Storage Sync Service). 92b92042-07d9-4307-87f7-36a593fc5850
Azure File Sync Reader يوفر الوصول للقراءة إلى خدمة Azure File Sync (Storage Sync Service). 754c1a27-40dc-4708-8ad4-2bffdeee09e8
مساهم النسخ الاحتياطي يتيح لك إدارة خدمة النسخ الاحتياطي، ولكن لا يمكنك إنشاء خزائن ومنح حق الوصول إلى الآخرين 5e467623-bb1f-42f4-a55d-6e525e11384b
مسؤول التخويل متعدد المستخدمين للنسخ الاحتياطي النسخ الاحتياطي للتخويل متعدد المستخدم. يمكن إنشاء/حذف ResourceGuard c2a970b4-16a7-4a51-8c84-8a8ea6ee0bb8
عامل تشغيل التخويل متعدد المستخدمين للنسخ الاحتياطي النسخ الاحتياطي للتخويل متعدد المستخدم. يسمح للمستخدم بإجراء عملية مهمة محمية بواسطة resourceguard f54b6d04-23c6-443e-b462-9c16ab7b4a52
مشغل النسخ الاحتياطي يتيح لك إدارة خدمات النسخ الاحتياطي، باستثناء إزالة النسخ الاحتياطي وإنشاء المخزن ومنح حق الوصول إلى الآخرين 00c29273-979b-4161-815c-10b084fb9324
قارئ النسخ الاحتياطي يمكنه عرض خدمات النسخ الاحتياطي، ولكن لا يمكنه إجراء تغييرات a795c7a0-d4a2-40c1-ae25-d81f01202912
مساهم حساب التخزين الكلاسيكي يتيح لك إدارة حسابات التخزين الكلاسيكية، ولكن ليس الوصول إليها. 86e8f5dc-a6e9-4c67-9d15-de283e8eac25
دور خدمة مشغل مفتاح حساب التخزين الكلاسيكي يسمح لمشغلي مفاتيح حساب التخزين الكلاسيكي بإدراج المفاتيح وإعادة إنشائها على حسابات التخزين الكلاسيكية 985d6b00-f706-48f5-a6fe-d0ca12fb668d
مساهم مربع البيانات يتيح لك إدارة كل شيء ضمن Data Box Service باستثناء منح حق الوصول إلى الآخرين. add466c9-e687-43fc-8d98-dfcf8d720be5
قارئ مربع البيانات يتيح لك إدارة Data Box Service باستثناء إنشاء الطلب أو تحرير تفاصيل الطلب ومنح حق الوصول إلى الآخرين. 028f4ed7-e2a9-465e-a8f4-9c0ffdfdc027
مطور Data Lake Analytics يتيح لك إرسال مهامك ومراقبتها وإدارتها دون إنشاء حسابات Data Lake Analytics أو حذفها. 47b7735b-770e-4598-a7da-8b91488b4c88
الماسح الضوئي لبيانات Defender for Storage يمنح حق الوصول إلى قراءة الكائنات الثنائية كبيرة الحجم وتحديث علامات الفهرس. يستخدم هذا الدور من قبل الماسح الضوئي للبيانات ل Defender for Storage. 1e7ca9b1-60d1-4db8-a914-f2ca1ff27c40
مسؤول شبكة SAN المرنة يسمح بالوصول إلى إنشاء نقاط نهاية خاصة على موارد SAN، وقراءة موارد SAN fa6cecf6-5db3-4c43-8470-c540bcb4eafa
مالك SAN المرن يسمح بالوصول الكامل إلى جميع الموارد ضمن Azure Elastic SAN بما في ذلك تغيير نهج أمان الشبكة لإلغاء حظر الوصول إلى مسار البيانات 80dcbedb-47ef-405d-95bd-188a1b4ac406
قارئ SAN المرن يسمح بوصول قراءة مسار التحكم إلى Azure Elastic SAN af6a70f8-3c9f-4105-acf1-d719e9fca4ca
مالك مجموعة وحدة تخزين Elastic SAN يسمح بالوصول الكامل إلى مجموعة وحدة تخزين في Azure Elastic SAN بما في ذلك تغيير نهج أمان الشبكة لإلغاء حظر الوصول إلى مسار البيانات a8281131-f312-4f34-8d98-ae12be9f0d23
الوصول إلى القارئ والبيانات يتيح لك عرض كل شيء ولكن لن يسمح لك بحذف أو إنشاء حساب تخزين أو مورد مضمن. كما سيسمح بالوصول للقراءة/الكتابة إلى جميع البيانات الموجودة في حساب التخزين عبر الوصول إلى مفاتيح حساب التخزين. c12c1c16-33a1-487b-954d-41c89c60f349
مساهم النسخ الاحتياطي لحساب التخزين يتيح لك إجراء عمليات النسخ الاحتياطي والاستعادة باستخدام Azure Backup على حساب التخزين. e5e2a7ff-d759-4cd2-bb51-3152d37e2eb1
مساهم حساب التخزين يسمح بإدارة حسابات التخزين. يوفر الوصول إلى مفتاح الحساب، والذي يمكن استخدامه للوصول إلى البيانات عبر تخويل المفتاح المشترك. 17d1049b-9a84-46fb-8f53-869881c3d3ab
دور خدمة مشغل مفتاح حساب التخزين يسمح بإدراج وإعادة إنشاء مفاتيح الوصول إلى حساب التخزين. 81a9662b-bebf-436f-a333-f67b29880f12
عامل تشغيل بيانات Blob لإجراءات التخزين تستخدم بواسطة إجراءات التخزين - مهمة التخزين لسرد وتنفيذ العمليات على الكائنات الثنائية كبيرة الحجم لحساب التخزين 4bad4d9e-2a13-4888-94bb-c8432f6f3040
مساهم إجراءات التخزين يستخدمه كاتب إجراءات التخزين لإنشاء إجراءات التخزين وقراءتها وتحديثها وحذفها bd8acdb0-202c-4493-a7fe-ef98eefbfbc4
مساهم تعيين مهمة إجراءات التخزين يستخدمه معين إجراءات التخزين لإنشاء تعيين مهمة على حساب التخزين الهدف الخاص به، مع امتيازات التحكم في الوصول استنادا إلى الدور للهوية المدارة 77789c21-1643-48a2-8f27-47f858540b51
المساهم في بيانات مخزن البيانات الثنائية الكبيرة قراءة وكتابة وحذف Azure Storage الحاويات والكائنات الثنائية كبيرة الحجم. لمعرفة الإجراءات المطلوبة لعملية بيانات معينة، راجع أذونات استدعاء عمليات البيانات. ba92f5b4-2d11-453d-a403-e96b0029c9fe
مالك بيانات للبيانات الثنائية الكبيرة للتخزين يوفر الوصول الكامل إلى حاويات وبيانات الكائن الثنائي كبير الحجم Azure Storage، بما في ذلك تعيين التحكم في الوصول إلى POSIX. لمعرفة الإجراءات المطلوبة لعملية بيانات معينة، راجع أذونات استدعاء عمليات البيانات. b7e6dc6d-f1e8-4753-8033-0f276bb0955b
قارئ بيانات للبيانات الثنائية الكبيرة للتخزين قراءة وإدراج Azure Storage الحاويات والكائنات الثنائية كبيرة الحجم. لمعرفة الإجراءات المطلوبة لعملية بيانات معينة، راجع أذونات استدعاء عمليات البيانات. 2a2b9908-6ea1-4ae2-8e65-a410df84e7d1
تفويض التخزين احصل على مفتاح تفويض مستخدم، والذي يمكن استخدامه بعد ذلك لإنشاء توقيع وصول مشترك لحاوية أو كائن ثنائي كبير الحجم تم توقيعه باستخدام بيانات اعتماد Azure AD. لمزيد من المعلومات، راجع إنشاء تحويل مستخدم SAS. db58b8e5-c6ad-4a2a-8342-4190687cbf4a
مساهم موصل التخزين يسمح بإنشاء وإدارة موصلات التخزين للوصول إلى مصادر البيانات البعيدة في مكانها في حساب تخزين. هذا الدور في المعاينة ويخضع للتغيير. 9d819e60-1b9f-4871-b492-4e6cdee0b50a
مساهم مشاركة بيانات التخزين يسمح بإنشاء وإدارة بيانات التخزينمشاركات لمشاركة البيانات من حسابات التخزين في مكانها. هذا الدور في المعاينة ويخضع للتغيير. 35c49d44-ccc1-4b18-8267-cfb3bacdd396
مساهم متميز لبيانات ملف التخزين يسمح بقراءة قوائم التحكم بالوصول وكتابتها وحذفها وتعديلها على الملفات/الدلائل في مشاركات الملفات Azure عن طريق تجاوز أذونات ACLs/NTFS الموجودة. لا يحتوي هذا الدور على مكافئ مضمن على خوادم الملفات Windows. 69566ab7-960f-475b-8e7c-b3118f30c6bd
قارئ بيانات ملف التخزين المتميز يسمح بالوصول للقراءة على الملفات/الدلائل في مشاركات الملفات Azure عن طريق تجاوز أذونات ACLs/NTFS الموجودة. لا يحتوي هذا الدور على مكافئ مضمن على خوادم الملفات Windows. b8eda974-7b85-4f76-af95-65846b26df6d
مسؤول SMB لبيانات ملف التخزين يسمح بوصول المسؤول المكافئ لمفتاح حساب التخزين للمستخدمين النهائيين عبر SMB. bbf004e3-0e4b-4f86-ae4f-1f8fb47b357b
بيانات ملفات التخزين SMB MI Admin يسمح بالوصول على مستوى المسؤول للهويات المدارة على الملفات/الدلائل في مشاركات الملفات Azure. A235D3EE-5935-4CFB-8CC5-A3303AD5995E
مساهم مشاركة SMB لبيانات ملف التخزين يسمح بالوصول للقراءة والكتابة والحذف على الملفات/الدلائل في مشاركات الملفات Azure. لا يحتوي هذا الدور على مكافئ مضمن على خوادم الملفات Windows. 0c867c2a-1d8c-454a-a3db-ab2ea1bdc8bb
مساهم غير مقيد لمشاركة بيانات ملف التخزين SMB يسمح بقراءة قوائم التحكم بالوصول وكتابتها وحذفها وتعديلها على الملفات/الدلائل في مشاركات الملفات Azure. هذا الدور يعادل مشاركة ملف ACL للتغيير على خوادم الملفات Windows. a7264617-510b-434b-a828-9731dc254ea7
بيانات ملف التخزين SMB Share Reader يسمح بالوصول للقراءة على الملفات/الدلائل في مشاركات الملفات Azure. هذا الدور يعادل مشاركة ملف ACL للقراءة على خوادم الملفات Windows. aba4ae5f-2193-4029-9191-0cb91df5e314
بيانات ملفات التخزين تتولى SMB الملكية يسمح للمستخدم النهائي بتولي ملكية ملف/دليل 5d9bac3f-34b2-432f-bde5-78aa8e73ce6b
موزع ملفات التخزين احصل على مفتاح تفويض مستخدم، والذي يمكن استخدامه بعد ذلك لإنشاء توقيع وصول مشترك لملف أو مشاركة ملف Azure تم توقيعه باستخدام بيانات اعتماد Azure AD. لمزيد من المعلومات، راجع إنشاء تحويل مستخدم SAS. 765a04e0-5de8-4bb2-9bf6-b2a30bc03e91
مساهم بيانات قائمة انتظار التخزين قراءة Azure Storage قوائم الانتظار ورسائل قائمة الانتظار وكتابتها وحذفها. لمعرفة الإجراءات المطلوبة لعملية بيانات معينة، راجع أذونات استدعاء عمليات البيانات. 974c5e8b-45b9-4653-ba55-5f855dd0fb88
معالج رسالة بيانات قائمة انتظار التخزين نظرة خاطفة على رسالة واستردادها وحذفها من قائمة انتظار Azure Storage. لمعرفة الإجراءات المطلوبة لعملية بيانات معينة، راجع أذونات استدعاء عمليات البيانات. 8a0f0c08-91a1-4084-bc3d-661d67233fed
مرسل رسالة بيانات قائمة انتظار التخزين إضافة رسائل إلى قائمة انتظار Azure Storage. لمعرفة الإجراءات المطلوبة لعملية بيانات معينة، راجع أذونات استدعاء عمليات البيانات. c6a89b2d-59bc-44d0-9896-0f6e12d7b80a
قارئ بيانات قائمة انتظار التخزين قراءة قوائم الانتظار ورسائل قائمة الانتظار Azure Storage وإدراجها. لمعرفة الإجراءات المطلوبة لعملية بيانات معينة، راجع أذونات استدعاء عمليات البيانات. 19e7f393-937e-4f77-808e-94535e297925
قائمة انتظار التخزين Delegator احصل على مفتاح تفويض مستخدم، والذي يمكن استخدامه بعد ذلك لإنشاء توقيع وصول مشترك لقائمة انتظار Azure Storage تم توقيعها باستخدام بيانات اعتماد Azure AD. لمزيد من المعلومات، راجع إنشاء تحويل مستخدم SAS. 7ee386e9-84f0-448e-80a6-f185f6533131
مساهم بيانات جدول التخزين يسمح بالوصول للقراءة والكتابة والحذف إلى Azure Storage الجداول والكيانات 0a9a7e1f-b9d0-4cc4-a60d-0319b160aaa3
قارئ بيانات جدول التخزين يسمح بالوصول للقراءة إلى Azure Storage الجداول والكيانات 76199698-9eea-4c19-bc75-cec21354c6b6
أداة تفويض جدول التخزين احصل على مفتاح تفويض مستخدم، والذي يمكن استخدامه بعد ذلك لإنشاء توقيع وصول مشترك لجدول Azure Storage تم توقيعه باستخدام بيانات اعتماد Azure AD. لمزيد من المعلومات، راجع إنشاء تحويل مستخدم SAS. 965033a5-c8eb-4f35-b82f-fef460a3606d

