إشعار
يتطلب الوصول إلى هذه الصفحة تخويلاً. يمكنك محاولة تسجيل الدخول أو تغيير الدلائل.
يتطلب الوصول إلى هذه الصفحة تخويلاً. يمكنك محاولة تغيير الدلائل.
تسرد هذه المقالة الأدوار المضمنة Azure في فئة الأمان.
مسؤول أتمتة توافق التطبيقات
يسمح بإدارة أداة أتمتة توافق التطبيقات Microsoft 365
Note
يتضمن */read هذا الدور الإجراء الخاص بلوحة التحكم. يمكن للمستخدمين الذين تم تعيينهم لهذا الدور قراءة معلومات control لجميع موارد Azure.
| Actions | Description |
|---|---|
| Microsoft. AppComplianceAutomation/* | |
| Microsoft. التخزين/storageAccounts/blobServices/write | إرجاع نتيجة وضع خصائص خدمة كائن ثنائي كبير الحجم |
| Microsoft. التخزين/storageAccounts/fileservices/write | وضع خصائص خدمة الملفات |
| Microsoft. التخزين/storageAccounts/listKeys/action | إرجاع مفاتيح الوصول لحساب التخزين المحدد. |
| Microsoft. التخزين/storageAccounts/write | إنشاء حساب تخزين بالمعلمات المحددة أو تحديث الخصائص أو العلامات أو إضافة مجال مخصص لحساب التخزين المحدد. |
| Microsoft. التخزين/storageAccounts/blobServices/generateUserDelegationKey/action | إرجاع مفتاح تفويض مستخدم لخدمة blob |
| Microsoft. التخزين/storageAccounts/read | إرجاع قائمة حسابات التخزين أو الحصول على خصائص حساب التخزين المحدد. |
| Microsoft. التخزين/storageAccounts/blobServices/containers/read | إرجاع قائمة الحاويات |
| Microsoft. التخزين/storageAccounts/blobServices/containers/write | إرجاع نتيجة وضع حاوية كائن ثنائي كبير الحجم |
| Microsoft. التخزين/storageAccounts/blobServices/read | إرجاع خصائص خدمة كائن ثنائي كبير الحجم أو إحصائياتها |
| Microsoft. PolicyInsights/policyStates/queryResults/action | الاستعلام عن معلومات حول حالات النهج. |
| Microsoft. PolicyInsights/policyStates/triggerEvaluation/action | تشغيل تقييم توافق جديد للنطاق المحدد. |
| Microsoft. الموارد/الموارد/القراءة | احصل على قائمة الموارد استنادا إلى عوامل التصفية. |
| Microsoft. الموارد/الاشتراكات/القراءة | الحصول على قائمة الاشتراكات. |
| Microsoft. الموارد/subscriptions/resourceGroups/read | الحصول على مجموعات الموارد أو سردها. |
| Microsoft. الموارد/subscriptions/resourceGroups/resources/read | الحصول على الموارد لمجموعة الموارد. |
| Microsoft. الموارد/الاشتراكات/الموارد/القراءة | الحصول على موارد الاشتراك. |
| Microsoft. الموارد/subscriptions/resourceGroups/delete | حذف مجموعة موارد وكافة مواردها. |
| Microsoft. الموارد/subscriptions/resourceGroups/write | إنشاء مجموعة موارد أو تحديثها. |
| Microsoft. الموارد/العلامات/القراءة | يحصل على جميع العلامات على مورد. |
| Microsoft. الموارد/عمليات النشر/التحقق من الصحة/الإجراء | التحقق من صحة التوزيع. |
| Microsoft. الأمان/التشغيل التلقائي/القراءة | الحصول على عمليات التشغيل التلقائي للنطاق |
| Microsoft. الموارد/عمليات النشر/الكتابة | إنشاء عملية نشر أو تحديثها. |
| Microsoft. الأمان/التشغيل التلقائي/الحذف | حذف التنفيذ التلقائي للنطاق |
| Microsoft. الأمان/التشغيل التلقائي/الكتابة | إنشاء أو تحديث التنفيذ التلقائي للنطاق |
| Microsoft. الأمان/register/action | تسجيل الاشتراك في Azure Security Center |
| Microsoft. الأمان/إلغاء التسجيل/الإجراء | إلغاء تسجيل الاشتراك من Azure Security Center |
| */read | قراءة معلومات مستوى التحكم لجميع موارد Azure. |
| NotActions | |
| none | |
| DataActions | |
| none | |
| NotDataActions | |
| none |
{
"assignableScopes": [
"/"
],
"description": "Allows managing App Compliance Automation tool for Microsoft 365",
"id": "/providers/Microsoft.Authorization/roleDefinitions/0f37683f-2463-46b6-9ce7-9b788b988ba2",
"name": "0f37683f-2463-46b6-9ce7-9b788b988ba2",
"permissions": [
{
"actions": [
"Microsoft.AppComplianceAutomation/*",
"Microsoft.Storage/storageAccounts/blobServices/write",
"Microsoft.Storage/storageAccounts/fileservices/write",
"Microsoft.Storage/storageAccounts/listKeys/action",
"Microsoft.Storage/storageAccounts/write",
"Microsoft.Storage/storageAccounts/blobServices/generateUserDelegationKey/action",
"Microsoft.Storage/storageAccounts/read",
"Microsoft.Storage/storageAccounts/blobServices/containers/read",
"Microsoft.Storage/storageAccounts/blobServices/containers/write",
"Microsoft.Storage/storageAccounts/blobServices/read",
"Microsoft.PolicyInsights/policyStates/queryResults/action",
"Microsoft.PolicyInsights/policyStates/triggerEvaluation/action",
"Microsoft.Resources/resources/read",
"Microsoft.Resources/subscriptions/read",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Resources/subscriptions/resourceGroups/resources/read",
"Microsoft.Resources/subscriptions/resources/read",
"Microsoft.Resources/subscriptions/resourceGroups/delete",
"Microsoft.Resources/subscriptions/resourceGroups/write",
"Microsoft.Resources/tags/read",
"Microsoft.Resources/deployments/validate/action",
"Microsoft.Security/automations/read",
"Microsoft.Resources/deployments/write",
"Microsoft.Security/automations/delete",
"Microsoft.Security/automations/write",
"Microsoft.Security/register/action",
"Microsoft.Security/unregister/action",
"*/read"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "App Compliance Automation Administrator",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
قارئ أتمتة توافق التطبيقات
يسمح بالوصول للقراءة فقط إلى أداة أتمتة توافق التطبيقات Microsoft 365
Note
يتضمن */read هذا الدور الإجراء الخاص بلوحة التحكم. يمكن للمستخدمين الذين تم تعيينهم لهذا الدور قراءة معلومات control لجميع موارد Azure.
