أدوار Azure المضمنة ل Privileged

تسرد هذه المقالة الأدوار المضمنة في Azure في الفئة المميزة.

مساهم

يمنح حق الوصول الكامل لإدارة جميع الموارد، لكنه لا يتيح لك تعيين الأدوار في Azure RBAC أو إدارة التعيينات في Azure Blueprints أو مشاركة معارض الصور.

معرفة المزيد

الإجراءات ‏‏الوصف
* إنشاء وإدارة الموارد من جميع الأنواع
NotActions
Microsoft.Authorization/*/Delete حذف الأدوار وتعيينات النهج وتعريفات النهج وتعريفات مجموعة النهج
Microsoft.Authorization/*/Write إنشاء الأدوار وتعيينات الأدوار وتعيينات النهج وتعريفات النهج وتعريفات مجموعة النهج
Microsoft.Authorization/elevateAccess/Action منح مسؤول وصول المستخدم المتصل حق الوصول في نطاق المستأجر
Microsoft.Blueprint/blueprintAssignments/write إنشاء أي تعيينات مخطط أو تحديثها
Microsoft.Blueprint/blueprintAssignments/delete حذف أي تعيينات مخطط
Microsoft.Compute/galleries/share/action مشاركة معرض مع نطاقات مختلفة
Microsoft.Purview/consents/write إنشاء مورد موافقة أو تحديثه.
Microsoft.Purview/consents/delete حذف مورد الموافقة.
Microsoft.Resources/deploymentStacks/manageDenySetting/action إدارة خاصية denySettings لمكدس التوزيع.
عمليات البيانات
لا شيء
NotDataActions
لا شيء
{
  "assignableScopes": [
    "/"
  ],
  "description": "Grants full access to manage all resources, but does not allow you to assign roles in Azure RBAC, manage assignments in Azure Blueprints, or share image galleries.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/b24988ac-6180-42a0-ab88-20f7382dd24c",
  "name": "b24988ac-6180-42a0-ab88-20f7382dd24c",
  "permissions": [
    {
      "actions": [
        "*"
      ],
      "notActions": [
        "Microsoft.Authorization/*/Delete",
        "Microsoft.Authorization/*/Write",
        "Microsoft.Authorization/elevateAccess/Action",
        "Microsoft.Blueprint/blueprintAssignments/write",
        "Microsoft.Blueprint/blueprintAssignments/delete",
        "Microsoft.Compute/galleries/share/action",
        "Microsoft.Purview/consents/write",
        "Microsoft.Purview/consents/delete",
        "Microsoft.Resources/deploymentStacks/manageDenySetting/action"
      ],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

المالك

يمنح حق الوصول الكامل لإدارة جميع الموارد، بما في ذلك إمكانية تعيين الأدوار في Azure RBAC.

معرفة المزيد

الإجراءات ‏‏الوصف
* إنشاء وإدارة الموارد من جميع الأنواع
NotActions
لا شيء
عمليات البيانات
لا شيء
NotDataActions
لا شيء
{
  "assignableScopes": [
    "/"
  ],
  "description": "Grants full access to manage all resources, including the ability to assign roles in Azure RBAC.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/8e3af657-a8ff-443c-a75c-2fe8c4bcb635",
  "name": "8e3af657-a8ff-443c-a75c-2fe8c4bcb635",
  "permissions": [
    {
      "actions": [
        "*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Owner",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

مسؤول الحجوزات

يتيح للمرء قراءة وإدارة جميع الحجوزات في المستأجر

معرفة المزيد

الإجراءات ‏‏الوصف
Microsoft.Capacity/*/read
Microsoft.Capacity/*/action
Microsoft.Capacity/*/write
Microsoft.Authorization/roleAssignments/read الحصول على معلومات حول تعيين دور.
Microsoft.Authorization/roleDefinitions/read الحصول على معلومات حول تعريف الدور.
Microsoft.Authorization/roleAssignments/write إنشاء تعيين دور في النطاق المحدد.
Microsoft.Authorization/roleAssignments/delete حذف تعيين دور في النطاق المحدد.
NotActions
لا شيء
عمليات البيانات
لا شيء
NotDataActions
لا شيء
{
  "assignableScopes": [
    "/providers/Microsoft.Capacity"
  ],
  "description": "Lets one read and manage all the reservations in a tenant",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/a8889054-8d42-49c9-bc1c-52486c10e7cd",
  "name": "a8889054-8d42-49c9-bc1c-52486c10e7cd",
  "permissions": [
    {
      "actions": [
        "Microsoft.Capacity/*/read",
        "Microsoft.Capacity/*/action",
        "Microsoft.Capacity/*/write",
        "Microsoft.Authorization/roleAssignments/read",
        "Microsoft.Authorization/roleDefinitions/read",
        "Microsoft.Authorization/roleAssignments/write",
        "Microsoft.Authorization/roleAssignments/delete"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Reservations Administrator",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

مسؤول التحكم في الوصول استنادا إلى الدور

إدارة الوصول إلى موارد Azure عن طريق تعيين الأدوار باستخدام Azure RBAC. لا يسمح لك هذا الدور بإدارة الوصول باستخدام طرق أخرى، مثل نهج Azure.

الإجراءات ‏‏الوصف
Microsoft.Authorization/roleAssignments/write إنشاء تعيين دور في النطاق المحدد.
Microsoft.Authorization/roleAssignments/delete حذف تعيين دور في النطاق المحدد.
*/read قراءة المصادر بجميع أنواعها ما عدا البيانات السرية.
دعم Microsoft/* إنشاء بطاقة دعم وتحديثها
NotActions
لا شيء
عمليات البيانات
لا شيء
NotDataActions
لا شيء
{
  "assignableScopes": [
    "/"
  ],
  "description": "Manage access to Azure resources by assigning roles using Azure RBAC. This role does not allow you to manage access using other ways, such as Azure Policy.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/f58310d9-a9f6-439a-9e8d-f62e7b41a168",
  "name": "f58310d9-a9f6-439a-9e8d-f62e7b41a168",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/roleAssignments/write",
        "Microsoft.Authorization/roleAssignments/delete",
        "*/read",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Role Based Access Control Administrator",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

المسؤول عن وصول المستخدم

يتيح لك إدارة وصول المستخدم إلى موارد Azure.

معرفة المزيد

الإجراءات ‏‏الوصف
*/read قراءة المصادر بجميع أنواعها ما عدا البيانات السرية.
Microsoft.Authorization/* إدارة التخويل
دعم Microsoft/* إنشاء بطاقة دعم وتحديثها
NotActions
لا شيء
عمليات البيانات
لا شيء
NotDataActions
لا شيء
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage user access to Azure resources.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/18d7d88d-d35e-4fb5-a5c3-7773c20a72d9",
  "name": "18d7d88d-d35e-4fb5-a5c3-7773c20a72d9",
  "permissions": [
    {
      "actions": [
        "*/read",
        "Microsoft.Authorization/*",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "User Access Administrator",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

الخطوات التالية