الويب والجوال

الدور المدمج Description ID
Azure Maps Data Contributor يمنح حق الوصول للقراءة والكتابة والحذف لتعيين البيانات ذات الصلة من حساب خرائط Azure. 8f5e0ce6-4f7b-4dcf-bddf-e6f48634a204
Azure Maps Data Reader يمنح حق الوصول لقراءة البيانات المتعلقة بالخريطة من حساب خرائط Azure. 423170ca-a8f6-4b0f-8487-9e4eb8f49bfa
Azure Maps Search and Render Data Reader يمنح الوصول إلى مجموعة محدودة جدا من واجهات برمجة التطبيقات للبيانات لسيناريوهات SDK المرئية الشائعة على الويب. على وجه التحديد، عرض واجهات برمجة التطبيقات للبيانات والبحث فيها. 6be48352-4f82-47c9-ad5e-0acacefdb005
Azure Spring Apps دور قارئ نمط ملف تكوين التطبيق قراءة محتوى نمط ملف التكوين لخدمة تكوين التطبيق في Azure Spring Apps 25211fc6-dc78-40b6-b205-e4ac934fd9fd
Azure Spring Apps دور قارئ سجل خدمة تكوين التطبيق قراءة السجلات في الوقت الحقيقي لخدمة تكوين التطبيق في Azure Spring Apps 6593e776-2a30-40f9-8a32-4fe28b77655d
Azure Spring Apps Connect Role دور اتصال Azure Spring Apps 80558df3-64f9-4c0f-b32d-e5094b036b0b
Azure Spring Apps دور قارئ سجل الوظائف قراءة سجلات الوقت الحقيقي للوظائف في Azure Spring Apps b459aa1d-e3c8-436f-ae21-c0531140f43e
Azure Spring Apps دور تصحيح الأخطاء عن بعد دور تصحيح الأخطاء عن بعد Azure Spring Apps a99b0159-1064-4c22-a57b-c9b3caa1c054
Azure Spring Apps دور قارئ سجل بوابة Spring Cloud قراءة السجلات في الوقت الحقيقي ل Spring Cloud Gateway في Azure Spring Apps 4301dc2a-25a9-44b0-ae63-3636cf7f2bd2
Azure Spring Cloud Config Server Contributor السماح بالوصول للقراءة والكتابة والحذف إلى Azure خادم تكوين Spring Cloud a06f5c24-21a7-4e1a-aa2b-f19eb6684f5b
Azure Spring Cloud Config Server Reader السماح بالوصول للقراءة إلى Azure خادم تكوين Spring Cloud d04c6db6-4947-4782-9e91-30a88feb7be7
Azure Spring Cloud Data Reader السماح بالوصول للقراءة إلى Azure Spring Cloud Data b5537268-8956-4941-a8f0-646150406f0c
Azure Spring Cloud Service Registry Contributor السماح بالوصول للقراءة والكتابة والحذف إلى Azure Spring Cloud Service Registry f5880b48-c26d-48be-b172-7927bfa1c8f1
Azure قارئ سجل خدمة Spring Cloud السماح بالوصول للقراءة إلى Azure Spring Cloud Service Registry cff1b556-2399-4e7e-856d-a8f754be7b65
قارئ مفتاح الوصول SignalR قراءة مفاتيح الوصول SignalR Service 04165923-9d83-45d5-8227-78b77b0a687e
خادم تطبيقات SignalR يتيح لخادم التطبيق الوصول إلى SignalR Service باستخدام خيارات مصادقة AAD. 420fcaa2-552c-430f-98ca-3264be4806c7
مالك SignalR REST API الوصول الكامل إلى واجهات برمجة تطبيقات REST Azure SignalR Service fd53cd77-2268-407a-8f46-7e7863d0f521
قارئ واجهة برمجة تطبيقات SignalR REST الوصول للقراءة فقط إلى واجهات برمجة تطبيقات REST Azure SignalR Service ddde6b66-c0df-4114-a159-3618637b3035
مالك SignalR Service الوصول الكامل إلى واجهات برمجة تطبيقات REST Azure SignalR Service 7e4f1700-ea5a-4f59-8f37-079cfe29dce3
مساهم SignalR / الويب PubSub إنشاء موارد خدمة SignalR وقراءتها وتحديثها وحذفها 8cf5e20a-e4b2-4e9d-b3a1-5ceb692c2761
المساهم في خطة ويب إدارة خطط الويب لمواقع الويب. لا يسمح لك بتعيين أدوار في Azure RBAC. 2cc479cb-7b4d-49a8-b449-8c00fd0f0a4b
مالك خدمة Web PubSub الوصول الكامل إلى واجهات برمجة تطبيقات REST لخدمة Azure Web PubSub 12cf5a90-567b-43ae-8102-96cf46c7d9b4
قارئ خدمة Web PubSub الوصول للقراءة فقط إلى واجهات برمجة تطبيقات REST لخدمة Azure Web PubSub bfb1c7d2-fb1a-466b-b2ba-aee63b92deaf
مساهم في الموقع إدارة مواقع الويب، ولكن ليس خطط الويب. لا يسمح لك بتعيين أدوار في Azure RBAC. de139f84-1756-47ae-9be6-808fbbe84772