| Actions | Description |
|---|---|
| */read | قراءة معلومات مستوى التحكم لجميع موارد Azure. |
| NotActions | |
| none | |
| DataActions | |
| none | |
| NotDataActions | |
| none |
{
"assignableScopes": [
"/"
],
"description": "Allows read-only access to App Compliance Automation tool for Microsoft 365",
"id": "/providers/Microsoft.Authorization/roleDefinitions/ffc6bbe0-e443-4c3b-bf54-26581bb2f78e",
"name": "ffc6bbe0-e443-4c3b-bf54-26581bb2f78e",
"permissions": [
{
"actions": [
"*/read"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "App Compliance Automation Reader",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
مساهم التصديق
يمكن قراءة كتابة أو حذف مثيل موفر التصديق
| Actions | Description |
|---|---|
| Microsoft. الإثبات/attestationProviders/attestation/read | يحصل على حالة خدمة التصديق. |
| Microsoft. الإثبات/attestationProviders/attestation/write | إضافة خدمة التصديق. |
| Microsoft. الإثبات/attestationProviders/attestation/delete | إزالة خدمة التصديق. |
| NotActions | |
| none | |
| DataActions | |
| none | |
| NotDataActions | |
| none |
{
"assignableScopes": [
"/"
],
"description": "Can read write or delete the attestation provider instance",
"id": "/providers/Microsoft.Authorization/roleDefinitions/bbf86eb8-f7b4-4cce-96e4-18cddf81d86e",
"name": "bbf86eb8-f7b4-4cce-96e4-18cddf81d86e",
"permissions": [
{
"actions": [
"Microsoft.Attestation/attestationProviders/attestation/read",
"Microsoft.Attestation/attestationProviders/attestation/write",
"Microsoft.Attestation/attestationProviders/attestation/delete"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Attestation Contributor",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
قارئ الإثبات
يمكن قراءة خصائص موفر التصديق
| Actions | Description |
|---|---|
| Microsoft. الإثبات/attestationProviders/attestation/read | يحصل على حالة خدمة التصديق. |
| Microsoft. Attestation/attestationProviders/read | يحصل على حالة خدمة التصديق. |
| NotActions | |
| none | |
| DataActions | |
| none | |
| NotDataActions | |
| none |
{
"assignableScopes": [
"/"
],
"description": "Can read the attestation provider properties",
"id": "/providers/Microsoft.Authorization/roleDefinitions/fd1bd22b-8476-40bc-a0bc-69b95687b9f3",
"name": "fd1bd22b-8476-40bc-a0bc-69b95687b9f3",
"permissions": [
{
"actions": [
"Microsoft.Attestation/attestationProviders/attestation/read",
"Microsoft.Attestation/attestationProviders/read"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Attestation Reader",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
مسؤول Key Vault
نفذ كل عمليات مستوى البيانات على مخزن المفتاح وكل العناصر فيه بما في ذلك الشهادات والمفاتيح والبيانات السرية. لا يمكن إدارة موارد Key Vault أو إدارة تعيينات الدور. يعمل فقط مع خزائن المفاتيح التي تستخدم نموذج إذن "التحكم في الوصول المستند إلى الدور" Azure.
| Actions | Description |
|---|---|
| Microsoft. التخويل/*/قراءة | قراءة الأدوار وتعيينات الأدوار |
| Microsoft. نتائج التحليلات/alertRules/* | إنشاء تنبيه قياسي كلاسيكي وإدارته |
| Microsoft. الموارد/عمليات النشر/* | إنشاء وإدارة النشر |
| Microsoft. الموارد/subscriptions/resourceGroups/read | الحصول على مجموعات الموارد أو سردها. |
| Microsoft. الدعم/* | إنشاء بطاقة دعم وتحديثها |
| Microsoft. KeyVault/checkNameAvailability/read | التحقق من صحة اسم مخزن المفاتيح وعدم استخدامه |
| Microsoft. KeyVault/deletedVaults/read | عرض خصائص خزائن المفاتيح المحذوفة مبدئيا |
| Microsoft. KeyVault/locations/*/read | |
| Microsoft. KeyVault/vaults/*/read | |
| Microsoft. KeyVault/operations/read | يسرد العمليات المتوفرة على Microsoft. موفر موارد KeyVault |
| NotActions | |
| none | |
| DataActions | |
| Microsoft. KeyVault/vaults/* | |
| NotDataActions | |
| none |
{
"assignableScopes": [
"/"
],
"description": "Perform all data plane operations on a key vault and all objects in it, including certificates, keys, and secrets. Cannot manage key vault resources or manage role assignments. Only works for key vaults that use the 'Azure role-based access control' permission model.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/00482a5a-887f-4fb3-b363-3b7fe8e74483",
"name": "00482a5a-887f-4fb3-b363-3b7fe8e74483",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Insights/alertRules/*",
"Microsoft.Resources/deployments/*",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Support/*",
"Microsoft.KeyVault/checkNameAvailability/read",
"Microsoft.KeyVault/deletedVaults/read",
"Microsoft.KeyVault/locations/*/read",
"Microsoft.KeyVault/vaults/*/read",
"Microsoft.KeyVault/operations/read"
],
"notActions": [],
"dataActions": [
"Microsoft.KeyVault/vaults/*"
],
"notDataActions": []
}
],
"roleName": "Key Vault Administrator",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
مستخدم شهادة Key Vault
قراءة محتويات الشهادة. يعمل فقط مع خزائن المفاتيح التي تستخدم نموذج إذن "التحكم في الوصول المستند إلى الدور" Azure.
