أدوار Azure المضمنة ل Privileged
تسرد هذه المقالة الأدوار المضمنة في Azure في الفئة المميزة.
مساهم
يمنح حق الوصول الكامل لإدارة جميع الموارد، لكنه لا يتيح لك تعيين الأدوار في Azure RBAC أو إدارة التعيينات في Azure Blueprints أو مشاركة معارض الصور.
الإجراءات | الوصف |
---|---|
* | إنشاء وإدارة الموارد من جميع الأنواع |
NotActions | |
Microsoft.Authorization/*/Delete | حذف الأدوار وتعيينات النهج وتعريفات النهج وتعريفات مجموعة النهج |
Microsoft.Authorization/*/Write | إنشاء الأدوار وتعيينات الأدوار وتعيينات النهج وتعريفات النهج وتعريفات مجموعة النهج |
Microsoft.Authorization/elevateAccess/Action | منح مسؤول وصول المستخدم المتصل حق الوصول في نطاق المستأجر |
Microsoft.Blueprint/blueprintAssignments/write | إنشاء أي تعيينات مخطط أو تحديثها |
Microsoft.Blueprint/blueprintAssignments/delete | حذف أي تعيينات مخطط |
Microsoft.Compute/galleries/share/action | مشاركة معرض مع نطاقات مختلفة |
Microsoft.Purview/consents/write | إنشاء مورد موافقة أو تحديثه. |
Microsoft.Purview/consents/delete | حذف مورد الموافقة. |
Microsoft.Resources/deploymentStacks/manageDenySetting/action | إدارة خاصية denySettings لمكدس التوزيع. |
عمليات البيانات | |
لا شيء | |
NotDataActions | |
لا شيء |
{
"assignableScopes": [
"/"
],
"description": "Grants full access to manage all resources, but does not allow you to assign roles in Azure RBAC, manage assignments in Azure Blueprints, or share image galleries.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/b24988ac-6180-42a0-ab88-20f7382dd24c",
"name": "b24988ac-6180-42a0-ab88-20f7382dd24c",
"permissions": [
{
"actions": [
"*"
],
"notActions": [
"Microsoft.Authorization/*/Delete",
"Microsoft.Authorization/*/Write",
"Microsoft.Authorization/elevateAccess/Action",
"Microsoft.Blueprint/blueprintAssignments/write",
"Microsoft.Blueprint/blueprintAssignments/delete",
"Microsoft.Compute/galleries/share/action",
"Microsoft.Purview/consents/write",
"Microsoft.Purview/consents/delete",
"Microsoft.Resources/deploymentStacks/manageDenySetting/action"
],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Contributor",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
المالك
يمنح حق الوصول الكامل لإدارة جميع الموارد، بما في ذلك إمكانية تعيين الأدوار في Azure RBAC.
الإجراءات | الوصف |
---|---|
* | إنشاء وإدارة الموارد من جميع الأنواع |
NotActions | |
لا شيء | |
عمليات البيانات | |
لا شيء | |
NotDataActions | |
لا شيء |
{
"assignableScopes": [
"/"
],
"description": "Grants full access to manage all resources, including the ability to assign roles in Azure RBAC.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/8e3af657-a8ff-443c-a75c-2fe8c4bcb635",
"name": "8e3af657-a8ff-443c-a75c-2fe8c4bcb635",
"permissions": [
{
"actions": [
"*"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Owner",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
مسؤول الحجوزات
يتيح للمرء قراءة وإدارة جميع الحجوزات في المستأجر
الإجراءات | الوصف |
---|---|
Microsoft.Capacity/*/read | |
Microsoft.Capacity/*/action | |
Microsoft.Capacity/*/write | |
Microsoft.Authorization/roleAssignments/read | الحصول على معلومات حول تعيين دور. |
Microsoft.Authorization/roleDefinitions/read | الحصول على معلومات حول تعريف الدور. |
Microsoft.Authorization/roleAssignments/write | إنشاء تعيين دور في النطاق المحدد. |
Microsoft.Authorization/roleAssignments/delete | حذف تعيين دور في النطاق المحدد. |
NotActions | |
لا شيء | |
عمليات البيانات | |
لا شيء | |
NotDataActions | |
لا شيء |
{
"assignableScopes": [
"/providers/Microsoft.Capacity"
],
"description": "Lets one read and manage all the reservations in a tenant",
"id": "/providers/Microsoft.Authorization/roleDefinitions/a8889054-8d42-49c9-bc1c-52486c10e7cd",
"name": "a8889054-8d42-49c9-bc1c-52486c10e7cd",
"permissions": [
{
"actions": [
"Microsoft.Capacity/*/read",
"Microsoft.Capacity/*/action",
"Microsoft.Capacity/*/write",
"Microsoft.Authorization/roleAssignments/read",
"Microsoft.Authorization/roleDefinitions/read",
"Microsoft.Authorization/roleAssignments/write",
"Microsoft.Authorization/roleAssignments/delete"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Reservations Administrator",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
مسؤول التحكم في الوصول استنادا إلى الدور
إدارة الوصول إلى موارد Azure عن طريق تعيين الأدوار باستخدام Azure RBAC. لا يسمح لك هذا الدور بإدارة الوصول باستخدام طرق أخرى، مثل نهج Azure.
الإجراءات | الوصف |
---|---|
Microsoft.Authorization/roleAssignments/write | إنشاء تعيين دور في النطاق المحدد. |
Microsoft.Authorization/roleAssignments/delete | حذف تعيين دور في النطاق المحدد. |
*/read | قراءة المصادر بجميع أنواعها ما عدا البيانات السرية. |
دعم Microsoft/* | إنشاء بطاقة دعم وتحديثها |
NotActions | |
لا شيء | |
عمليات البيانات | |
لا شيء | |
NotDataActions | |
لا شيء |
{
"assignableScopes": [
"/"
],
"description": "Manage access to Azure resources by assigning roles using Azure RBAC. This role does not allow you to manage access using other ways, such as Azure Policy.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/f58310d9-a9f6-439a-9e8d-f62e7b41a168",
"name": "f58310d9-a9f6-439a-9e8d-f62e7b41a168",
"permissions": [
{
"actions": [
"Microsoft.Authorization/roleAssignments/write",
"Microsoft.Authorization/roleAssignments/delete",
"*/read",
"Microsoft.Support/*"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Role Based Access Control Administrator",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
المسؤول عن وصول المستخدم
يتيح لك إدارة وصول المستخدم إلى موارد Azure.
الإجراءات | الوصف |
---|---|
*/read | قراءة المصادر بجميع أنواعها ما عدا البيانات السرية. |
Microsoft.Authorization/* | إدارة التخويل |
دعم Microsoft/* | إنشاء بطاقة دعم وتحديثها |
NotActions | |
لا شيء | |
عمليات البيانات | |
لا شيء | |
NotDataActions | |
لا شيء |
{
"assignableScopes": [
"/"
],
"description": "Lets you manage user access to Azure resources.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/18d7d88d-d35e-4fb5-a5c3-7773c20a72d9",
"name": "18d7d88d-d35e-4fb5-a5c3-7773c20a72d9",
"permissions": [
{
"actions": [
"*/read",
"Microsoft.Authorization/*",
"Microsoft.Support/*"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "User Access Administrator",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}