Containers

الدور المدمج Description ID
AcrDelete احذف المستودعات أو العلامات أو البيانات من سجل الحاوية. c2f4ef07-c644-48eb-af81-4b1b4947fb11
AcrImageSigner تجنب استخدام هذا الدور. سيتم إهمال موثوقية المحتوى في Azure Container Registry ودور AcrImageSigner وستتم إزالتها بالكامل في 31 مارس 2028. للحصول على التفاصيل وإرشادات الانتقال، راجع https://aka.ms/acr/dctdeprecation. 6cef56e8-d556-48e5-a04f-b8e64114680f
أكر بول سحب البيانات الاصطناعية من سجل حاوية. 7f951dda-4ed3-4680-a7ca-43fe172d538d
AcrPush دفع البيانات الاصطناعية إلى أو سحب البيانات الاصطناعية من سجل الحاوية. 8311e382-0749-4cb8-b61a-304f252e45ec
AcrQuarantineReader اسحب الصور المعزولة من سجل الحاوية. cdda3590-29a3-44f6-95f2-9f980659eb04
كاتب الحجر الصحي ادفع الصور المعزولة إلى أو اسحب الصور المعزولة من سجل الحاوية. c8d4ff99-41c3-41a8-9f60-21dfdad59608
Azure Arc دور مستخدم مجموعة Kubernetes الممكن سرد إجراء بيانات اعتماد مستخدم نظام المجموعة. 00493d72-78f6-4148-b6c5-d3ce8e4799dd
Azure Arc مسؤول Kubernetes يتيح لك إدارة جميع الموارد ضمن مجموعة/مساحة الاسم، باستثناء تحديث أو حذف حصص الموارد ومساحات الأسماء. dffb1e0c-446f-4dde-a09f-99eb5cc68b96
Azure Arc مسؤول مجموعة Kubernetes يتيح لك إدارة جميع الموارد في نظام المجموعة. 8393591c-06b9-48a2-a542-1bd6b377f6a2
Azure Arc عارض Kubernetes يتيح لك عرض جميع الموارد في مساحة نظام المجموعة/الاسم، باستثناء البيانات السرية. 63f0a09d-1495-4db4-a681-037d84835eb4
Azure Arc Kubernetes Writer يتيح لك تحديث كل شيء في نظام المجموعة/مساحة الاسم، باستثناء أدوار (نظام المجموعة) و(نظام المجموعة)روابط الأدوار. 5b999177-9696-4545-85c7-50de3797e5a1
Azure Container Instances دور المساهم منح حق الوصول للقراءة/الكتابة إلى مجموعات الحاويات التي توفرها Azure Container Instances 5d977122-f97e-4b4d-a52f-6b43003ddb4d
Azure Container Storage Contributor قم بتثبيت Azure Container Storage وإدارة موارد التخزين الخاصة به. يتضمن شرط ABAC لتقييد تعيينات الأدوار. 95dd08a6-00bd-4661-84bf-f6726f83a4d0
Azure مشغل تخزين الحاويات تمكين هوية مدارة لتنفيذ عمليات تخزين الحاوية Azure، مثل إدارة الأجهزة الظاهرية وإدارة الشبكات الظاهرية. 08d4c71a-cc63-4ce4-a9c8-5dd251b4d619
Azure مالك تخزين الحاويات قم بتثبيت Azure Container Storage، ومنح حق الوصول إلى موارد التخزين الخاصة به، وتكوين Azure شبكة منطقة التخزين المرنة (SAN). يتضمن شرط ABAC لتقييد تعيينات الأدوار. 95de85bd-744d-4664-9dde-11430bc34793
Azure دور المساهم في مدير أسطول Kubernetes يمنح حق الوصول للقراءة/الكتابة إلى موارد Azure التي توفرها Azure Kubernetes Fleet Manager، بما في ذلك الأساطيل وأعضاء الأسطول واستراتيجيات تحديث الأسطول وتشغيل تحديث الأسطول وما إلى ذلك. 63bb64ad-9799-4770-b5c3-24ed299a07bf
Azure دور وكيل مركز Kubernetes Fleet Manager يمنح الوصول إلى موارد Azure التي يحتاجها وكلاء مركز Azure Kubernetes Fleet Manager. de2b316d-7a2c-4143-b4cd-c148f6a355a1
Azure دور مستخدم نظام مجموعة Kubernetes Fleet Manager Hub يمنح حق الوصول للقراءة إلى Azure Kubernetes Fleet Manager بالإضافة إلى ملف تكوين Kubernetes للاتصال بنظام مجموعة المركز المدار بواسطة الأسطول. 850c5848-fc51-4a9a-8823-f220370626e3
Azure مسؤول التحكم في الوصول استنادا إلى الدور في Kubernetes Fleet Manager يمنح حق الوصول للقراءة/الكتابة إلى موارد Kubernetes داخل مساحة اسم في نظام مجموعة المركز المدار بواسطة الأسطول - يوفر أذونات الكتابة على معظم الكائنات داخل مساحة الاسم، باستثناء كائن ResourceQuota وكائن مساحة الاسم نفسه. سيؤدي تطبيق هذا الدور في نطاق نظام المجموعة إلى منح حق الوصول عبر جميع مساحات الأسماء. 434fb43a-c01c-447e-9f67-c3ad923cfaba
Azure مسؤول التحكم في الوصول استنادا إلى الدور ل Kubernetes Fleet Manager لمجموعات الأعضاء يمنح هذا الدور حق وصول المسؤول - يوفر أذونات الكتابة على معظم الكائنات داخل مساحة اسم، باستثناء كائن ResourceQuota وعنصر مساحة الاسم نفسه. سيؤدي تطبيق هذا الدور في نطاق نظام المجموعة إلى منح حق الوصول عبر جميع مساحات الأسماء. d1f699ed-700a-4c77-a22f-29890ac7b115
Azure مسؤول مجموعة التحكم في الوصول استنادا إلى الدور في Kubernetes Fleet Manager يمنح حق الوصول للقراءة/الكتابة إلى جميع موارد Kubernetes في نظام مجموعة المركز المدار بواسطة الأسطول. 18ab4d3d-a1bf-4477-8ad9-8359bc988f69
Azure مسؤول مجموعة التحكم في الوصول استنادا إلى الدور في Kubernetes Fleet Manager لمجموعات الأعضاء يتيح لك إدارة جميع الموارد في مجموعات الأعضاء في الأسطول. 79a36d98-eb96-4a76-ae1d-481dc98d2c23
Azure قارئ التحكم في الوصول استنادا إلى الدور ل Kubernetes Fleet Manager يمنح حق الوصول للقراءة فقط إلى معظم موارد Kubernetes داخل مساحة اسم في نظام مجموعة المركز المدار بواسطة الأسطول. لا يسمح بعرض الأدوار أو روابط الأدوار. لا يسمح هذا الدور بعرض الأسرار، نظرا لأن قراءة محتويات الأسرار تمكن الوصول إلى بيانات اعتماد ServiceAccount في مساحة الاسم، والتي من شأنها أن تسمح بالوصول إلى واجهة برمجة التطبيقات كأي ServiceAccount في مساحة الاسم (شكل من أشكال تصعيد الامتيازات). سيؤدي تطبيق هذا الدور في نطاق نظام المجموعة إلى منح حق الوصول عبر جميع مساحات الأسماء. 30b27cfc-9c84-438e-b0ce-70e35255df80
Azure قارئ التحكم في الوصول استنادا إلى الدور ل Kubernetes Fleet Manager لمجموعات الأعضاء يسمح بالوصول للقراءة فقط لرؤية معظم العناصر في مساحة الاسم. لا يسمح بعرض الأدوار أو روابط الأدوار. لا يسمح هذا الدور بعرض الأسرار، نظرا لأن قراءة محتويات الأسرار تمكن الوصول إلى بيانات اعتماد ServiceAccount في مساحة الاسم، والتي من شأنها أن تسمح بالوصول إلى واجهة برمجة التطبيقات كأي ServiceAccount في مساحة الاسم (شكل من أشكال تصعيد الامتيازات).  سيؤدي تطبيق هذا الدور في نطاق نظام المجموعة إلى منح حق الوصول عبر جميع مساحات الأسماء. 463ad26c-fcce-4469-9c7f-5653d8acbab5
Azure Kubernetes Fleet Manager RBAC Writer يمنح حق الوصول للقراءة/الكتابة إلى معظم موارد Kubernetes داخل مساحة اسم في نظام مجموعة المركز المدار بواسطة الأسطول. لا يسمح هذا الدور بعرض الأدوار أو روابط الأدوار أو تعديلها. ومع ذلك، يسمح هذا الدور بالوصول إلى الأسرار كأي ServiceAccount في مساحة الاسم، بحيث يمكن استخدامه للحصول على مستويات الوصول إلى واجهة برمجة التطبيقات لأي ServiceAccount في مساحة الاسم.  سيؤدي تطبيق هذا الدور في نطاق نظام المجموعة إلى منح حق الوصول عبر جميع مساحات الأسماء. 5af6afb3-c06c-4fa4-8848-71a8aee05683
Azure Kubernetes Fleet Manager RBAC Writer لمجموعات الأعضاء يسمح بالوصول للقراءة/الكتابة إلى معظم العناصر في مساحة الاسم. لا يسمح هذا الدور بعرض الأدوار أو روابط الأدوار أو تعديلها. ومع ذلك، يسمح هذا الدور بالوصول إلى الأسرار وتشغيل Pods كأي ServiceAccount في مساحة الاسم، بحيث يمكن استخدامه للحصول على مستويات الوصول إلى واجهة برمجة التطبيقات لأي ServiceAccount في مساحة الاسم.  سيؤدي تطبيق هذا الدور في نطاق نظام المجموعة إلى منح حق الوصول عبر جميع مساحات الأسماء. 50346970-0998-40f2-b47d-f3b8809840f8
Azure Kubernetes Service دور مسؤول نظام مجموعة Arc سرد إجراء بيانات اعتماد مسؤول نظام المجموعة. b29efa5f-7782-4dc3-9537-4d5bc70a5e9f
Azure Kubernetes Service دور مستخدم نظام مجموعة Arc سرد إجراء بيانات اعتماد مستخدم نظام المجموعة. 233ca253-b031-42ff-9fba-87ef12d6b55f
Azure Kubernetes Service دور مساهم Arc منح حق الوصول للقراءة والكتابة Azure مجموعات Kubernetes Services المختلطة 5d3f1697-4507-4d08-bb4a-477695db5f82
Azure Kubernetes Service دور مسؤول نظام المجموعة سرد إجراء بيانات اعتماد مسؤول نظام المجموعة. 0ab0b1a8-8aac-4efd-b8c2-3ee1fb270be8
Azure Kubernetes Service مستخدم مراقبة نظام المجموعة سرد إجراء بيانات اعتماد المستخدم لمراقبة نظام المجموعة. 1afdec4b-e479-420e-99e7-f82237c7c5e6
Azure Kubernetes Service دور مستخدم نظام المجموعة سرد إجراء بيانات اعتماد مستخدم نظام المجموعة. 4abbcc35-e782-43d8-92c5-2d3f1bd2253f
Azure Kubernetes Service دور المساهم منح حق الوصول إلى مجموعات Azure Kubernetes Service للقراءة والكتابة ed7f3fbd-7b88-4dd4-9017-9adb7ce333f8
Azure Kubernetes Service Namespace Contributor يسمح للمستخدمين بإنشاء موارد مساحة الاسم Azure Kubernetes Service وإدارتها. 289d8817-ee69-43f1-a0af-43a45505b488
Azure Kubernetes Service Namespace User يسمح للمستخدمين بقراءة موارد مساحة الاسم Azure Kubernetes Service. يتطلب الوصول إلى مساحة الاسم داخل نظام المجموعة تعيين أدوار التحكم في الوصول استنادا إلى الدور Azure Kubernetes Service إلى مورد مساحة الاسم لمجموعة تمكين معرف إدخال. c9f76ca8-b262-4b10-8ed2-09cf0948aa35
Azure Kubernetes Service مسؤول RBAC يتيح لك إدارة جميع الموارد ضمن مجموعة/مساحة الاسم، باستثناء تحديث أو حذف حصص الموارد ومساحات الأسماء. 3498e952-d568-435e-9b2c-8d77e338d7f7
Azure Kubernetes Service مسؤول مجموعة التحكم في الوصول استنادا إلى الدور يتيح لك إدارة جميع الموارد في نظام المجموعة. b1ff04bb-8a4e-4dc4-8eb5-8693973ce19b
Azure Kubernetes Service RBAC Reader يسمح بالوصول للقراءة فقط لرؤية معظم العناصر في مساحة الاسم. لا يسمح بعرض الأدوار أو روابط الأدوار. لا يسمح هذا الدور بعرض الأسرار، نظرا لأن قراءة محتويات الأسرار تمكن الوصول إلى بيانات اعتماد ServiceAccount في مساحة الاسم، والتي من شأنها أن تسمح بالوصول إلى واجهة برمجة التطبيقات كأي ServiceAccount في مساحة الاسم (شكل من أشكال تصعيد الامتيازات). سيؤدي تطبيق هذا الدور في نطاق نظام المجموعة إلى منح حق الوصول عبر جميع مساحات الأسماء. 7f6c6a51-bcf8-42ba-9220-52d62157d7db
Azure Kubernetes Service RBAC Writer يسمح بالوصول للقراءة/الكتابة إلى معظم العناصر في مساحة الاسم. لا يسمح هذا الدور بعرض الأدوار أو روابط الأدوار أو تعديلها. ومع ذلك، يسمح هذا الدور بالوصول إلى الأسرار وتشغيل Pods كأي ServiceAccount في مساحة الاسم، بحيث يمكن استخدامه للحصول على مستويات الوصول إلى واجهة برمجة التطبيقات لأي ServiceAccount في مساحة الاسم. سيؤدي تطبيق هذا الدور في نطاق نظام المجموعة إلى منح حق الوصول عبر جميع مساحات الأسماء. a7ffa36f-339b-4b5c-8bdf-e2c188b2c0eb
Azure Red Hat OpenShift إدارة وحدة التحكم في السحابة إدارة وتحديث إدارة وحدة التحكم السحابية المنشورة أعلى OpenShift. a1f96423-95ce-4224-ab27-4e3dc72facd4
Azure Red Hat OpenShift عامل تشغيل دخول نظام المجموعة إدارة وتكوين موجه OpenShift. 0336e1d3-7a87-462b-b6db-342b63f7802c
عامل تشغيل Azure Red Hat OpenShift Disk Storage تثبيت برامج تشغيل واجهة تخزين الحاوية (CSI) التي تمكن نظام المجموعة من استخدام Azure الأقراص. قم بتعيين الإعدادات الافتراضية للتخزين على مستوى نظام المجموعة OpenShift لضمان وجود فئة تخزين افتراضية للمجموعات. 5b7237c5-45e1-49d6-bc18-a1f62f400748
Azure Red Hat OpenShift بيانات الاعتماد الموحدة إنشاء بيانات اعتماد موحدة وتحديثها وحذفها على الهويات المدارة المعينة من قبل المستخدم من أجل إنشاء علاقة ثقة بين الهوية المدارة وOpenID Connect (OIDC) وحساب الخدمة. ef318e2a-8334-4a05-9e4a-295a196c6a6e
Azure Red Hat OpenShift عامل تشغيل تخزين الملفات تثبيت برامج تشغيل واجهة تخزين الحاوية (CSI) التي تمكن نظام المجموعة من استخدام Azure Files. قم بتعيين الإعدادات الافتراضية للتخزين على مستوى نظام المجموعة OpenShift لضمان وجود فئة تخزين افتراضية للمجموعات. 0d7aedc0-15fd-4a67-a412-efad370c947e
Azure Red Hat OpenShift مشغل سجل الصور تمكين أذونات عامل التشغيل لإدارة مثيل أحادي لسجل صور OpenShift. يدير جميع تكوينات السجل، بما في ذلك إنشاء التخزين. 8b32b316-c2f5-4ddf-b05b-83dacd2d08b5
Azure Red Hat OpenShift عامل تشغيل API للجهاز إدارة دورة حياة تعريفات الموارد المخصصة للأغراض المحددة (CRD) ووحدات التحكم وعناصر التحكم في الوصول استنادا إلى الدور Azure التي توسع واجهة برمجة تطبيقات Kubernetes للإعلان عن الحالة المطلوبة للأجهزة في نظام مجموعة. 0358943c-7e01-48ba-8889-02cc51d78637
Azure Red Hat OpenShift مشغل الشبكة تثبيت مكونات الشبكة وترقيتها على نظام مجموعة OpenShift. be7a6435-15ae-4171-8f30-4a343eff9e8f
Azure Red Hat OpenShift عامل تشغيل الخدمة الحفاظ على صحة الجهاز وتكوين الشبكة والمراقبة والميزات الأخرى الخاصة بوظيفة مجموعة OpenShift المستمرة كخدمة مدارة. 4436bae4-7702-4c84-919b-c4069ff25ee2
قارئ التحقق من الهوية المدارة لنظام المجموعة المتصل الدور المضمن الذي يسمح للهوية المدارة لنظام المجموعة المتصلة باستدعاء واجهة برمجة تطبيقات checkAccess 65a14201-8f6c-4c28-bec4-12619c5a9aaa
مساهم تطبيقات الحاويات ConnectedEnvironments الإدارة الكاملة لتطبيقات الحاوية ConnectedEnvironments، بما في ذلك الإنشاء والحذف والتحديثات. 6f4fe6fc-f04f-4d97-8528-8bc18c848dca
قارئ بيئات ConnectedEnvironments لتطبيقات الحاوية قراءة الوصول إلى Container Apps ConnectedEnvironments. d5adeb5b-107f-4aca-99ea-4e3f4fc008d5
مساهم تطبيقات الحاوية الإدارة الكاملة لتطبيقات الحاويات، بما في ذلك الإنشاء والحذف والتحديثات. 358470bc-b998-42bd-ab17-a7e34c199c0f
المساهم في مهام تطبيقات الحاوية الإدارة الكاملة لوظائف Container Apps، بما في ذلك الإنشاء والحذف والتحديثات. 4e3d2b60-56ae-4dc6-a233-09c8e5a82e68
مشغل مهام تطبيقات الحاوية قراءة وظائف Container Apps وبدء تشغيلها وإيقافها. b9a307c4-5aa3-4b52-ba60-2b17c136cd7b
قارئ مهام تطبيقات الحاوية الوصول للقراءة إلى وظائف ContainerApps edd66693-d32a-450b-997d-0158c03976b0
مساهم تطبيقات الحاويات ManagedEnvironments الإدارة الكاملة لتطبيقات الحاوية ManagedEnvironments، بما في ذلك الإنشاء والحذف والتحديثات. 57cc5028-e6a7-4284-868d-0611c5923f8d
قارئ تطبيقات الحاويات المدارة قراءة الوصول إلى ContainerApps managedenvironments. 1b32c00b-7eff-4c22-93e6-93d11d72d2d8
مشغل تطبيقات الحاوية قراءة وlogstream وexec في تطبيقات الحاوية. f3bd1b5c-91fa-40e7-afe7-0c11d331232c
مساهم جلسة عمل تطبيقات الحاوية الإدارة الكاملة ل Container Apps SessionPools، بما في ذلك الإنشاء والحذف والتحديثات. f7669afb-68b2-44b4-9c5f-6d2a47fddda0
قارئ جلسة عمل تطبيقات الحاوية قراءة الوصول إلى ContainerApps sessionpools. af61e8fc-2633-4b95-bed3-421ad6826515
مسؤول قاعدة ذاكرة التخزين المؤقت لسجل الحاوية إنشاء قواعد ذاكرة التخزين المؤقت وقراءتها وتحديثها وحذفها في سجل الحاوية. لا يمنح هذا الدور أذونات لإدارة مجموعات بيانات الاعتماد. df87f177-bb12-4db1-9793-a413691eff94
قارئ قاعدة ذاكرة التخزين المؤقت لسجل الحاوية اقرأ تكوين قواعد ذاكرة التخزين المؤقت في سجل الحاوية. لا يمنح هذا الإذن الإذن لقراءة مجموعات بيانات الاعتماد. c357b964-0002-4b64-a50d-7a28f02edc52
قارئ تكوين سجل الحاوية وقارئ تكوين الوصول إلى البيانات يوفر أذونات لسرد سجلات الحاويات وخصائص تكوين السجل. يوفر أذونات لسرد تكوين الوصول إلى البيانات مثل بيانات اعتماد المستخدم المسؤول وخرائط النطاق والرموز المميزة، والتي يمكن استخدامها لقراءة المستودعات والصور أو كتابتها أو حذفها. لا يوفر أذونات مباشرة لقراءة محتويات السجل أو سردها أو كتابتها بما في ذلك المستودعات والصور. لا يوفر أذونات لتعديل محتوى مستوى البيانات مثل عمليات الاستيراد وذاكرة التخزين المؤقت للبيانات الاصطناعية أو المزامنة ونقل المسارات. لا يوفر أذونات لإدارة المهام. 69b07be0-09bf-439a-b9a6-e73de851bd59
مساهم سجل الحاوية ومسؤول تكوين الوصول إلى البيانات يوفر أذونات لإنشاء سجلات الحاويات وخصائص تكوين السجل وإدراجها وتحديثها. يوفر أذونات لتكوين الوصول إلى البيانات مثل بيانات اعتماد المستخدم المسؤول وخرائط النطاق والرموز المميزة، والتي يمكن استخدامها لقراءة المستودعات والصور أو كتابتها أو حذفها. لا يوفر أذونات مباشرة لقراءة محتويات السجل أو سردها أو كتابتها بما في ذلك المستودعات والصور. لا يوفر أذونات لتعديل محتوى مستوى البيانات مثل عمليات الاستيراد وذاكرة التخزين المؤقت للبيانات الاصطناعية أو المزامنة ونقل المسارات. لا يوفر أذونات لإدارة المهام. 3bc748fc-213d-45c1-8d91-9da5725539b9
مسؤول مجموعة بيانات اعتماد سجل الحاوية إنشاء مجموعات بيانات الاعتماد وقراءتها وتحديثها وحذفها في سجل الحاويات. لا يؤثر هذا الدور على الأذونات المطلوبة لتخزين المحتوى داخل Azure Key Vault. لا يمنح هذا الدور أيضا أذونات لإدارة قواعد ذاكرة التخزين المؤقت. f094fb07-0703-4400-ad6a-e16dd8000e14
قارئ مجموعة بيانات اعتماد سجل الحاوية اقرأ تكوين مجموعات بيانات الاعتماد في سجل الحاويات. لا يسمح هذا الإذن بالإذن برؤية المحتوى داخل Azure Key vault فقط المحتوى داخل Container Registry. لا يمنح هذا الإذن الإذن لقراءة قواعد ذاكرة التخزين المؤقت. 29093635-9924-4f2c-913b-650a12949526
مستورد بيانات سجل الحاويات وقارئ البيانات يوفر القدرة على استيراد الصور إلى سجل من خلال عملية استيراد السجل. يوفر القدرة على سرد المستودعات وعرض الصور والعلامات والحصول على البيانات وسحب الصور. لا يوفر أذونات لاستيراد الصور من خلال تكوين مسارات نقل السجل مثل مسارات الاستيراد والتصدير. لا يوفر أذونات للاستيراد من خلال تكوين قواعد Artifact Cache أو Sync. 577a9874-89fd-4f24-9dbd-b5034d0ad23a
قائمة كتالوج مستودع سجل الحاوية يسمح بإدراج جميع المستودعات في Azure Container Registry. bfdb9389-c9a5-478a-bb2f-ba9ca092c3c7
مساهم مستودع سجل الحاوية يسمح بالوصول إلى مستودعات Azure Container Registry للقراءة والكتابة والحذف، ولكن باستثناء إدخال قائمة الكتالوج. 2efddaa5-3f1f-4df3-97df-af3f13818f4c
قارئ مستودع سجل الحاوية يسمح بالوصول للقراءة إلى مستودعات Azure Container Registry، ولكن باستثناء سرد الكتالوج. b93aa761-3e63-49ed-ac28-beffa264f7ac
كاتب مستودع سجل الحاويات يسمح بالوصول للقراءة والكتابة إلى مستودعات Azure Container Registry، ولكن باستثناء سرد الكتالوج. 2a1e307c-b015-4ebd-883e-5b7698a07328
مساهم مهام تسجيل الحاوية يوفر أذونات لتكوين مهام سجل الحاوية وتشغيلها وسجلات المهام وتشغيلها بسرعة وبنيات سريعة وتجمعات عوامل المهام أو قراءتها أو سردها أو تشغيلها. يمكن استخدام الأذونات الممنوحة لإدارة المهام لأذونات مستوى بيانات السجل الكامل بما في ذلك قراءة/كتابة/حذف صور الحاوية في السجلات. يمكن أيضا استخدام الأذونات الممنوحة لإدارة المهام لتشغيل توجيهات الإنشاء التي ألفها العميل وتشغيل البرامج النصية لإنشاء أدوات البرامج. fb382eab-e894-4461-af04-94435c366c3f
مساهم مسار نقل سجل الحاوية يوفر القدرة على نقل البيانات الاصطناعية واستيرادها وتصديرها من خلال تكوين مسارات نقل السجل التي تتضمن حسابات تخزين وسيطة وخزائن المفاتيح. لا يوفر أذونات لدفع الصور أو سحبها. لا يوفر أذونات لإنشاء حسابات التخزين أو خزائن المفاتيح أو إدارتها أو سردها. لا يوفر أذونات لتنفيذ تعيينات الأدوار. bf94e731-3a51-4a7c-8c54-a1ab9971dfc1
Defender Kubernetes API Access منح حق الوصول Microsoft Defender for Cloud إلى خدمات Azure Kubernetes d5a2ae44-610b-4500-93be-660a0c5f5ca6
Kubernetes Cluster - إلحاق Azure Arc تعريف الدور لتخويل أي مستخدم/خدمة لإنشاء مورد connectedClusters 34e09817-6cbe-4d01-b1a2-e0eac5743d41
مساهم ملحق Kubernetes يمكنه إنشاء ملحقات Kubernetes وتحديثها والحصول عليها وإدراجها وحذفها والحصول على عمليات الامتداد غير المتزامنة 85cb6faf-e071-4c9b-8136-154b5a04f717
مساهم نظام مجموعة Service Fabric إدارة موارد مجموعة Service Fabric. يتضمن أنظمة المجموعات وأنواع التطبيقات وإصدارات نوع التطبيق والتطبيقات والخدمات. ستحتاج إلى أذونات إضافية لنشر وإدارة الموارد الأساسية لنظام المجموعة مثل مجموعات مقياس الجهاز الظاهري وحسابات التخزين والشبكات وما إلى ذلك. b6efc156-f0da-4e90-a50a-8c000140b017
Service Fabric Managed Cluster Contributor نشر موارد نظام المجموعة المدارة ل Service Fabric وإدارتها. يتضمن أنظمة المجموعات المدارة وأنواع العقد وأنواع التطبيقات وإصدارات نوع التطبيق والتطبيقات والخدمات. 83f80186-3729-438c-ad2d-39e94d718838