| Actions | Description |
|---|---|
| none | |
| NotActions | |
| none | |
| DataActions | |
| Microsoft. KeyVault/vaults/certificates/read | سرد الشهادات في مخزن مفاتيح محدد، أو الحصول على معلومات حول شهادة. |
| Microsoft. KeyVault/vaults/secrets/getSecret/action | يحصل على قيمة سر. |
| Microsoft. KeyVault/vaults/secrets/readMetadata/action | سرد خصائص البيانات السرية أو عرضها، ولكن ليس قيمتها. |
| Microsoft. KeyVault/vaults/keys/read | سرد المفاتيح في المخزن المحدد، أو قراءة الخصائص والمواد العامة للمفتاح. بالنسبة للمفاتيح غير المتماثلة، تعرض هذه العملية المفتاح العام وتتضمن القدرة على تنفيذ خوارزميات المفتاح العام مثل تشفير التوقيع والتحقق من صحته. لا يتم كشف المفاتيح الخاصة والمفاتيح المتماثلة أبدا. |
| NotDataActions | |
| none |
{
"assignableScopes": [
"/"
],
"description": "Read certificate contents. Only works for key vaults that use the 'Azure role-based access control' permission model.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/db79e9a7-68ee-4b58-9aeb-b90e7c24fcba",
"name": "db79e9a7-68ee-4b58-9aeb-b90e7c24fcba",
"permissions": [
{
"actions": [],
"notActions": [],
"dataActions": [
"Microsoft.KeyVault/vaults/certificates/read",
"Microsoft.KeyVault/vaults/secrets/getSecret/action",
"Microsoft.KeyVault/vaults/secrets/readMetadata/action",
"Microsoft.KeyVault/vaults/keys/read"
],
"notDataActions": []
}
],
"roleName": "Key Vault Certificate User",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
مسؤول شهادات Key Vault
تنفيذ أي إجراء على شهادات Key Vault، باستثناء إدارة الأذونات. يعمل فقط مع خزائن المفاتيح التي تستخدم نموذج إذن "التحكم في الوصول المستند إلى الدور" Azure.
| Actions | Description |
|---|---|
| Microsoft. التخويل/*/قراءة | قراءة الأدوار وتعيينات الأدوار |
| Microsoft. نتائج التحليلات/alertRules/* | إنشاء تنبيه قياسي كلاسيكي وإدارته |
| Microsoft. الموارد/عمليات النشر/* | إنشاء وإدارة النشر |
| Microsoft. الموارد/subscriptions/resourceGroups/read | الحصول على مجموعات الموارد أو سردها. |
| Microsoft. الدعم/* | إنشاء بطاقة دعم وتحديثها |
| Microsoft. KeyVault/checkNameAvailability/read | التحقق من صحة اسم مخزن المفاتيح وعدم استخدامه |
| Microsoft. KeyVault/deletedVaults/read | عرض خصائص خزائن المفاتيح المحذوفة مبدئيا |
| Microsoft. KeyVault/locations/*/read | |
| Microsoft. KeyVault/vaults/*/read | |
| Microsoft. KeyVault/operations/read | يسرد العمليات المتوفرة على Microsoft. موفر موارد KeyVault |
| NotActions | |
| none | |
| DataActions | |
| Microsoft. KeyVault/vaults/certificatecas/* | |
| Microsoft. KeyVault/vaults/certificates/* | |
| Microsoft. KeyVault/vaults/certificatecontacts/write | إدارة جهة اتصال الشهادة |
| NotDataActions | |
| none |
{
"assignableScopes": [
"/"
],
"description": "Perform any action on the certificates of a key vault, except manage permissions. Only works for key vaults that use the 'Azure role-based access control' permission model.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/a4417e6f-fecd-4de8-b567-7b0420556985",
"name": "a4417e6f-fecd-4de8-b567-7b0420556985",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Insights/alertRules/*",
"Microsoft.Resources/deployments/*",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Support/*",
"Microsoft.KeyVault/checkNameAvailability/read",
"Microsoft.KeyVault/deletedVaults/read",
"Microsoft.KeyVault/locations/*/read",
"Microsoft.KeyVault/vaults/*/read",
"Microsoft.KeyVault/operations/read"
],
"notActions": [],
"dataActions": [
"Microsoft.KeyVault/vaults/certificatecas/*",
"Microsoft.KeyVault/vaults/certificates/*",
"Microsoft.KeyVault/vaults/certificatecontacts/write"
],
"notDataActions": []
}
],
"roleName": "Key Vault Certificates Officer",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
مساهم Key Vault
إدارة خزائن المفاتيح، ولكن لا يسمح لك بتعيين أدوار في Azure RBAC، ولا يسمح لك بالوصول إلى الأسرار أو المفاتيح أو الشهادات.
Warning
لتحسين الأمان، استخدم نموذج إذن Role-Based Access Control (RBAC بدلا من نهج الوصول عند إدارة Azure Key Vault. يقيد RBAC إدارة الأذونات على أدوار "المالك" و "مسؤول وصول المستخدم" فقط، مما يضمن فصلا واضحا بين المهام الأمنية والإدارية. لمزيد من المعلومات، راجع ما هو Azure RBAC؟ ودليل التحكم في الوصول استنادا إلى الدور Key Vault.
باستخدام نموذج إذن نهج الوصول، يمكن للمستخدمين الذين لديهم Contributor أو Key Vault Contributor أو أي دور يتضمن أذونات Microsoft.KeyVault/vaults/write منح أنفسهم حق الوصول إلى مستوى البيانات عن طريق تكوين نهج وصول Key Vault. يمكن أن يؤدي ذلك إلى الوصول غير المصرح به وإدارة خزائن المفاتيح والمفاتيح والأسرار والشهادات. لتقليل هذه المخاطر، قم بتقييد وصول دور المساهم إلى مخازن المفاتيح عند استخدام نموذج نهج الوصول.
| Actions | Description |
|---|---|
| Microsoft. التخويل/*/قراءة | قراءة الأدوار وتعيينات الأدوار |
| Microsoft. نتائج التحليلات/alertRules/* | إنشاء تنبيه قياسي كلاسيكي وإدارته |
| Microsoft. KeyVault/* | |
| Microsoft. الموارد/عمليات النشر/* | إنشاء وإدارة النشر |
| Microsoft. الموارد/subscriptions/resourceGroups/read | الحصول على مجموعات الموارد أو سردها. |
| Microsoft. الدعم/* | إنشاء بطاقة دعم وتحديثها |
| NotActions | |
| Microsoft. KeyVault/locations/deletedVaults/purge/action | تطهير مخزن مفتاح محذوف |
| Microsoft. KeyVault/hsmPools/* | |
| Microsoft. KeyVault/managedHsms/* | |
| DataActions | |
| none | |
| NotDataActions | |
| none |
{
"assignableScopes": [
"/"
],
"description": "Lets you manage key vaults, but not access to them.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/f25e0fa2-a7c8-4377-a976-54943a77a395",
"name": "f25e0fa2-a7c8-4377-a976-54943a77a395",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Insights/alertRules/*",
"Microsoft.KeyVault/*",
"Microsoft.Resources/deployments/*",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Support/*"
],
"notActions": [
"Microsoft.KeyVault/locations/deletedVaults/purge/action",
"Microsoft.KeyVault/hsmPools/*",
"Microsoft.KeyVault/managedHsms/*"
],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Key Vault Contributor",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
مسؤول العملات الرقمية في Key Vault
تنفيذ أي إجراء على مفاتيح Key Vault، باستثناء إدارة الأذونات. يعمل فقط مع خزائن المفاتيح التي تستخدم نموذج إذن "التحكم في الوصول المستند إلى الدور" Azure.
| Actions | Description |
|---|---|
| Microsoft. التخويل/*/قراءة | قراءة الأدوار وتعيينات الأدوار |
| Microsoft. نتائج التحليلات/alertRules/* | إنشاء تنبيه قياسي كلاسيكي وإدارته |
| Microsoft. الموارد/عمليات النشر/* | إنشاء وإدارة النشر |
| Microsoft. الموارد/subscriptions/resourceGroups/read | الحصول على مجموعات الموارد أو سردها. |
| Microsoft. الدعم/* | إنشاء بطاقة دعم وتحديثها |
| Microsoft. KeyVault/checkNameAvailability/read | التحقق من صحة اسم مخزن المفاتيح وعدم استخدامه |
| Microsoft. KeyVault/deletedVaults/read | عرض خصائص خزائن المفاتيح المحذوفة مبدئيا |
| Microsoft. KeyVault/locations/*/read | |
| Microsoft. KeyVault/vaults/*/read | |
| Microsoft. KeyVault/operations/read | يسرد العمليات المتوفرة على Microsoft. موفر موارد KeyVault |
| NotActions | |
| none | |
| DataActions | |
| Microsoft. KeyVault/vaults/keys/* | |
| Microsoft. KeyVault/vaults/keyrotationpolicies/* | |
| NotDataActions | |
| none |
{
"assignableScopes": [
"/"
],
"description": "Perform any action on the keys of a key vault, except manage permissions. Only works for key vaults that use the 'Azure role-based access control' permission model.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/14b46e9e-c2b7-41b4-b07b-48a6ebf60603",
"name": "14b46e9e-c2b7-41b4-b07b-48a6ebf60603",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Insights/alertRules/*",
"Microsoft.Resources/deployments/*",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Support/*",
"Microsoft.KeyVault/checkNameAvailability/read",
"Microsoft.KeyVault/deletedVaults/read",
"Microsoft.KeyVault/locations/*/read",
"Microsoft.KeyVault/vaults/*/read",
"Microsoft.KeyVault/operations/read"
],
"notActions": [],
"dataActions": [
"Microsoft.KeyVault/vaults/keys/*",
"Microsoft.KeyVault/vaults/keyrotationpolicies/*"
],
"notDataActions": []
}
],
"roleName": "Key Vault Crypto Officer",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
مستخدم تشفير خدمة التشفير Key Vault
قراءة بيانات تعريف المفاتيح وإجراء عمليات تضمين/فك. يعمل فقط مع خزائن المفاتيح التي تستخدم نموذج إذن "التحكم في الوصول المستند إلى الدور" Azure.
| Actions | Description |
|---|---|
| Microsoft. EventGrid/eventSubscriptions/write | إنشاء أو تحديث eventSubscription |
| Microsoft. EventGrid/eventSubscriptions/read | قراءة eventSubscription |
| Microsoft. EventGrid/eventSubscriptions/delete | حذف eventSubscription |
| NotActions | |
| none | |
| DataActions | |
| Microsoft. KeyVault/vaults/keys/read | سرد المفاتيح في المخزن المحدد، أو قراءة الخصائص والمواد العامة للمفتاح. بالنسبة للمفاتيح غير المتماثلة، تعرض هذه العملية المفتاح العام وتتضمن القدرة على تنفيذ خوارزميات المفتاح العام مثل تشفير التوقيع والتحقق من صحته. لا يتم كشف المفاتيح الخاصة والمفاتيح المتماثلة أبدا. |
| Microsoft. KeyVault/vaults/keys/wrap/action | يلف مفتاحا متماثلا بمفتاح Key Vault. لاحظ أنه إذا كان مفتاح Key Vault غير متماثل، يمكن تنفيذ هذه العملية من قبل الأساسيات التي لها حق الوصول للقراءة. |
| Microsoft. KeyVault/vaults/keys/unwrap/action | فك المفتاح المتماثل باستخدام مفتاح Key Vault. |
| NotDataActions | |
| none |
{
"assignableScopes": [
"/"
],
"description": "Read metadata of keys and perform wrap/unwrap operations. Only works for key vaults that use the 'Azure role-based access control' permission model.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/e147488a-f6f5-4113-8e2d-b22465e65bf6",
"name": "e147488a-f6f5-4113-8e2d-b22465e65bf6",
"permissions": [
{
"actions": [
"Microsoft.EventGrid/eventSubscriptions/write",
"Microsoft.EventGrid/eventSubscriptions/read",
"Microsoft.EventGrid/eventSubscriptions/delete"
],
"notActions": [],
"dataActions": [
"Microsoft.KeyVault/vaults/keys/read",
"Microsoft.KeyVault/vaults/keys/wrap/action",
"Microsoft.KeyVault/vaults/keys/unwrap/action"
],
"notDataActions": []
}
],
"roleName": "Key Vault Crypto Service Encryption User",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
مستخدم إصدار خدمة التشفير Key Vault
مفاتيح الإصدار. يعمل فقط مع خزائن المفاتيح التي تستخدم نموذج إذن "التحكم في الوصول المستند إلى الدور" Azure.
| Actions | Description |
|---|---|
| none | |
| NotActions | |
| none | |
| DataActions | |
| Microsoft. KeyVault/vaults/keys/release/action | حرر مفتاحا باستخدام جزء عام من KEK من رمز التصديق المميز. |
| NotDataActions | |
| none |
{
"assignableScopes": [
"/"
],
"description": "Release keys. Only works for key vaults that use the 'Azure role-based access control' permission model.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/08bbd89e-9f13-488c-ac41-acfcb10c90ab",
"name": "08bbd89e-9f13-488c-ac41-acfcb10c90ab",
"permissions": [
{
"actions": [],
"notActions": [],
"dataActions": [
"Microsoft.KeyVault/vaults/keys/release/action"
],
"notDataActions": []
}
],
"roleName": "Key Vault Crypto Service Release User",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
مستخدم Key Vault Crypto
إجراء عمليات التشفير باستخدام المفاتيح. يعمل فقط مع خزائن المفاتيح التي تستخدم نموذج إذن "التحكم في الوصول المستند إلى الدور" Azure.