Databases

الدور المدمج Description ID
Azure إلحاق SQL Server متصل يسمح بالوصول للقراءة والكتابة إلى موارد Azure SQL Server على خوادم Arc الممكنة. e8113dce-c529-4d33-91fa-e9b972617508
دور قارئ حساب Cosmos DB يمكن قراءة بيانات حساب Azure Cosmos DB. راجع المساهم في حسابDocumentDB لإدارة حسابات Azure Cosmos DB. fbdf93bf-df7d-467e-a4d2-9458aa1360c8
مشغل قاعدة بيانات COSMOS يتيح لك إدارة حسابات Azure Cosmos DB، ولكن ليس الوصول إلى البيانات فيها. يمنع الوصول إلى مفاتيح الحساب سلسلة الاتصال. 230815da-be43-4aae-9cb4-875f7bd000aa
مشغل CosmosBackupOperator يمكنه إرسال طلب استعادة لقاعدة بيانات Cosmos DB أو حاوية لحساب db7b14f2-5adf-42da-9f96-f2ee17bab5cb
CosmosRestoreOperator يمكن تنفيذ إجراء الاستعادة لحساب قاعدة بيانات Cosmos DB مع وضع النسخ الاحتياطي المستمر 5432c526-bc82-444a-b7ba-57c5b0b5b34f
مساهم حساب DocumentDB يمكنه إدارة حسابات Azure Cosmos DB. يعرف Azure Cosmos DB سابقا باسم DocumentDB. 5bd9cd88-fe45-4216-938b-f97437e15450
دور النسخ الاحتياطي للاحتفاظ طويل الأجل لخادم PostgreSQL المرن دور للسماح لمخزن النسخ الاحتياطي بالوصول إلى واجهات برمجة تطبيقات موارد خادم PostgreSQL المرن للاحتفاظ بالنسخ الاحتياطي طويل المدى. c088a766-074b-43ba-90d4-1fb21feae531
مساهم ذاكرة التخزين المؤقت Redis يتيح لك إدارة ذاكرة التخزين المؤقت Redis، ولكن ليس الوصول إليها. e0f68234-74aa-48ed-b826-c38b57376e17
مساهم SQL DB يتيح لك إدارة قواعد بيانات SQL، ولكن ليس الوصول إليها. أيضا، لا يمكنك إدارة النهج المتعلقة بالأمان أو خوادم SQL الأصلية الخاصة بهم. 9b7fa17d-e63e-47b0-bb0a-15c516ac86ec
SQL Managed Instance Contributor يتيح لك إدارة مثيلات SQL المدارة وتكوين الشبكة المطلوب، ولكن لا يمكن منح حق الوصول إلى الآخرين. 4939a1f6-9ae0-4e48-a1e0-f2cbe897382d
مدير SQL Security يتيح لك إدارة النهج المتعلقة بالأمان لخوادم وقواعد بيانات SQL، ولكن ليس الوصول إليها. 056cd41c-7e88-42e1-933e-88ba6a50c9c3
SQL Server Contributor يتيح لك إدارة خوادم وقواعد بيانات SQL، ولكن ليس الوصول إليها، وليس النهج المتعلقة بالأمان الخاصة بها. 6d8ee4ec-f05a-4a1d-8b00-a9b17e38b437

Analytics

الدور المدمج Description ID
Azure Event Hubs مالك البيانات يسمح بالوصول الكامل إلى موارد Azure Event Hubs. f526a384-b230-433a-b45c-95f59c4a2dec
Azure Event Hubs Data Receiver يسمح بالوصول إلى موارد Azure Event Hubs. a638d3c7-ab3a-418d-83e6-5f17a39d4fde
Azure Event Hubs Data Sender يسمح بإرسال الوصول إلى موارد Azure Event Hubs. 2b629674-e913-4c01-ae53-ef4638d8f975
مساهم Data Factory إنشاء وإدارة مصانع البيانات، بالإضافة إلى الموارد التابعة داخلها. 673868aa-7521-48a0-acc6-0f60742d39f5
مشغل نظام مجموعة HDInsight يتيح لك قراءة وتعديل تكوينات نظام مجموعة HDInsight. 61ed4efc-fab3-44fd-b111-e24485cc132a
مساهم خدمات مجال HDInsight يمكن قراءة وإنشاء وتعديل وحذف العمليات ذات الصلة بخدمات المجال المطلوبة لحزمة أمان المؤسسة HDInsight 8d8d5a11-05d3-4bda-a417-a08778121c7c
HDInsight on AKS مسؤول نظام المجموعة يمنح المستخدم/المجموعة القدرة على إنشاء مجموعات وحذفها وإدارتها داخل تجمع نظام مجموعة معين. يمكن لمسؤول نظام المجموعة أيضا تشغيل أحمال العمل ومراقبة وإدارة جميع أنشطة المستخدم على هذه المجموعات. fd036e6b-1266-47a0-b0bb-a05d04831731
HDInsight on AKS مسؤول تجمع نظام المجموعة يمكنه قراءة وإنشاء وتعديل وحذف HDInsight on AKS مجموعات نظام المجموعة وإنشاء مجموعات 7656b436-37d4-490a-a4ab-d39f838f0042
مساهم سجل المخطط قراءة وكتابة وحذف مجموعات ومخططات "سجل المخطط". 5dffeca3-4936-4216-b2bc-10343a5abb25
قارئ سجل المخطط قراءة وإدراج مجموعات ومخططات "سجل المخطط" في قوائم. 2c56ea50-c6b3-40a6-83c0-9d98858bc7d2
مختبر استعلام Stream Analytics يتيح لك إجراء اختبار الاستعلام دون إنشاء وظيفة تحليلات الدفق أولا 1ec5b3c1-b17e-4e25-8312-2acb3c3c5abf

ذكاء اصطناعي + تعلم الآلة

الدور المدمج Description ID
Azure مالك حساب الذكاء الاصطناعي يمنح وصولا كاملا لإدارة مشاريع وحسابات الذكاء الاصطناعي. يتضمن شرط ABAC لتقييد تعيينات الأدوار. يمنح التعيين المشروط لدور مستخدم الذكاء الاصطناعي Azure لمبادئ المستخدم الأخرى. ينطبق على موارد Foundry الجديدة. e47c6f54-e4a2-4754-9501-8e0985b135e1
Azure مسؤول الذكاء الاصطناعي دور Built-In لديه جميع أذونات مستوى التحكم للعمل مع الذكاء الاصطناعي Azure وتبعياته. ينطبق على Azure Machine Learning ومراكز Foundry فقط. b78c5d69-af96-48a3-bf8d-a8b4d589de94
Azure مطور الذكاء الاصطناعي يمكن تنفيذ جميع الإجراءات داخل مورد الذكاء الاصطناعي Azure إلى جانب إدارة المورد نفسه. ينطبق على Azure Machine Learning ومراكز Foundry فقط. 64702f94-c441-49e6-a78b-ef80e0188fee
Azure AI Enterprise Network Connection Approver يمكن الموافقة على اتصالات نقطة النهاية الخاصة Azure موارد التبعية الشائعة للذكاء الاصطناعي b556d68e-0be0-4f35-a333-ad7ee1ce17ea
Azure AI Inference Deployment operator يمكنه تنفيذ كافة الإجراءات المطلوبة لإنشاء نشر مورد داخل مجموعة موارد. 3afb7f49-54cb-416e-8c09-6dc049efa503
Azure مالك الذكاء الاصطناعي منح كاملة لإدارة الذكاء الاصطناعي المشروع والحسابات. يمنح القارئ حق الوصول إلى مشاريع الذكاء الاصطناعي ، ووصول القارئ إلى حسابات الذكاء الاصطناعي ، وإجراءات البيانات لمشروع الذكاء الاصطناعي. ينطبق على موارد Foundry الجديدة. c883944f-8b7b-4483-af10-35834be79c4a
Azure AI Project Manager يتيح لك تنفيذ إجراءات المطور وإجراءات الإدارة على مشاريع Foundry. يتضمن شرط ABAC لتقييد تعيينات الأدوار. يسمح بإجراء تعيينات الأدوار، ولكن يقتصر على Azure دور مستخدم الذكاء الاصطناعي. ينطبق على موارد Foundry الجديدة. eadc314b-1a2d-4efa-be10-5d325db5065e
Azure مستخدم الذكاء الاصطناعي يمنح القارئ حق الوصول إلى مشاريع الذكاء الاصطناعي ، ووصول القارئ إلى حسابات الذكاء الاصطناعي ، وإجراءات البيانات لمشروع الذكاء الاصطناعي. 53ca6127-db72-4b80-b1b0-d745d6d5456d
عامل تشغيل حساب AzureML يمكنه الوصول إلى عمليات CRUD وتنفيذها على موارد الحوسبة المدارة لخدمات Machine Learning (بما في ذلك أجهزة دفتر الملاحظات الظاهرية). e503ece1-11d0-4e8e-8e2c-7a6c3bf38815
AzureML Data Scientist يمكن تنفيذ جميع الإجراءات داخل مساحة عمل Azure Machine Learning، باستثناء إنشاء موارد الحساب أو حذفها وتعديل مساحة العمل نفسها. f6c7c914-8db3-469d-8ca1-694a8f32e121
كاتب مقاييس AzureML (معاينة) يتيح لك كتابة المقاييس إلى مساحة عمل AzureML 635dd51f-9968-44d3-b7fb-6d9a6bd613ae
مستخدم سجل AzureML يمكن تنفيذ جميع الإجراءات على أصول سجل خدمات Machine Learning بالإضافة إلى الحصول على موارد السجل. 1823dd4f-9b8c-4ab6-ab4e-7397a3684615
المساهم في الخدمات المعرفية يتيح لك إنشاء مفاتيح الخدمات المعرفية وقراءتها وتحديثها وحذفها وإدارتها. 25fbc0a9-bd7c-42a3-aa1a-3b75d497ee68
المساهم في الرؤية المخصصة للخدمات المعرفية الوصول الكامل إلى المشروع، بما في ذلك القدرة على عرض المشاريع أو إنشائها أو تحريرها أو حذفها. c1ff6cc2-c111-46fe-8896-e0ef812ad9f3
توزيع الرؤية المخصصة للخدمات المعرفية نشر النماذج أو إلغاء نشرها أو تصديرها. يمكن للنشر عرض المشروع ولكن لا يمكن تحديثه. 5c4089e1-6d96-4d2f-b296-c1bc7137275f
تسمية الرؤية المخصصة للخدمات المعرفية عرض صور التدريب أو تحريرها وإنشاء علامات الصور أو إضافتها أو إزالتها أو حذفها. يمكن للملصقات عرض المشروع ولكن لا يمكنها تحديث أي شيء آخر غير الصور والعلامات التدريبية. 88424f51-ebe7-446f-bc41-7fa16989e96c
قارئ الرؤية المخصصة للخدمات المعرفية إجراءات للقراءة فقط في المشروع. لا يمكن للقراء إنشاء المشروع أو تحديثه. 93586559-c37d-4a6b-ba08-b9f0940c2d73
مدرب الرؤية المخصصة للخدمات المعرفية عرض المشاريع وتحريرها وتدريب النماذج، بما في ذلك القدرة على نشر النماذج وإلغاء نشرها وتصديرها. لا يمكن للمدربين إنشاء المشروع أو حذفه. 0a5ae4ab-0d65-4eeb-be61-29fc9b54394b
قارئ بيانات الخدمات المعرفية يتيح لك قراءة بيانات الخدمات المعرفية. b59867f0-fa02-499b-be73-45a86b5b3e1c
التعرف على الوجه للخدمات المعرفية يتيح لك إجراء الكشف والتحقق وتحديد وتجميع والعثور على عمليات مماثلة على واجهة برمجة تطبيقات Face. لا يسمح هذا الدور بإنشاء أو حذف العمليات، ما يجعله مناسبا تماما لنقاط النهاية التي تحتاج فقط إلى قدرات الاستدلال، باتباع أفضل الممارسات "الأقل امتيازا". 9894cab4-e18a-44aa-828b-cb588cd6f2d7
الخدمات Immersive Reader المستخدم يوفر الوصول لإنشاء جلسات عمل Immersive Reader واستدعاء واجهات برمجة التطبيقات b2de6794-95db-4659-8781-7e080d3f2b9d
مالك لغة الخدمات المعرفية لديه حق الوصول إلى جميع وظائف القراءة والاختبار والكتابة والنشر والحذف ضمن مدخل اللغة f07febfe-79bc-46b1-8b37-790e26e6e498
قارئ لغة الخدمات المعرفية لديه حق الوصول إلى وظائف القراءة والاختبار ضمن مدخل اللغة 7628b7b8-a8b2-4cdc-b46f-e9b35248918e
كاتب لغة الخدمات المعرفية لديه حق الوصول إلى جميع وظائف القراءة والاختبار والكتابة ضمن مدخل اللغة f2310ca1-dc64-4889-bb49-c8e0fa3d47a8
مالك COGNITIVE Services LUIS لديه حق الوصول إلى جميع وظائف القراءة والاختبار والكتابة والنشر والحذف ضمن LUIS f72c8140-2111-481c-87ff-72b910f6e3f8
قارئ LUIS للخدمات المعرفية لديه حق الوصول إلى دالات القراءة والاختبار ضمن LUIS. 18e81cdc-4e98-4e29-a639-e7d10c5a6226
الخدمات المعرفية LUIS Writer لديه حق الوصول إلى جميع وظائف القراءة والاختبار والكتابة ضمن LUIS 6322a993-d5c9-4bed-b113-e49bbea25b27
مسؤول Cognitive Services Metrics Advisor الوصول الكامل إلى المشروع، بما في ذلك تكوين مستوى النظام. cb43c632-a144-4ec5-977c-e80c4affc34a
مستخدم Cognitive Services Metrics Advisor الوصول إلى المشروع. 3b20f47b-3825-43cb-8114-4bd2201156a8
مساهم OpenAI للخدمات المعرفية الوصول الكامل بما في ذلك القدرة على ضبط النص ونشره وإنشاءه a001fd3d-188f-4b5d-821b-7da978bf7442
مستخدم OpenAI للخدمات المعرفية قراءة الوصول لعرض الملفات والنماذج والنشرات. القدرة على إنشاء استدعاءات الإكمال والتضمين. 5e0bd9bd-7b93-4f28-af87-19fc36ad61bd
محرر صانع QnA للخدمات المعرفية لنقم بإنشاء قاعدة المعارف وتحريرها واستيرادها وتصديرها. لا يمكنك نشر قاعدة المعارف أو حذفها. f4cc2bf9-21be-47a1-bdf1-5c5804381025
الخدمات المعرفية قارئ صانع QnA دعونا نقرأ ونختبر KB فقط. 466ccd10-b268-4a11-b098-b4849f024126
المساهم في الكلام للخدمات المعرفية الوصول الكامل إلى مشاريع الكلام، بما في ذلك قراءة جميع الكيانات وكتابتها وحذفها، للتعرف على الكلام في الوقت الحقيقي ومهام النسخ الدفعي، وتركيب الكلام في الوقت الحقيقي، والمهام الصوتية الطويلة، والكلام المخصص والصوت المخصص. 0e75ca1e-0464-4b4d-8b93-68208a576181
مستخدم الكلام للخدمات المعرفية الوصول إلى التعرف على الكلام في الوقت الحقيقي وواجهات برمجة تطبيقات النسخ الدفعي وتركيب الكلام في الوقت الحقيقي وواجهات برمجة التطبيقات الصوتية الطويلة، بالإضافة إلى قراءة البيانات/الاختبار/النموذج/نقطة النهاية للنماذج المخصصة، ولكن لا يمكن إنشاء البيانات/الاختبار/النموذج/نقطة النهاية للنماذج المخصصة أو حذفها أو تعديلها. f2dc8367-1007-4938-bd23-fe263f013447
قارئ استخدامات الخدمات المعرفية الحد الأدنى من الإذن لعرض استخدامات الخدمات المعرفية. bba48692-92b0-4667-a9ad-c31c7b334ac2
مستخدم الخدمات المعرفية يتيح لك قراءة وسرد مفاتيح الخدمات المعرفية. a97b65f3-24c7-4388-baec-2e87135dc908
مسؤول وكيل الرعاية الصحية يمكن للمستخدمين الذين لديهم وصول المسؤول تسجيل الدخول وعرض وتحرير جميع موارد الروبوت والسيناريوهات وإعداد التكوين بما في ذلك مفاتيح مثيل الروبوت والأسرار. f1082fec-a70f-419f-9230-885d2550fb38
محرر وكيل الرعاية الصحية يمكن للمستخدمين الذين لديهم حق الوصول إلى المحرر تسجيل الدخول وعرض وتحرير جميع موارد الروبوت والسيناريوهات وإعدادات التكوين باستثناء مفاتيح مثيل الروبوت والأسرار ومدخلات المستخدم النهائي (بما في ذلك الملاحظات والتصريحات غير المتعارف عليها وسجلات المحادثات). وصول للقراءة فقط إلى مهارات الروبوت وقنواته. af854a69-80ce-4ff7-8447-f1118a2e0ca8
قارئ عامل الرعاية الصحية يمكن للمستخدمين الذين لديهم حق الوصول إلى القارئ تسجيل الدخول، والوصول للقراءة فقط إلى موارد الروبوت والسيناريوهات وإعداد التكوين باستثناء مفاتيح مثيل الروبوت والأسرار (بما في ذلك مفاتيح المصادقة واتصال البيانات والقنوات) ومدخلات المستخدم النهائي (بما في ذلك الملاحظات والتصريحات غير المعترف بها وسجلات المحادثة). eb5a76d5-50e7-4c33-a449-070e7c9c4cf2
مساهم بيانات فهرس البحث منح حق الوصول الكامل إلى بيانات فهرس Azure Cognitive Search. 8ebe5a00-799e-43f5-93ac-243d3dce84a7
قارئ بيانات فهرس البحث يمنح حق الوصول للقراءة إلى بيانات فهرس Azure Cognitive Search. 1407120a-92aa-4202-b7e9-c0e197c71c8f
مساهم خدمة البحث يتيح لك إدارة خدمة البحث، ولكن ليس الوصول إليها. 7ca78c08-252a-4471-8644-bb5ff32d4ba0