| Actions | Description |
|---|---|
| none | |
| NotActions | |
| none | |
| DataActions | |
| Microsoft. KeyVault/vaults/keys/read | سرد المفاتيح في المخزن المحدد، أو قراءة الخصائص والمواد العامة للمفتاح. بالنسبة للمفاتيح غير المتماثلة، تعرض هذه العملية المفتاح العام وتتضمن القدرة على تنفيذ خوارزميات المفتاح العام مثل تشفير التوقيع والتحقق من صحته. لا يتم كشف المفاتيح الخاصة والمفاتيح المتماثلة أبدا. |
| Microsoft. KeyVault/vaults/keys/update/action | تحديث السمات المحددة المقترنة بالمفتاح المحدد. |
| Microsoft. KeyVault/vaults/keys/backup/action | إنشاء ملف النسخ الاحتياطي لمفتاح. يمكن استخدام الملف لاستعادة المفتاح في Key Vault من نفس الاشتراك. قد يتم تطبيق القيود. |
| Microsoft. KeyVault/vaults/keys/encrypt/action | تشفير النص العادي باستخدام مفتاح. لاحظ أنه إذا كان المفتاح غير متماثل، يمكن تنفيذ هذه العملية من قبل الأساسيات التي لها حق الوصول للقراءة. |
| Microsoft. KeyVault/vaults/keys/decrypt/action | فك تشفير النص المشفر باستخدام مفتاح. |
| Microsoft. KeyVault/vaults/keys/wrap/action | يلف مفتاحا متماثلا بمفتاح Key Vault. لاحظ أنه إذا كان مفتاح Key Vault غير متماثل، يمكن تنفيذ هذه العملية من قبل الأساسيات التي لها حق الوصول للقراءة. |
| Microsoft. KeyVault/vaults/keys/unwrap/action | فك المفتاح المتماثل باستخدام مفتاح Key Vault. |
| Microsoft. KeyVault/vaults/keys/sign/action | توقيع ملخص رسالة (تجزئة) باستخدام مفتاح. |
| Microsoft. KeyVault/vaults/keys/verify/action | التحقق من توقيع ملخص رسالة (تجزئة) باستخدام مفتاح. لاحظ أنه إذا كان المفتاح غير متماثل، يمكن تنفيذ هذه العملية من قبل الأساسيات التي لها حق الوصول للقراءة. |
| NotDataActions | |
| none |
{
"assignableScopes": [
"/"
],
"description": "Perform cryptographic operations using keys. Only works for key vaults that use the 'Azure role-based access control' permission model.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/12338af0-0e69-4776-bea7-57ae8d297424",
"name": "12338af0-0e69-4776-bea7-57ae8d297424",
"permissions": [
{
"actions": [],
"notActions": [],
"dataActions": [
"Microsoft.KeyVault/vaults/keys/read",
"Microsoft.KeyVault/vaults/keys/update/action",
"Microsoft.KeyVault/vaults/keys/backup/action",
"Microsoft.KeyVault/vaults/keys/encrypt/action",
"Microsoft.KeyVault/vaults/keys/decrypt/action",
"Microsoft.KeyVault/vaults/keys/wrap/action",
"Microsoft.KeyVault/vaults/keys/unwrap/action",
"Microsoft.KeyVault/vaults/keys/sign/action",
"Microsoft.KeyVault/vaults/keys/verify/action"
],
"notDataActions": []
}
],
"roleName": "Key Vault Crypto User",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
مسؤول الوصول إلى البيانات Key Vault
إدارة الوصول إلى Azure Key Vault عن طريق إضافة أو إزالة تعيينات الأدوار لمسؤول Key Vault، Key Vault Certificates Officer، Key Vault Crypto Officer، Key Vault Crypto Service Encryption User، Key Vault Crypto User، Key Vault أدوار مستخدم القارئ أو Key Vault Secrets Officer أو Key Vault Secrets. يتضمن شرط ABAC لتقييد تعيينات الأدوار.
| Actions | Description |
|---|---|
| Microsoft. التخويل/roleAssignments/write | إنشاء تعيين دور في النطاق المحدد. |
| Microsoft. التخويل/تعيينات الدور/الحذف | حذف تعيين دور في النطاق المحدد. |
| Microsoft. التخويل/*/قراءة | قراءة الأدوار وتعيينات الأدوار |
| Microsoft. الموارد/عمليات النشر/* | إنشاء وإدارة النشر |
| Microsoft. الموارد/subscriptions/resourceGroups/read | الحصول على مجموعات الموارد أو سردها. |
| Microsoft. الموارد/الاشتراكات/القراءة | الحصول على قائمة الاشتراكات. |
| Microsoft. Management/managementGroups/read | سرد مجموعات الإدارة للمستخدم المصادق عليه. |
| Microsoft. الموارد/عمليات النشر/* | إنشاء وإدارة النشر |
| Microsoft. الدعم/* | إنشاء بطاقة دعم وتحديثها |
| Microsoft. KeyVault/vaults/*/read | |
| NotActions | |
| none | |
| DataActions | |
| none | |
| NotDataActions | |
| none | |
| Condition | |
| ((! (ActionMatches{'Microsoft. Authorization/roleAssignments/write'})) OR (@Request[Microsoft. Authorization/roleAssignments:RoleDefinitionId] ForAnyOfAnyValues:GuidEquals{00482a5a-887f-4fb3-b363-3b7fe8e74483, a4417e6f-fecd-4de8-b567-7b0420556985, 14b46e9e-c2b7-41b4-b07b-48a6ebf60603, e147488a-f6f5-4113-8e2d-b22465e65bf6, 12338af0-0e69-4776-bea7-57ae8d297424, 21090545-7ca7-4776-b22c-e363652d74d2, b86a8fe4-44ce-4948-aee5-eccb2c155cd7, 4633458b-17de-408a-b874-0445c86b69e6})) AND ((!( ActionMatches{'Microsoft. Authorization/roleAssignments/delete'})) OR (@Resource[Microsoft. Authorization/roleAssignments:RoleDefinitionId] ForAnyOfAnyValues:GuidEquals{00482a5a-887f-4fb3-b363-3b7fe8e74483, a4417e6f-fecd-4de8-b567-7b0420556985, 14b46e9e-c2b7-41b4-b07b-48a6ebf60603, e147488a-f6f5-4113-8e2d-b22465e65bf6, 12338af0-0e69-4776-bea7-57ae8d297424, 21090545-7ca7-4776-b22c-e363652d74d2, b86a8fe4-44ce-4948-aee5-eccb2c155cd7, 4633458b-17de-408a-b874-0445c86b69e6})) | إضافة تعيينات الأدوار للأدوار التالية أو إزالتها: مسؤول Key Vault مسؤول شهادات Key Vault مسؤول العملات الرقمية في Key Vault مستخدم تشفير خدمة التشفير Key Vault مستخدم Key Vault Crypto قارئ Key Vault Key Vault ضابط الأسرار مستخدم Key Vault Secrets |