إنترنت الأشياء

الدور المدمج Description ID
Azure مساهم سجل الجهاز يسمح بالوصول الكامل إلى أجهزة IoT داخل Azure مساحة اسم سجل الجهاز. A5C3590A-3A1A-4CD4-9648-ea0a32b15137
Azure مساهم بيانات اعتماد سجل الأجهزة يسمح بالوصول الكامل لإدارة بيانات الاعتماد والنهج داخل مساحة اسم سجل الجهاز Azure. 09267e11-2e06-40b5-8fe4-68cea20794c9
Azure إعداد سجل الأجهزة يسمح بالوصول الكامل إلى مساحة اسم سجل الجهاز Azure وتوفير شهادة X.509. 547f7f0a-69c0-4807-bd9e-0321dfb66a84
Azure Digital Twins مالك البيانات دور الوصول الكامل لمستوى بيانات Digital Twins bcd981a7-7f74-457b-83e1-cceb9e632ffe
Azure Digital Twins Data Reader دور للقراءة فقط لخصائص وحدة بيانات Digital Twins d57506d4-4c8d-48b1-8587-93c323f6a5a3
مسؤول Azure IoT Operations عرض موارد AIO وإنشاءها وتحريرها وحذفها. إدارة جميع الموارد، بما في ذلك المثيل وموارد انتقال البيانات من الخادم الخاصة به. 5bc02df6-6cd5-43fe-ad3d-4c93cf56cc16
Azure IoT Operations إلحاق يمكن للمستخدم Azure اتصال arc ونشر Azure IoT Operations بشكل آمن. 7b7c71ed-33fa-4ed2-a91a-e56d5da260b5
مساهم بيانات خدمة توفير الجهاز يسمح بالوصول الكامل إلى عمليات مستوى بيانات خدمة تزويد الأجهزة. dfce44e4-17b7-4bd1-a6d1-04996ec95633
قارئ بيانات خدمة توفير الجهاز يسمح بالوصول للقراءة الكاملة إلى خصائص مستوى بيانات خدمة تزويد الأجهزة. 10745317-c249-44a1-a5ce-3a4353c0bbd8
مسؤول تحديث الجهاز يمنحك الوصول الكامل إلى عمليات الإدارة والمحتوى 02ca0879-e8e4-47a5-a61e-5c618b76e64a
مسؤول محتوى تحديث الجهاز يمنحك حق الوصول الكامل إلى عمليات المحتوى 0378884a-3af5-44ab-8323-f5b22f9f3c98
قارئ محتوى تحديث الجهاز يمنحك حق الوصول للقراءة إلى عمليات المحتوى، ولكنه لا يسمح بإجراء تغييرات d1ee9a80-8b14-47f0-bdc2-f4a351625a7b
مسؤول عمليات نشر تحديث الجهاز يمنحك حق الوصول الكامل إلى عمليات الإدارة e4237640-0e3d-4a46-8fda-70bc94856432
قارئ عمليات نشر تحديث الجهاز يمنحك حق الوصول للقراءة إلى عمليات الإدارة، ولكنه لا يسمح بإجراء تغييرات 49e2f5d2-7741-4835-8efa-19e1fe35e47f
قارئ تحديث الجهاز يمنحك حق الوصول للقراءة إلى عمليات الإدارة والمحتوى، ولكنه لا يسمح بإجراء تغييرات e9dba6fb-3d52-4cf0-bce3-f06ce71b9e0f
مسؤول تحليل البرامج الثابتة المستخدم الإداري الذي يمكنه تحميل/عرض البرامج الثابتة وتكوين مساحات عمل البرامج الثابتة 9c1607d1-791d-4c68-885d-c7b7aaff7c8a
قارئ تحليل البرامج الثابتة عرض صور البرامج الثابتة ولكن لا يتم تحميلها أو إجراء أي تكوين مساحة عمل 2a94a2fd-3c4f-45d1-847d-6585ba88af94
مستخدم تحليل البرامج الثابتة تحميل صور البرامج الثابتة وتحليلها ولكن دون إجراء أي تكوين لمساحة العمل 53b2724d-1e51-44fa-b586-bcace0c82609
IoT Hub Data Contributor يسمح بالوصول الكامل إلى عمليات مستوى البيانات IoT Hub. 4fc6c259-987e-4a07-842e-c321cc9d413f
IoT Hub Data Reader يسمح بالوصول الكامل للقراءة إلى خصائص مستوى البيانات IoT Hub b447c946-2db7-41ec-983d-d8bf3b1c77e3
IoT Hub مساهم السجل يسمح بالوصول الكامل إلى سجل الجهاز IoT Hub. 4ea46cd5-c1b2-4a8e-910b-273211f9ce47
IoT Hub Twin Contributor يسمح بالوصول للقراءة والكتابة إلى جميع الأجهزة IoT Hub وتوائم الوحدة النمطية. 494bdba2-168f-4f31-a0a1-191d2f7c028c