{
"assignableScopes": [
"/"
],
"description": "Manage access to Azure Key Vault by adding or removing role assignments for the Key Vault Administrator, Key Vault Certificates Officer, Key Vault Crypto Officer, Key Vault Crypto Service Encryption User, Key Vault Crypto User, Key Vault Reader, Key Vault Secrets Officer, or Key Vault Secrets User roles. Includes an ABAC condition to constrain role assignments.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/8b54135c-b56d-4d72-a534-26097cfdc8d8",
"name": "8b54135c-b56d-4d72-a534-26097cfdc8d8",
"permissions": [
{
"actions": [
"Microsoft.Authorization/roleAssignments/write",
"Microsoft.Authorization/roleAssignments/delete",
"Microsoft.Authorization/*/read",
"Microsoft.Resources/deployments/*",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Resources/subscriptions/read",
"Microsoft.Management/managementGroups/read",
"Microsoft.Resources/deployments/*",
"Microsoft.Support/*",
"Microsoft.KeyVault/vaults/*/read"
],
"notActions": [],
"dataActions": [],
"notDataActions": [],
"conditionVersion": "2.0",
"condition": "((!(ActionMatches{'Microsoft.Authorization/roleAssignments/write'})) OR (@Request[Microsoft.Authorization/roleAssignments:RoleDefinitionId] ForAnyOfAnyValues:GuidEquals{00482a5a-887f-4fb3-b363-3b7fe8e74483, a4417e6f-fecd-4de8-b567-7b0420556985, 14b46e9e-c2b7-41b4-b07b-48a6ebf60603, e147488a-f6f5-4113-8e2d-b22465e65bf6, 12338af0-0e69-4776-bea7-57ae8d297424, 21090545-7ca7-4776-b22c-e363652d74d2, b86a8fe4-44ce-4948-aee5-eccb2c155cd7, 4633458b-17de-408a-b874-0445c86b69e6})) AND ((!(ActionMatches{'Microsoft.Authorization/roleAssignments/delete'})) OR (@Resource[Microsoft.Authorization/roleAssignments:RoleDefinitionId] ForAnyOfAnyValues:GuidEquals{00482a5a-887f-4fb3-b363-3b7fe8e74483, a4417e6f-fecd-4de8-b567-7b0420556985, 14b46e9e-c2b7-41b4-b07b-48a6ebf60603, e147488a-f6f5-4113-8e2d-b22465e65bf6, 12338af0-0e69-4776-bea7-57ae8d297424, 21090545-7ca7-4776-b22c-e363652d74d2, b86a8fe4-44ce-4948-aee5-eccb2c155cd7, 4633458b-17de-408a-b874-0445c86b69e6}))"
}
],
"roleName": "Key Vault Data Access Administrator",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
قارئ Key Vault
اقرأ بيانات التعريف لـ Key Vaults وشهاداتها ومفاتيحها وبياناتها السرية. لا يمكن قراءة القيم الحساسة مثل محتويات البيانات السرية أو المواد الرئيسية. يعمل فقط مع خزائن المفاتيح التي تستخدم نموذج إذن "التحكم في الوصول المستند إلى الدور" Azure.
| Actions | Description |
|---|---|
| Microsoft. التخويل/*/قراءة | قراءة الأدوار وتعيينات الأدوار |
| Microsoft. نتائج التحليلات/alertRules/* | إنشاء تنبيه قياسي كلاسيكي وإدارته |
| Microsoft. الموارد/عمليات النشر/* | إنشاء وإدارة النشر |
| Microsoft. الموارد/subscriptions/resourceGroups/read | الحصول على مجموعات الموارد أو سردها. |
| Microsoft. الدعم/* | إنشاء بطاقة دعم وتحديثها |
| Microsoft. KeyVault/checkNameAvailability/read | التحقق من صحة اسم مخزن المفاتيح وعدم استخدامه |
| Microsoft. KeyVault/deletedVaults/read | عرض خصائص خزائن المفاتيح المحذوفة مبدئيا |
| Microsoft. KeyVault/locations/*/read | |
| Microsoft. KeyVault/vaults/*/read | |
| Microsoft. KeyVault/operations/read | يسرد العمليات المتوفرة على Microsoft. موفر موارد KeyVault |
| NotActions | |
| none | |
| DataActions | |
| Microsoft. KeyVault/vaults/*/read | |
| Microsoft. KeyVault/vaults/secrets/readMetadata/action | سرد خصائص البيانات السرية أو عرضها، ولكن ليس قيمتها. |
| NotDataActions | |
| none |
{
"assignableScopes": [
"/"
],
"description": "Read metadata of key vaults and its certificates, keys, and secrets. Cannot read sensitive values such as secret contents or key material. Only works for key vaults that use the 'Azure role-based access control' permission model.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/21090545-7ca7-4776-b22c-e363652d74d2",
"name": "21090545-7ca7-4776-b22c-e363652d74d2",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Insights/alertRules/*",
"Microsoft.Resources/deployments/*",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Support/*",
"Microsoft.KeyVault/checkNameAvailability/read",
"Microsoft.KeyVault/deletedVaults/read",
"Microsoft.KeyVault/locations/*/read",
"Microsoft.KeyVault/vaults/*/read",
"Microsoft.KeyVault/operations/read"
],
"notActions": [],
"dataActions": [
"Microsoft.KeyVault/vaults/*/read",
"Microsoft.KeyVault/vaults/secrets/readMetadata/action"
],
"notDataActions": []
}
],
"roleName": "Key Vault Reader",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Key Vault ضابط الأسرار
نفذ أي إجراء على مفاتيح Key Vault، باستثناء إدارة الأذونات. يعمل فقط مع خزائن المفاتيح التي تستخدم نموذج إذن "التحكم في الوصول المستند إلى الدور" Azure.