Integration

الدور المدمج Description ID
محرر محتوى مدخل مطور إدارة واجهة برمجة التطبيقات يمكنه تخصيص مدخل المطور وتحرير محتواه ونشره. c031e6a8-4391-4de0-8d69-4706a7ed3729
مساهم خدمة إدارة واجهة برمجة التطبيقات يمكنه إدارة الخدمة وواجهات برمجة التطبيقات 312a565d-c81f-4fd8-895a-4e21e48d571c
دور مشغل خدمة إدارة واجهة برمجة التطبيقات يمكنه إدارة الخدمة ولكن ليس واجهات برمجة التطبيقات e022efe7-f5ba-4159-bbe4-b44f577e9b61
دور قارئ خدمة إدارة واجهة برمجة التطبيقات الوصول للقراءة فقط إلى الخدمة وواجهات برمجة التطبيقات 71522526-b88f-4d52-b57f-d31fc3546d0d
مطور واجهة برمجة تطبيقات مساحة عمل خدمة إدارة واجهة برمجة التطبيقات لديه حق الوصول للقراءة إلى العلامات والمنتجات والوصول للكتابة للسماح: تعيين واجهات برمجة التطبيقات للمنتجات، وتعيين علامات للمنتجات وواجهات برمجة التطبيقات. يجب تعيين هذا الدور في نطاق الخدمة. 9565a273-41b9-4368-97d2-aeb0c976a9b3
مدير منتج واجهة برمجة تطبيقات مساحة عمل خدمة إدارة واجهة برمجة التطبيقات لديه نفس الوصول مثل API Management Service Workspace API Developer بالإضافة إلى الوصول للقراءة للمستخدمين والوصول للكتابة للسماح بتعيين المستخدمين للمجموعات. يجب تعيين هذا الدور في نطاق الخدمة. d59a3e9c-6d52-4a5a-aeed-6bf3cf0e31da
مطور API Management Workspace API لديه حق الوصول للقراءة إلى الكيانات في مساحة العمل والوصول للقراءة والكتابة إلى الكيانات لتحرير واجهات برمجة التطبيقات. يجب تعيين هذا الدور في نطاق مساحة العمل. 56328988-075d-4c6a-8766-d93edd6725b6
مدير منتج واجهة برمجة تطبيقات مساحة عمل إدارة واجهة برمجة التطبيقات لديه حق الوصول للقراءة إلى الكيانات في مساحة العمل والوصول للقراءة والكتابة إلى الكيانات لنشر واجهات برمجة التطبيقات. يجب تعيين هذا الدور في نطاق مساحة العمل. 73c2c328-d004-4c5e-938c-35c6f5679a1f
مساهم مساحة عمل إدارة واجهة برمجة التطبيقات يمكنه إدارة مساحة العمل وعرضها، ولكن ليس تعديل أعضائها. يجب تعيين هذا الدور في نطاق مساحة العمل. 0c34c906-8d99-4cb7-8bb7-33f5b0a1a799
قارئ مساحة عمل إدارة واجهة برمجة التطبيقات لديه حق الوصول للقراءة فقط إلى الكيانات في مساحة العمل. يجب تعيين هذا الدور في نطاق مساحة العمل. ef1c2c96-4a77-49e8-b9a4-6179fe1d2fd2
مساهم تكوين التطبيق منح الإذن لكافة عمليات الإدارة، باستثناء التطهير، لموارد تكوين التطبيق. لا يمنح هذا الدور الوصول إلى موارد مستوى البيانات مثل قيم المفاتيح واللقطات وعلامات الميزات. fe86443c-f201-4fc4-9d2a-ac61149fbda0
مالك بيانات تكوين التطبيق يسمح بالوصول الكامل إلى بيانات تكوين التطبيق. 5ae67dd6-50cb-40e7-96ff-dc2bfa4b606b
قارئ بيانات تكوين التطبيق يسمح بالوصول للقراءة إلى بيانات تكوين التطبيق. 516239f1-63e1-4d78-a4de-a74fb236a071
قارئ تكوين التطبيق منح الإذن لعمليات القراءة لموارد App Configuration. لا يمنح هذا الدور الوصول إلى موارد مستوى البيانات مثل قيم المفاتيح واللقطات وعلامات الميزات. 175b81b9-6e0d-490a-85e4-0d422273c10c
Azure API Center Compliance Manager يمنح القارئ حق الوصول إلى مشاريع الذكاء الاصطناعي ، ووصول القارئ إلى حسابات الذكاء الاصطناعي ، وإجراءات البيانات لمشروع الذكاء الاصطناعي. ينطبق على موارد Foundry الجديدة. ede9aaa3-4627-494e-be13-4aa7c256148d
Azure API Center Data Reader يسمح بالوصول إلى Azure عمليات قراءة مستوى بيانات مركز واجهة برمجة التطبيقات. c7244dfb-f447-457d-b2ba-3999044d1706
Azure API Center Service Contributor يسمح بإدارة خدمة Azure API Center. dd24193f-ef65-44e5-8a7e-6fa6e03f7713
Azure قارئ خدمة مركز API يسمح بالوصول للقراءة فقط إلى خدمة Azure API Center. 6cba8790-29c5-48e5-bab1-c7541b01cb04
Azure Relay Listener يسمح بالوصول إلى Azure Relay الموارد. 26e0b698-aa6d-4085-9386-aadae190014d
مالك Azure Relay يسمح بالوصول الكامل إلى موارد Azure Relay. 2787bf04-f1f5-4bfe-8383-c8a24483ee38
Azure Relay Sender يسمح بإرسال الوصول إلى موارد Azure Relay. 26baccc8-eea7-41f1-98f4-1762cc7f685d
Azure Resource Notifications System Topics Subscriber يتيح لك إنشاء مواضيع النظام واشتراكات الأحداث على جميع موضوعات النظام المعروضة حاليا وفي المستقبل من خلال Azure Resource Notifications 0b962ed2-6d56-471c-bd5f-3477d83a7ba4
Azure Service Bus مالك البيانات يسمح بالوصول الكامل إلى موارد Azure Service Bus. 090c5cfd-751d-490a-894a-3ce6f1109419
Azure Service Bus Data Receiver يسمح بالوصول إلى موارد Azure Service Bus. 4f6d3b9b-027b-4f4c-9142-0e5a2a2247e0
Azure Service Bus Data Sender يسمح بإرسال الوصول إلى موارد Azure Service Bus. 69a216fc-b8fb-44d8-bc22-1f3c2cd27a39
مساهم BizTalk يتيح لك إدارة خدمات BizTalk، ولكن ليس الوصول إليها. 5e3c6656-6cfa-4708-81fe-0de47ac73342
مالك بيانات الدفعة DeID إنشاء وإدارة مهام دفعة DeID. هذا الدور في المعاينة ويخضع للتغيير. 8a90fa6b-6997-4a07-8a95-30633a7c97b9
قارئ بيانات DeID الدفعي قراءة مهام دفعة DeID. هذا الدور في المعاينة ويخضع للتغيير. b73a14ee-91f5-41b7-bd81-920e12466be9
مالك بيانات DeID الوصول الكامل إلى بيانات DeID. هذا الدور قيد المعاينة ويخضع للتغيير 78e4b983-1a0b-472e-8b7d-8d770f7c5890
مستخدم بيانات DeID في الوقت الحقيقي تنفيذ الطلبات مقابل نقطة نهاية DeID في الوقت الفعلي. هذا الدور في المعاينة ويخضع للتغيير. bb6577c4-ea0a-40b2-8962-ea18cb8ecd4e
مالك بيانات DICOM الوصول الكامل إلى بيانات DICOM. 58a3b984-7adf-4c20-983a-32417c86fbc8
قارئ بيانات DICOM قراءة بيانات DICOM والبحث فيها. e89c7a3c-2f64-4fa1-a847-3e4c9ba4283a
Durable Task Data Contributor دور Durable Task لجميع عمليات الوصول إلى البيانات. 0ad04412-c4d5-4796-b79c-f76d14c8d402
Durable Task Data Reader قراءة جميع بيانات Durable Task Scheduler. d6a5505f-6ebb-45a4-896e-ac8274cfc0ac
Durable Task Worker تستخدم من قبل تطبيقات العامل للتفاعل مع خدمة Durable Task 80d0d6b0-f522-40a4-8886-a5a11720c375
مساهم EventGrid يتيح لك إدارة عمليات EventGrid. 1e241071-0855-49ea-94dc-649edcd759de
مرسل بيانات EventGrid يسمح بإرسال الوصول إلى أحداث شبكة الأحداث. d5a91429-5739-47e2-a06b-3470a27159e7
مساهم EventGrid EventSubscription يتيح لك إدارة عمليات الاشتراك في حدث EventGrid. 428e0ff0-5e57-4d9c-a221-2c70d0e0a443
قارئ EventGrid EventSubscription يتيح لك قراءة اشتراكات حدث EventGrid. 2414bbcf-6497-4faf-8c65-045460748405
EventGrid الموضوعSpaces الناشر يتيح لك نشر الرسائل على مساحات المواضيع. a12b0b94-b317-4dcd-84a8-502ce99884c6
مشترك EventGrid TopicSpaces يتيح لك الاشتراك في الرسائل على مساحات المواضيع. 4b0f2fd7-60b4-4eca-896f-4435034f8bf5
عامل التشغيل المجمع لبيانات FHIR يسمح الدور للمستخدم أو الأساسي بتنفيذ عمليات مجمعة 804db8d3-32c7-4ad4-a975-3f6f90d5f5f5
مساهم بيانات FHIR يسمح الدور للمستخدم أو الأساسي بالوصول الكامل إلى بيانات FHIR 5a1fc7df-4bf1-4951-a576-89034ee01acd
محول بيانات FHIR يسمح الدور للمستخدم أو الأساسي بتحويل البيانات من التنسيق القديم إلى FHIR a1705bd2-3a8f-45a5-8683-466fcfd5cc24
مصدر بيانات FHIR يسمح الدور للمستخدم أو الأساسي بقراءة وتصدير بيانات FHIR 3db33094-8700-4567-8da5-1501d4e7e843
مستورد بيانات FHIR يسمح الدور للمستخدم أو الأساسي بقراءة بيانات FHIR واستيرادها 4465e953-8ced-4406-a58e-0f6e3f3b530b
قارئ بيانات FHIR يسمح الدور للمستخدم أو الأساسي بقراءة بيانات FHIR 4c8d0bbc-75d3-4935-991f-5f3c56d81508
كاتب بيانات FHIR يسمح الدور للمستخدم أو الأساسي بقراءة وكتابة بيانات FHIR 3f88fce4-5892-4214-ae73-ba5294559913
مستخدم FHIR SMART يسمح الدور للمستخدم بالوصول إلى خدمة FHIR وفقا ل SMART على مواصفات FHIR 4ba50f17-9666-485c-a643-ff00808643f0
المساهم في بيئة خدمة التكامل يتيح لك إدارة بيئات خدمة التكامل، ولكن ليس الوصول إليها. a41e2c5b-bd99-4a07-88f4-9bf657a760b8
مطور بيئة خدمة التكامل يسمح للمطورين بإنشاء وتحديث مهام سير العمل وحسابات التكامل واتصالات واجهة برمجة التطبيقات في بيئات خدمة التكامل. c7aa55d3-1abb-444a-a5ca-5e51e485d6ec
المساهم في حساب الأنظمة الذكية يتيح لك إدارة حسابات الأنظمة الذكية، ولكن ليس الوصول إليها. 03a6d094-3444-4b3d-88af-7477090a9e5e
مساهم تطبيق المنطق يتيح لك إدارة التطبيقات المنطقية، ولكن ليس تغيير الوصول إليها. 87a39d53-fc1b-424a-814c-f7e04687dc9e
عامل تشغيل Logic App يتيح لك قراءة التطبيقات المنطقية وتمكينها وتعطيلها، ولكن ليس تحريرها أو تحديثها. 515c2055-d9d4-4321-b1b9-bd0c9a0f79fe
Logic Apps Standard Contributor (معاينة) يمكنك إدارة جميع جوانب تطبيق المنطق القياسي ومهام سير العمل. لا يمكنك تغيير الوصول أو الملكية. ad710c24-b039-4e85-a019-deb4a06e8570
Logic Apps Standard Developer (معاينة) يمكنك إنشاء مهام سير العمل والاتصالات والإعدادات وتحريرها لتطبيق منطق قياسي. لا يمكنك إجراء تغييرات خارج نطاق سير العمل. 523776ba-4eb2-4600-a3c8-f2dc93da4bdb
عامل تشغيل Logic Apps القياسي (معاينة) يمكنك تمكين التطبيق المنطقي وتعطيله، وإعادة إرسال تشغيل سير العمل، بالإضافة إلى إنشاء اتصالات. لا يمكنك تحرير مهام سير العمل أو الإعدادات. b70c96e9-66fe-4c09-b6e7-c98e69c98555
Logic Apps Standard Reader (معاينة) لديك حق الوصول للقراءة فقط إلى جميع الموارد في تطبيق منطقي قياسي ومهام سير العمل، بما في ذلك عمليات تشغيل سير العمل ومحفوظاتها. 4accf36b-2c05-432f-91c8-5c532dff4c73
المساهم في مجموعات مهام المجدول يتيح لك إدارة مجموعات مهام المجدول، ولكن ليس الوصول إليها. 188a0f2f-5c9e-469b-ae67-2aa5ce574b94
عامل تشغيل مركز الخدمات يسمح لك عامل تشغيل مركز الخدمات بتنفيذ جميع عمليات القراءة والكتابة والحذف المتعلقة بموصلات مركز الخدمات. 82200a5b-e217-47a5-b665-6d8765ee745b

Identity

الدور المدمج Description ID
مساهم في خدمات المجال يمكنه إدارة Azure خدمات مجال AD وتكوينات الشبكة ذات الصلة eeaeda52-9324-47f6-8069-5d5bade478b2
قارئ خدمات المجال يمكنه عرض Azure خدمات مجال AD وتكوينات الشبكة ذات الصلة 361898ef-9ed1-48c2-849c-a832951106bb
مساهم الهوية المدارة إنشاء الهوية المعينة للمستخدم وقراءتها وتحديثها وحذفها e40ec5ca-96e0-45a2-b4ff-59039f2c2b59
عامل تشغيل الهوية المدارة قراءة الهوية المعينة للمستخدم وتعيينها f1a07417-d97a-45cb-824c-7a7467783830

Security

الدور المدمج Description ID
مسؤول أتمتة توافق التطبيقات يسمح بإدارة أداة أتمتة توافق التطبيقات Microsoft 365 0f37683f-2463-46b6-9ce7-9b788b988ba2
قارئ أتمتة توافق التطبيقات يسمح بالوصول للقراءة فقط إلى أداة أتمتة توافق التطبيقات Microsoft 365 ffc6bbe0-e443-4c3b-bf54-26581bb2f78e
مساهم تصديق يمكن قراءة كتابة أو حذف مثيل موفر التصديق bbf86eb8-f7b4-4cce-96e4-18cddf81d86e
قارئ التصديق يمكن قراءة خصائص موفر التصديق fd1bd22b-8476-40bc-a0bc-69b95687b9f3
مسؤول Key Vault نفذ كل عمليات مستوى البيانات على مخزن المفتاح وكل العناصر فيه بما في ذلك الشهادات والمفاتيح والبيانات السرية. لا يمكن إدارة موارد Key Vault أو إدارة تعيينات الدور. يعمل فقط مع خزائن المفاتيح التي تستخدم نموذج إذن "التحكم في الوصول المستند إلى الدور" Azure. 00482a5a-887f-4fb3-b363-3b7fe8e74483
Key Vault Certificate User قراءة محتويات الشهادة. يعمل فقط مع خزائن المفاتيح التي تستخدم نموذج إذن "التحكم في الوصول المستند إلى الدور" Azure. db79e9a7-68ee-4b58-9aeb-b90e7c24fcba
Key Vault مسؤول الشهادات تنفيذ أي إجراء على شهادات Key Vault، باستثناء إدارة الأذونات. يعمل فقط مع خزائن المفاتيح التي تستخدم نموذج إذن "التحكم في الوصول المستند إلى الدور" Azure. a4417e6f-fecd-4de8-b567-7b0420556985
Key Vault Contributor إدارة خزائن المفاتيح، ولكن لا يسمح لك بتعيين أدوار في Azure RBAC، ولا يسمح لك بالوصول إلى الأسرار أو المفاتيح أو الشهادات. f25e0fa2-a7c8-4377-a976-54943a77a395
Key Vault Crypto Officer تنفيذ أي إجراء على مفاتيح Key Vault، باستثناء إدارة الأذونات. يعمل فقط مع خزائن المفاتيح التي تستخدم نموذج إذن "التحكم في الوصول المستند إلى الدور" Azure. 14b46e9e-c2b7-41b4-b07b-48a6ebf60603
Key Vault مستخدم تشفير خدمة التشفير قراءة بيانات تعريف المفاتيح وإجراء عمليات تضمين/فك. يعمل فقط مع خزائن المفاتيح التي تستخدم نموذج إذن "التحكم في الوصول المستند إلى الدور" Azure. e147488a-f6f5-4113-8e2d-b22465e65bf6
Key Vault مستخدم إصدار خدمة التشفير مفاتيح الإصدار. يعمل فقط مع خزائن المفاتيح التي تستخدم نموذج إذن "التحكم في الوصول المستند إلى الدور" Azure. 08bbd89e-9f13-488c-ac41-acfcb10c90ab
Key Vault Crypto User إجراء عمليات التشفير باستخدام المفاتيح. يعمل فقط مع خزائن المفاتيح التي تستخدم نموذج إذن "التحكم في الوصول المستند إلى الدور" Azure. 12338af0-0e69-4776-bea7-57ae8d297424
Key Vault مسؤول الوصول إلى البيانات إدارة الوصول إلى Azure Key Vault عن طريق إضافة أو إزالة تعيينات الأدوار لمسؤول Key Vault، Key Vault Certificates Officer، Key Vault Crypto Officer، Key Vault Crypto Service Encryption User، Key Vault Crypto User، Key Vault أدوار مستخدم القارئ أو Key Vault Secrets Officer أو Key Vault Secrets. يتضمن شرط ABAC لتقييد تعيينات الأدوار. 8b54135c-b56d-4d72-a534-26097cfdc8d8
Key Vault Reader اقرأ بيانات التعريف لـ Key Vaults وشهاداتها ومفاتيحها وبياناتها السرية. لا يمكن قراءة القيم الحساسة مثل محتويات البيانات السرية أو المواد الرئيسية. يعمل فقط مع خزائن المفاتيح التي تستخدم نموذج إذن "التحكم في الوصول المستند إلى الدور" Azure. 21090545-7ca7-4776-b22c-e363652d74d2
Key Vault مسؤول الأسرار نفذ أي إجراء على مفاتيح Key Vault، باستثناء إدارة الأذونات. يعمل فقط مع خزائن المفاتيح التي تستخدم نموذج إذن "التحكم في الوصول المستند إلى الدور" Azure. b86a8fe4-44ce-4948-aee5-eccb2c155cd7
Key Vault Secrets User قراءة محتويات البيانات السرية. يعمل فقط مع خزائن المفاتيح التي تستخدم نموذج إذن "التحكم في الوصول المستند إلى الدور" Azure. 4633458b-17de-408a-b874-0445c86b69e6
مساهم الأقفال يمكنه إدارة عمليات التأمين. 28bf596f-4eb7-45ce-b5bc-6cf482fec137
مساهم HSM المدار يتيح لك إدارة تجمعات HSM المدارة، ولكن ليس الوصول إليها. 18500a29-7fe2-46b2-a342-b16a415e101d
Microsoft Sentinel Automation Contributor Microsoft Sentinel Automation Contributor f4c81013-99ee-4d62-a7ee-b3f1f648599a
Microsoft Sentinel Contributor مساهم Microsoft Sentinel ab8e14d6-4a74-4a29-9ba8-549422addade
Microsoft Sentinel عامل تشغيل Playbook عامل تشغيل دليل المبادئ Microsoft Sentinel 51d6186e-6489-4900-b93f-92e23144cca5
Microsoft Sentinel Reader قارئ Microsoft Sentinel 8d289c81-5878-46d4-8554-54e1e3d8b5cb
Microsoft Sentinel Responder Microsoft Sentinel المستجيب 3e150937-b8fe-4cfb-8069-0eaf05ecd056
مسؤول الأمان عرض أذونات Microsoft Defender for Cloud وتحديثها. نفس الأذونات مثل دور قارئ الأمان، ولكن يمكن إنشاء موصلات الأمان وتحديثها وحذفها وتحديث نهج الأمان وتجاهل التنبيهات والتوصيات.