| Actions | Description |
|---|---|
| Microsoft. التخويل/*/قراءة | قراءة الأدوار وتعيينات الأدوار |
| Microsoft. نتائج التحليلات/alertRules/* | إنشاء تنبيه قياسي كلاسيكي وإدارته |
| Microsoft. الموارد/عمليات النشر/* | إنشاء وإدارة النشر |
| Microsoft. الموارد/subscriptions/resourceGroups/read | الحصول على مجموعات الموارد أو سردها. |
| Microsoft. الدعم/* | إنشاء بطاقة دعم وتحديثها |
| Microsoft. KeyVault/checkNameAvailability/read | التحقق من صحة اسم مخزن المفاتيح وعدم استخدامه |
| Microsoft. KeyVault/deletedVaults/read | عرض خصائص خزائن المفاتيح المحذوفة مبدئيا |
| Microsoft. KeyVault/locations/*/read | |
| Microsoft. KeyVault/vaults/*/read | |
| Microsoft. KeyVault/operations/read | يسرد العمليات المتوفرة على Microsoft. موفر موارد KeyVault |
| NotActions | |
| none | |
| DataActions | |
| Microsoft. KeyVault/vaults/secrets/* | |
| NotDataActions | |
| none |
{
"assignableScopes": [
"/"
],
"description": "Perform any action on the secrets of a key vault, except manage permissions. Only works for key vaults that use the 'Azure role-based access control' permission model.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/b86a8fe4-44ce-4948-aee5-eccb2c155cd7",
"name": "b86a8fe4-44ce-4948-aee5-eccb2c155cd7",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Insights/alertRules/*",
"Microsoft.Resources/deployments/*",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Support/*",
"Microsoft.KeyVault/checkNameAvailability/read",
"Microsoft.KeyVault/deletedVaults/read",
"Microsoft.KeyVault/locations/*/read",
"Microsoft.KeyVault/vaults/*/read",
"Microsoft.KeyVault/operations/read"
],
"notActions": [],
"dataActions": [
"Microsoft.KeyVault/vaults/secrets/*"
],
"notDataActions": []
}
],
"roleName": "Key Vault Secrets Officer",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
مستخدم Key Vault Secrets
قراءة محتويات البيانات السرية. يعمل فقط مع خزائن المفاتيح التي تستخدم نموذج إذن "التحكم في الوصول المستند إلى الدور" Azure.
| Actions | Description |
|---|---|
| none | |
| NotActions | |
| none | |
| DataActions | |
| Microsoft. KeyVault/vaults/secrets/getSecret/action | يحصل على قيمة سر. |
| Microsoft. KeyVault/vaults/secrets/readMetadata/action | سرد خصائص البيانات السرية أو عرضها، ولكن ليس قيمتها. |
| NotDataActions | |
| none |
{
"assignableScopes": [
"/"
],
"description": "Read secret contents. Only works for key vaults that use the 'Azure role-based access control' permission model.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/4633458b-17de-408a-b874-0445c86b69e6",
"name": "4633458b-17de-408a-b874-0445c86b69e6",
"permissions": [
{
"actions": [],
"notActions": [],
"dataActions": [
"Microsoft.KeyVault/vaults/secrets/getSecret/action",
"Microsoft.KeyVault/vaults/secrets/readMetadata/action"
],
"notDataActions": []
}
],
"roleName": "Key Vault Secrets User",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
تأمين المساهم
يمكنه إدارة عمليات التأمين.
| Actions | Description |
|---|---|
| Microsoft. التخويل/locks/read | يحصل على الأقفال في النطاق المحدد. |
| Microsoft. التخويل/locks/write | إضافة تأمينات في النطاق المحدد. |
| Microsoft. التخويل/locks/delete | حذف التأمينات في النطاق المحدد. |
| NotActions | |
| none | |
| DataActions | |
| none | |
| NotDataActions | |
| none |
{
"assignableScopes": [
"/"
],
"description": "Can Manage Locks Operations.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/28bf596f-4eb7-45ce-b5bc-6cf482fec137",
"name": "28bf596f-4eb7-45ce-b5bc-6cf482fec137",
"permissions": [
{
"actions": [
"Microsoft.Authorization/locks/read",
"Microsoft.Authorization/locks/write",
"Microsoft.Authorization/locks/delete"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Locks Contributor",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
مساهم HSM المدار
يتيح لك إدارة تجمعات HSM المدارة، ولكن ليس الوصول إليها.
| Actions | Description |
|---|---|
| Microsoft. KeyVault/managedHSMs/* | |
| Microsoft. KeyVault/deletedManagedHsms/read | عرض خصائص hsm المدار المحذوف |
| Microsoft. KeyVault/locations/deletedManagedHsms/read | عرض خصائص hsm المدار المحذوف |
| Microsoft. KeyVault/locations/deletedManagedHsms/purge/action | إزالة hsm المدار المحذوف مبدئيا |
| Microsoft. KeyVault/locations/managedHsmOperationResults/read | التحقق من نتيجة عملية طويلة المدى |
| NotActions | |
| none | |
| DataActions | |
| none | |
| NotDataActions | |
| none |
{
"assignableScopes": [
"/"
],
"description": "Lets you manage managed HSM pools, but not access to them.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/18500a29-7fe2-46b2-a342-b16a415e101d",
"name": "18500a29-7fe2-46b2-a342-b16a415e101d",
"permissions": [
{
"actions": [
"Microsoft.KeyVault/managedHSMs/*",
"Microsoft.KeyVault/deletedManagedHsms/read",
"Microsoft.KeyVault/locations/deletedManagedHsms/read",
"Microsoft.KeyVault/locations/deletedManagedHsms/purge/action",
"Microsoft.KeyVault/locations/managedHsmOperationResults/read"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Managed HSM contributor",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
مساهم الأتمتة في Microsoft Sentinel
مساهم الأتمتة في Microsoft Sentinel
| Actions | Description |
|---|---|
| Microsoft. التخويل/*/قراءة | قراءة الأدوار وتعيينات الأدوار |
| Microsoft. Logic/workflows/triggers/read | يقرأ المشغل. |
| Microsoft. Logic/workflows/triggers/listCallbackUrl/action | الحصول على عنوان URL لرد الاتصال للمشغل. |
| Microsoft. Logic/workflows/runs/read | قراءة تشغيل سير العمل. |
| Microsoft. Web/sites/hostruntime/webhooks/api/workflows/triggers/read | قائمة Web Apps مشغلات سير عمل وقت تشغيل المضيف. |