للحصول على Microsoft Defender for IoT، راجع Azure أدوار المستخدم لمراقبة OT وEnterprise IoT.
fb1c8493-542b-48eb-b624-b4c8fea62acd
المساهم في تقييم الأمان يتيح لك دفع التقييمات إلى Microsoft Defender for Cloud 612c2aa1-cb24-443b-ac28-3ab7272de6f5
Security Manager (قديم) هذا دور قديم. الرجاء استخدام مسؤول الأمان بدلا من ذلك. e3d13bf0-dd5a-482e-ba6b-9b8433878d10
قارئ الأمان عرض أذونات Microsoft Defender for Cloud. يمكنه عرض التوصيات والتنبيهات ونهج الأمان وحالات الأمان، ولكن لا يمكنه إجراء تغييرات.

للحصول على Microsoft Defender for IoT، راجع Azure أدوار المستخدم لمراقبة OT وEnterprise IoT.
39bc4728-0917-49c7-9d2c-d95423bc2eb4

DevOps

الدور المدمج Description ID
Chaos Studio Experiment Contributor يمكنه إنشاء تفاصيل التجارب، والأهداف المضمنة، وإدارة القدرات وتشغيلها والاطلاع عليها. 7c2e40b7-25eb-482a-82cb-78ba06cb46d5
عامل تشغيل Chaos Studio يمكنه تشغيل ورؤية تفاصيل التجارب ولكن لا يمكنه إنشاء تجارب أو إدارة الأهداف والقدرات. 1a40e87e-6645-48e0-b27a-0b115d849a20
Chaos Studio Reader يمكنه عرض الأهداف والقدرات والتجارب وتفاصيل التجربة. 29e2da8a-229c-4157-8ae8-cc72fc506b74
Chaos Studio المساهم الهدف يمكنه إلحاق الأهداف وإدارة القدرات ولكن لا يمكنه إنشاء تفاصيل التجارب أو تشغيلها أو رؤيتها 59a618e3-3c9a-406e-9f03-1a20dd1c55f1
قارئ بيئات النشر يوفر الوصول للقراءة إلى موارد البيئة. eb960402-bf75-4cc3-8d68-35b34f960f72
مستخدم بيئات النشر يوفر الوصول لإدارة موارد البيئة. 18e40d4e-8d2e-438d-97e1-9528336e149c
مستخدم DevCenter Dev Box يوفر الوصول لإنشاء مربعات التطوير وإدارتها. 45d50f46-0b78-4001-a660-4198cbe8cd05
مالك DevCenter يوفر الوصول لإدارة جميع موارد Microsoft.DevCenter، وإدارة الوصول إلى موارد Microsoft.DevCenter عن طريق إضافة تعيينات الأدوار لأدوار DevCenter Project Admin وDevCenter Dev Box أو إزالتها. 4c6569b6-f23e-4295-9b90-bd4cc4ff3292
مسؤول مشروع DevCenter يوفر الوصول لإدارة موارد المشروع. 331c37c6-af14-46d9-b9f4-e1909e1b95a0
مساهم البنية الأساسية ل DevOps قراءة الإجراءات وكتابتها وحذفها وتنفيذها على تجمعات DevOps المدارة 76153a9e-0edb-49bc-8e01-93c47e6b5180
مستخدم مختبرات DevTest يتيح لك الاتصال بأجهزتك الظاهرية وبدء تشغيلها وإعادة تشغيلها وإيقاف تشغيلها في Azure DevTest Labs. 76283e04-6283-4c54-8f91-bcf1374a3c64
مساعد مختبر يمكنك من عرض معمل موجود، وتنفيذ إجراءات على الأجهزة الظاهرية للمختبر وإرسال دعوات إلى المختبر. ce40b423-cede-4313-a93f-9b28290b72e1
مساهم في المختبر تطبيقها على مستوى المختبر، تمكنك من إدارة المختبر. يتم تطبيقها في مجموعة موارد، تمكنك من إنشاء وإدارة المختبرات. 5daaa2af-1fe8-407c-9122-bba179798270
منشئ المختبر يتيح لك إنشاء مختبرات جديدة ضمن حسابات مختبرات Azure. b97fb8bc-a8b2-4522-a38b-dd33c7e65ead
مشغل المختبر يمنحك قدرة محدودة على إدارة المختبرات الحالية. a36e6959-b6be-4b12-8e9f-ef4b474d304d
مساهم خدمات المختبر يمكنك من التحكم الكامل في جميع سيناريوهات Lab Services في مجموعة الموارد. f69b8690-cc87-41d6-b77a-a4bc3c0a966f
قارئ خدمات المختبر يمكنك من عرض جميع خطط المختبر وموارد المختبر ولكن ليس تغييرها. 2a5c394f-5eb7-4d4f-9c8e-e8eae39faebc
تحميل المساهم في الاختبار عرض اختبارات التحميل وإنشاءها وتحديثها وحذفها وتنفيذها. عرض موارد اختبار التحميل وإدراجها ولكن لا يمكن إجراء أي تغييرات. 749a398d-560b-491b-bb21-08924219302e
مالك اختبار التحميل تنفيذ جميع العمليات على موارد اختبار التحميل واختبارات التحميل 45bb0b16-2f0c-4e78-afaa-a07599b003f6
تحميل قارئ الاختبار عرض جميع اختبارات التحميل وموارد اختبار التحميل وإدراجها ولكن لا يمكن إجراء أي تغييرات 3ae3fb29-0000-4ccd-bf80-542e7b26e081
Playwright Workspace Contributor عرض موارد مساحة عمل Playwright وإدراجها ولكن لا يمكن إجراء أي تغييرات. يمكنه إدارة الرموز المميزة للوصول إلى الخدمة وتنفيذ اختبارات Playwright. 78cf819f-0969-4ebe-8759-015c6efcd5bf
مالك مساحة عمل Playwright تنفيذ كافة العمليات على موارد مساحة عمل Playwright. يمكنه إدارة الرموز المميزة للوصول إلى الخدمة وتنفيذ اختبارات Playwright. 45265627-32f7-4da4-9ab0-b1cb0e9ec70b
قارئ مساحة عمل Playwright عرض كافة موارد واختبارات Playwright Workspace وإدراجها ولكن لا يمكن إجراء أي تغييرات. 19d36063-d00b-4ea5-a1ac-a7c4926a0b78

Migration

الدور المدمج Description ID
Azure Migrate تحديد خبير وتخطيطه يمنح الوصول المقيد على مشروع Azure Migrate لتنفيذ عمليات التخطيط فقط بما في ذلك الاكتشاف المستند إلى الأجهزة وإدارة المخزون وتحديد تبعيات الخادم وإنشاء تقارير حالة العمل والتقييم. 7859c0b0-0bb9-4994-BD12-CD529AF7D646
Azure Migrate Execute Expert يمنح الوصول المقيد إلى مشروع Azure Migrate لتنفيذ العمليات المتعلقة بالترحيل فقط، بما في ذلك النسخ المتماثل وتنفيذ عمليات الترحيل الاختبارية وتعقب ومراقبة تقدم الترحيل وبدء عمليات الترحيل بدون عامل والمستندة إلى العامل. 1CFA4EAC-9A23-481C-A793-BFB6958E836B
مالك Azure Migrate منح حق الوصول الكامل لإنشاء وإدارة مشاريع Azure Migrate بما في ذلك الاكتشاف المستند إلى الأجهزة وإنشاء حالة الأعمال وتقرير التقييم وتنفيذ عمليات الترحيل؛ يمنح أيضا القدرة على تعيين أدوار محددة Azure Migrate في Azure RBAC. FD8EA4D5-6509-4DB0-BADA-356AB233B4FA
Azure Migrate Service Reader منح حق الوصول المطلوب إلى الهوية المدارة المعينة للنظام لمورد مشروع Azure Migrate. ba480ccd-6499-4709-b581-8f38bb215c63
ترحيل Arc Discovery Reader - معاينة قراءة بيانات التعريف Azure Arc موارد الخادم الممكنة وبيانات التعريف والأداء وملاءمة الترحيل لموارد خادم SQL الممكنة في Arc. يتطلب المستخدمون الذين يقومون بإنشاء مشروع Azure Migrate يستخدم اكتشاف موارد Arc هذا الدور على نطاق Arc للمشروع. لتمكين المزامنة الدورية، يجب تعيين هذا الدور Azure Migrate الهوية المدارة للمشروع. هذا الدور في المعاينة ويخضع للتغيير. 5d5dddae-e124-4753-972d-aae60b37deb4

Monitor

الدور المدمج Description ID
مساهم مكون Application Insights يمكنه إدارة مكونات Application Insights ae349356-3a1b-4a5e-921d-050484c6347e
Application Insights Snapshot Debugger يمنح المستخدم إذنا لعرض وتنزيل لقطات تتبع الأخطاء التي تم جمعها باستخدام Application Insights Snapshot Debugger. لاحظ أن هذه الأذونات غير مضمنة في أدوار المالك أو المساهم . عند منح المستخدمين دور Application Insights Snapshot Debugger، يجب منح الدور مباشرة للمستخدم. لا يتم التعرف على الدور عند إضافته إلى دور مخصص. 08954f03-6346-4c2e-81c0-ec3a5cfae23b
Azure Managed Grafana Workspace Contributor يمكنه إدارة موارد Azure Managed Grafana، دون توفير الوصول إلى مساحات العمل نفسها. 5c2d7e57-b7c2-4d8a-be4f-82afa42c6e95
تطهير البيانات حذف البيانات الخاصة من مساحة عمل Log Analytics. 150f5e0c-0603-4f03-8c7f-cf70034c4e90
مشرف Grafana إدارة الإعدادات على مستوى الخادم وإدارة الوصول إلى الموارد مثل المؤسسات والمستخدمين والتراخيص. 22926164-76b3-42b3-bc55-97df8dab3e41
محرر Grafana إنشاء لوحات المعلومات أو تحريرها أو حذفها أو عرضها؛ إنشاء مجلدات أو تحريرها أو حذفها؛ وتحرير قوائم التشغيل أو عرضها. a79a5197-3a5c-4973-a920-486035ffd60f
عارض Grafana المحدود عرض الصفحة الرئيسية. 41e04612-9dac-4699-a02b-c82ff2cc3fb5
عارض Grafana عرض لوحات المعلومات وقوائم التشغيل ومصادر بيانات الاستعلام. 60921a7e-fef1-4a43-9b16-a26c52ad4769
Log Analytics Contributor يمكن Log Analytics Contributor قراءة جميع بيانات المراقبة وتحرير إعدادات المراقبة. يتضمن تحرير إعدادات المراقبة إضافة ملحق الجهاز الظاهري إلى الأجهزة الظاهرية؛ قراءة مفاتيح حساب التخزين لتتمكن من تكوين مجموعة من السجلات من Azure Storage؛ وإضافة حلول؛ وتكوين تشخيصات Azure على جميع موارد Azure. 92aaf0da-9dab-42b6-94a3-d43ce8d16293
Log Analytics Data Reader Log Analytics يمكن لقارئ البيانات الاستعلام عن السجلات المسموح له بعرضها والبحث فيها عبر مساحات العمل والجداول Log Analytics 3b03c2da-16b3-4a49-8834-0f8130efdd3b
Log Analytics Reader يمكن Log Analytics Reader عرض جميع بيانات المراقبة والبحث فيها بالإضافة إلى إعدادات المراقبة وعرضها، بما في ذلك عرض تكوين تشخيصات Azure على جميع موارد Azure. 73c42c96-874c-492b-b04d-ab87d138a893
مساهم المراقبة يمكنه قراءة جميع بيانات المراقبة وتحرير إعدادات المراقبة. راجع أيضا بدء استخدام الأدوار والأذونات والأمان باستخدام Azure Monitor. 749f88d5-cbae-40b8-bcfc-e573ddc772fa
مقاييس قاعدة بيانات الناشر المتعلقة بالمراقبة تمكين مقاييس النشر مقابل موارد Azure 3913510d-42f4-4e42-8a64-420c390055eb
المساهم في نهج المراقبة يسمح بالوصول للقراءة إلى جميع بيانات المراقبة، وتحديث أذونات إعدادات المراقبة والأذونات لنشر نهج التنبيه Azure Monitor ومعالجتها. 47be4a87-7950-4631-9daf-b664a405f074
قارئ المراقبة يمكنه قراءة جميع بيانات المراقبة (المقاييس والسجلات وما إلى ذلك). راجع أيضا بدء استخدام الأدوار والأذونات والأمان باستخدام Azure Monitor. 43d0d8ad-25c7-4714-9337-8ba259a9fe05
قارئ أمان حماية الخدمة منح أذونات لعرض معلومات الأمان الحساسة الموجودة في أحداث حماية الخدمة 1a928ab0-1fee-43cf-9266-f9d8c22a8ddb
مساهم المصنف يمكن حفظ المصنفات المشتركة. e8ddcd69-c73f-4f9f-9844-4100522f16ad
قارئ المصنف يمكن قراءة المصنفات. b279062a-9be3-42a0-92ae-8b3cf002ec4d

الإدارة والحوكمة

الدور المدمج Description ID
المساهم في توصيات المستشار (التقييمات والمراجعات) عرض توصيات التقييم وقبول توصيات المراجعة وإدارة دورة حياة التوصيات (وضع علامة على التوصيات كمكتملة أو مؤجلة أو مرفوضة أو قيد التقدم أو لم تبدأ). 6b534d80-e337-47c4-864f-140f5c7f593d
مستشار مراجعات مساهم عرض مراجعات لحمل العمل وتوصيات الفرز المرتبطة بها. 8aac15f0-d885-4138-8afa-bfb5872f7d13
قارئ مراجعات المستشار عرض مراجعات حمل العمل والتوصيات المرتبطة بها. c64499e0-74c3-47ad-921c-13865957895c
مساهم الأتمتة إدارة موارد Azure Automation والموارد الأخرى باستخدام Azure Automation. f353d9bd-d4a6-484e-a77a-8050b599b867
عامل تشغيل وظيفة التنفيذ التلقائي إنشاء المهام وإدارتها باستخدام دفاتر تشغيل التنفيذ التلقائي. 4fe576fe-1146-4730-92eb-48519fa6bf9f
مشغل الأتمتة يمكن لمشغلي التشغيل التلقائي بدء المهام وإيقافها وإيقافها مؤقتا واستئنافها d3881f73-407a-4167-8283-e981cbba0404
عامل تشغيل دفتر التشغيل التلقائي قراءة خصائص دفتر التشغيل - لتكون قادرا على إنشاء وظائف دفتر التشغيل. 5fb5aef8-1081-4b8e-bb16-9d5d0385bab5
Azure Center لمسؤول حلول SAP يوفر هذا الدور حق الوصول للقراءة والكتابة إلى جميع إمكانيات مركز Azure لحلول SAP. 7b0c7e81-271f-4c71-90bf-e30bdfdbc2f7
Azure Center لقارئ حلول SAP يوفر هذا الدور حق الوصول للقراءة إلى جميع قدرات مركز Azure لحلول SAP. 05352d14-a920-4328-a0de-4cbe7430e26b
Azure Center لدور خدمة حلول SAP Azure Center لدور خدمة حلول SAP - يهدف هذا الدور إلى استخدامه لتوفير الأذونات للهوية المدارة المعينة من قبل المستخدم. سيستخدم Azure Center لحلول SAP هذه الهوية لنشر أنظمة SAP وإدارتها. aabbc5dd-1af0-458b-a942-81af88f9c138
Azure إلحاق الجهاز المتصل يمكن Azure الأجهزة المتصلة. b64e21ea-ac4e-4cdf-9dc9-5b892992bee7
Azure مسؤول موارد الجهاز المتصل يمكنه القراءة والكتابة والحذف وإعادة الإعداد Azure الأجهزة المتصلة. cd570a14-e51a-42ad-bac8-bafd67325302
Azure Connected Machine Resource Manager دور مخصص لموفر موارد Azure Local (Microsoft.AzureStackHCI Resource Provider) لإدارة أجهزة الحوسبة المختلطة ونقاط نهاية الاتصال المختلط في مجموعة موارد f5819b54-e033-4d82-ac66-4fec3cbf3f4c
Azure الموافق على مربع تأمين العميل للاشتراك يمكن الموافقة على طلبات دعم Microsoft للوصول إلى موارد معينة موجودة ضمن اشتراك، أو الاشتراك نفسه، عند تمكين مربع تأمين العميل Microsoft Azure على المستأجر حيث يوجد الاشتراك. 4dae6930-7baf-46f5-909e-0383bc931c46
قارئ الفواتير السماح بالوصول للقراءة إلى بيانات الفوترة fa23ad8b-c56e-40d8-ac0c-ce449e1d2c64
مساهم في Blueprint يمكنه إدارة تعريفات المخطط، ولكن لا يمكنه تعيينها. 41077137-e803-4205-871c-5a86e6a753b4
مشغل المخطط يمكن تعيين مخططات منشورة موجودة، ولكن لا يمكن إنشاء مخططات جديدة. لاحظ أن هذا يعمل فقط إذا تم التعيين بهوية مدارة معينة من قبل المستخدم. 437d2ced-4a38-4302-8479-ed2bcb43d090
قارئ تحسين الكربون السماح بالوصول للقراءة إلى بيانات Azure Carbon Optimization fa0d39e6-28e5-40cf-8521-1eb320653a4c
مساهم في إدارة التكاليف يمكنه عرض التكاليف وإدارة تكوين التكلفة (مثل الميزانيات والصادرات) 434105ed-43f6-45c7-a02f-909b2ba83430
قارئ إدارة التكاليف يمكنه عرض بيانات التكلفة وتكوينها (مثل الميزانيات والصادرات) 72fafb9e-0641-4937-9268-a91bfd8191a3
مسؤول إدارة الجهاز الأساسي يمكن إدارة موارد إدارة الأجهزة الأساسية للاشتراكات 34013b0a-565b-43aa-8755-1b7c286f6cf7
مسؤول إعدادات التسلسل الهرمي السماح للمستخدمين بتحرير إعدادات التسلسل الهرمي وحذفها 350f8d15-c687-4448-8ae1-157740a3936d
دور المساهم في التطبيق المدار يسمح بإنشاء موارد التطبيق المدارة. 641177b8-a67a-45b9-a033-47bc880bb21e
دور مشغل التطبيق المدار يتيح لك قراءة الإجراءات وتنفيذها على موارد التطبيق المدارة c7393b34-138c-406f-901b-d8cf2b17e6ae
مشغل ناشر التطبيق المدار يسمح للناشر بقراءة الموارد في مجموعة الموارد المدارة للتطبيق المدار وطلب وصول JIT لعمليات إضافية. يتم استخدام هذا الدور فقط من قبل خدمة التطبيق المدار لتوفير الوصول إلى الناشرين. b9331d33-8a36-4f8c-b097-4f54124fdb44
حذف دور تعيين تسجيل الخدمات المدارة يسمح دور حذف تعيين تسجيل الخدمات المدارة للمستخدمين المستأجرين الإداريين بحذف تعيين التسجيل المعين للمستأجر الخاص بهم. 91c1777a-f3dc-4fae-b103-61d183457e46
مساهم مجموعة الإدارة دور المساهم في مجموعة الإدارة 5d58bcaf-24a5-4b20-bdb6-eed9f69fbe4c
قارئ مجموعة الإدارة دور قارئ مجموعة الإدارة ac63b705-f282-497d-ac71-919bf39d939d
مساهم حساب Relic APM جديد يتيح لك إدارة حسابات وتطبيقات New Relic Application Performance Management، ولكن ليس الوصول إليها. 5d28c62d-5b37-4476-8438-e587778df237
كاتب بيانات Policy Insights (معاينة) يسمح بالوصول للقراءة إلى نهج الموارد والوصول للكتابة إلى أحداث نهج مكون المورد. 66bb4e9e-b016-4a94-8249-4c0511c2be84
عامل تشغيل طلب الحصة النسبية قراءة طلبات الحصة النسبية وإنشاءها، والحصول على حالة طلب الحصة النسبية، وإنشاء تذاكر الدعم. 0e5f05e5-9ab9-446b-b98d-1e2157c94125
مشتري الحجز يتيح لك شراء الحجوزات f7b75c60-3036-4b75-91c3-6b41c27c1689
قارئ الحجوزات يتيح للمرء قراءة جميع الحجوزات في المستأجر 582fc458-8989-419f-a480-75249bc5db7e
المساهم في نهج الموارد المستخدمون الذين لديهم حقوق لإنشاء/تعديل نهج الموارد، وإنشاء تذكرة دعم وقراءة الموارد/التسلسل الهرمي. 36243c78-bf99-498c-9df9-86d9f8d28608
مشتري خطة التوفير يتيح لك شراء خطط التوفير 3d24a3a0-c154-4f6f-a5ed-adc8e01ddb74
مساهم التصحيح المجدول يوفر الوصول لإدارة تكوينات الصيانة مع نطاق الصيانة InGuestPatch وتعيينات التكوين المقابلة cd08ab90-6b14-449c-ad9a-8f8e549482c6
مسؤول مجموعة الخدمة إدارة جميع جوانب مجموعات الخدمة والعلاقات. الدور الافتراضي المعين للمستخدمين عند إنشاء مجموعة خدمة. يتضمن شرط ABAC لتقييد تعيينات الأدوار. 4e50c84c-c78e-4e37-b47e-e60ffea0a775
مساهم في مجموعة الخدمة قم بإدارة جميع جوانب مجموعات الخدمة والعلاقات، ولكنها لا تسمح لك بتعيين الأدوار. 32e6a4ec-6095-4e37-b54b-12aa350ba81f
قارئ مجموعة الخدمة قراءة مجموعات الخدمة وعرض العلاقات المتصلة. de754d53-652d-4c75-a67f-1e48d8b49c97
Site Recovery Contributor يتيح لك إدارة خدمة Site Recovery باستثناء إنشاء المخزن وتعيين الدور 6670b86e-a3f7-4917-ac9b-5d6ab1be4567
عامل تشغيل Site Recovery يتيح لك تجاوز الفشل وإرجاع الموارد ولكن لا يؤدي عمليات إدارة Site Recovery الأخرى 494ae006-db33-4328-bf46-533a6560a3ca
Site Recovery Reader يتيح لك عرض حالة Site Recovery ولكن لا يؤدي عمليات إدارة أخرى dbaa88c4-0c30-4179-9fb3-46319faa6149
مسؤول عامل SRE التحكم الكامل في العامل - إدارة الدردشات وخطط الاستجابة للحوادث وأوضاع تشغيل العامل؛ الموافقة على الأوامر وتنفيذها. e79298df-d852-4c6d-84f9-5d13249d1e55
قارئ عامل SRE يمنح حق الوصول للقراءة فقط إلى جميع بيانات عامل SRE، بما في ذلك الدردشات والحوادث والسجلات والتكوينات. لا يسمح بالتفاعل مع العامل. a4b156ac-253f-4a1a-9851-96d62b71b047
مستخدم قياسي لعامل SRE يمنح الوصول للتفاعل مع عامل SRE لفرز الحوادث وتشغيل التشخيصات. 2d84a65a-63b2-4343-bbb6-31105d857bc1
مساهم طلب الدعم يتيح لك إنشاء طلبات الدعم وإدارتها cfd33db0-3dd1-45e3-aa9d-cdbdf3b6f24e
مساهم العلامة يتيح لك إدارة العلامات على الكيانات، دون توفير الوصول إلى الكيانات نفسها. 4a9ae827-6dc8-4573-8ac7-8239d42aa03f
مساهم مواصفات القالب يسمح بالوصول الكامل إلى عمليات مواصفات القالب في النطاق المعين. 1c9b6475-caf0-4164-b5a1-2142a7116f4b
قارئ مواصفات القالب يسمح بالوصول للقراءة إلى مواصفات القالب في النطاق المعين. 392ae280-861d-42bd-9ea5-08ee6d83b80e

مختلط + متعدد السحابات

الدور المدمج Description ID
مدير بوابة القوس إدارة موارد بوابة Arc f6e92014-8af2-414d-9948-9b1abf559285
Azure Arc دور مسؤول ScVmm لدى مسؤول Arc ScVmm VM أذونات لتنفيذ جميع إجراءات ScVmm. a92dfd61-77f9-4aec-a531-19858b406c87
Azure Arc ScVmm Private Cloud User Azure Arc لدى مستخدم السحابة الخاصة ScVmm أذونات لاستخدام موارد ScVmm لنشر الأجهزة الظاهرية. c0781e91-8102-4553-8951-97c6d4243cda
Azure Arc إلحاق ScVmm Private Clouds Azure Arc دور إلحاق ScVmm Private Clouds لديه أذونات لتوفير جميع الموارد المطلوبة لمثيلات خادم vmm على متن وإلغاء إلحاقها Azure. 6aac74c4-6311-40d2-bbdd-7d01e7c6e3a9
Azure Arc ScVmm VM Contributor لدى Arc ScVmm VM Contributor أذونات لتنفيذ جميع إجراءات الجهاز الظاهري. e582369a-e17b-42a5-b10c-874c387c530b
Azure دور نشر جسر الموارد يتم استخدام دور نشر Azure Resource Bridge فقط ل Azure Stack HCI. 7b1f81f9-4196-4058-8aae-762e593270df
Azure Stack مسؤول HCI يمنح الوصول الكامل إلى نظام المجموعة وموارده، بما في ذلك القدرة على تسجيل Azure Local وتعيين الآخرين كمساهم Azure Stack HCI VM و/أو Azure Stack HCI VM Reader bda0d508-adf1-4af0-9c28-88919fc3ae06
Azure Stack HCI Connected InfraVMs دور تكامل Arc Azure Stack HCI Infrastructure Virtual Machines. c99c945f-8bd1-4fb1-a903-01460aae6068
دور Device Management Azure Stack HCI دور Device Management Microsoft.AzureStackHCI 865ae368-6a45-4bd1-8fbf-0d5151f56fc1
Azure Stack مساهم HCI VM منح أذونات لتنفيذ جميع إجراءات الجهاز الظاهري 874d1c73-6003-4e60-a13a-cb31ea190a85
Azure Stack قارئ الجهاز الظاهري ل HCI منح أذونات لعرض الأجهزة الظاهرية 4b3fe76c-f777-4d24-a2d7-b027b0f7b273
Azure Stack مالك التسجيل يتيح لك إدارة تسجيلات Azure Stack. 6f12a6df-dd06-4f3e-bcb1-ce8be600526a
مسؤول موارد الخادم المختلط يمكنه قراءة الخوادم المختلطة وكتابتها وحذفها وإعادة إلحاقها بموفر الموارد المختلطة. 48b40c6e-82e0-4eb3-90d5-19e40f49b624

الخطوات التالية