| Microsoft. Web/sites/hostruntime/webhooks/api/workflows/triggers/listCallbackUrl/action | الحصول على Web Apps معرف Uri لمشغل سير عمل وقت تشغيل المضيف. |
| Microsoft. Web/sites/hostruntime/webhooks/api/workflows/runs/read | قائمة Web Apps تشغيل سير عمل وقت تشغيل المضيف. |
| NotActions | |
| none | |
| DataActions | |
| none | |
| NotDataActions | |
| none |
{
"assignableScopes": [
"/"
],
"description": "Microsoft Sentinel Automation Contributor",
"id": "/providers/Microsoft.Authorization/roleDefinitions/f4c81013-99ee-4d62-a7ee-b3f1f648599a",
"name": "f4c81013-99ee-4d62-a7ee-b3f1f648599a",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Logic/workflows/triggers/read",
"Microsoft.Logic/workflows/triggers/listCallbackUrl/action",
"Microsoft.Logic/workflows/runs/read",
"Microsoft.Web/sites/hostruntime/webhooks/api/workflows/triggers/read",
"Microsoft.Web/sites/hostruntime/webhooks/api/workflows/triggers/listCallbackUrl/action",
"Microsoft.Web/sites/hostruntime/webhooks/api/workflows/runs/read"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Microsoft Sentinel Automation Contributor",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
مساهم Microsoft Sentinel
مساهم Microsoft Sentinel
| Actions | Description |
|---|---|
| Microsoft. SecurityInsights/* | |
| Microsoft. OperationalInsights/workspaces/analytics/query/action | البحث باستخدام محرك جديد. |
| Microsoft. OperationalInsights/workspaces/*/read | عرض بيانات تحليلات السجل |
| Microsoft. OperationalInsights/workspaces/savedSearches/* | |
| Microsoft. إدارة العمليات/الحلول/القراءة | الحصول على حل OMS الحالي |
| Microsoft. OperationalInsights/workspaces/query/read | تشغيل الاستعلامات عبر البيانات في مساحة العمل |
| Microsoft. OperationalInsights/workspaces/query/*/read | |
| Microsoft. OperationalInsights/workspaces/dataSources/read | الحصول على مصدر البيانات ضمن مساحة عمل. |
| Microsoft. OperationalInsights/querypacks/*/read | |
| Microsoft. نتائج التحليلات/المصنفات/* | |
| Microsoft. نتائج التحليلات/myworkbooks/read | |
| Microsoft. التخويل/*/قراءة | قراءة الأدوار وتعيينات الأدوار |
| Microsoft. نتائج التحليلات/alertRules/* | إنشاء تنبيه قياسي كلاسيكي وإدارته |
| Microsoft. الموارد/عمليات النشر/* | إنشاء وإدارة النشر |
| Microsoft. الموارد/subscriptions/resourceGroups/read | الحصول على مجموعات الموارد أو سردها. |
| Microsoft. الدعم/* | إنشاء بطاقة دعم وتحديثها |
| NotActions | |
| Microsoft. SecurityInsights/ConfidentialWatchlists/* | |
| Microsoft. OperationalInsights/workspaces/query/ConfidentialWatchlist/* | |
| DataActions | |
| none | |
| NotDataActions | |
| none |
{
"assignableScopes": [
"/"
],
"description": "Microsoft Sentinel Contributor",
"id": "/providers/Microsoft.Authorization/roleDefinitions/ab8e14d6-4a74-4a29-9ba8-549422addade",
"name": "ab8e14d6-4a74-4a29-9ba8-549422addade",
"permissions": [
{
"actions": [
"Microsoft.SecurityInsights/*",
"Microsoft.OperationalInsights/workspaces/analytics/query/action",
"Microsoft.OperationalInsights/workspaces/*/read",
"Microsoft.OperationalInsights/workspaces/savedSearches/*",
"Microsoft.OperationsManagement/solutions/read",
"Microsoft.OperationalInsights/workspaces/query/read",
"Microsoft.OperationalInsights/workspaces/query/*/read",
"Microsoft.OperationalInsights/workspaces/dataSources/read",
"Microsoft.OperationalInsights/querypacks/*/read",
"Microsoft.Insights/workbooks/*",
"Microsoft.Insights/myworkbooks/read",
"Microsoft.Authorization/*/read",
"Microsoft.Insights/alertRules/*",
"Microsoft.Resources/deployments/*",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Support/*"
],
"notActions": [
"Microsoft.SecurityInsights/ConfidentialWatchlists/*",
"Microsoft.OperationalInsights/workspaces/query/ConfidentialWatchlist/*"
],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Microsoft Sentinel Contributor",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
عامل تشغيل دليل المبادئ Microsoft Sentinel
عامل تشغيل دليل المبادئ Microsoft Sentinel
| Actions | Description |
|---|---|
| Microsoft. Logic/workflows/read | يقرأ سير العمل. |
| Microsoft. Logic/workflows/triggers/listCallbackUrl/action | الحصول على عنوان URL لرد الاتصال للمشغل. |
| Microsoft. Web/sites/hostruntime/webhooks/api/workflows/triggers/listCallbackUrl/action | الحصول على Web Apps معرف Uri لمشغل سير عمل وقت تشغيل المضيف. |
| Microsoft. Web/sites/read | الحصول على خصائص تطبيق ويب |
| NotActions | |
| none | |
| DataActions | |
| none | |
| NotDataActions | |
| none |
{
"assignableScopes": [
"/"
],
"description": "Microsoft Sentinel Playbook Operator",
"id": "/providers/Microsoft.Authorization/roleDefinitions/51d6186e-6489-4900-b93f-92e23144cca5",
"name": "51d6186e-6489-4900-b93f-92e23144cca5",
"permissions": [
{
"actions": [
"Microsoft.Logic/workflows/read",
"Microsoft.Logic/workflows/triggers/listCallbackUrl/action",
"Microsoft.Web/sites/hostruntime/webhooks/api/workflows/triggers/listCallbackUrl/action",
"Microsoft.Web/sites/read"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Microsoft Sentinel Playbook Operator",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
قارئ Microsoft Sentinel
قارئ Microsoft Sentinel
| Actions | Description |
|---|---|
| Microsoft. SecurityInsights/*/read | |
| Microsoft. SecurityInsights/dataConnectorsCheckRequirements/action | التحقق من تخويل المستخدم والترخيص |
| Microsoft. SecurityInsights/threatIntelligence/indicators/query/action | مؤشرات التحليل الذكي للمخاطر للاستعلام |
| Microsoft. SecurityInsights/threatIntelligence/queryIndicators/action | مؤشرات التحليل الذكي للمخاطر للاستعلام |
| Microsoft. OperationalInsights/workspaces/analytics/query/action | البحث باستخدام محرك جديد. |
| Microsoft. OperationalInsights/workspaces/*/read | عرض بيانات تحليلات السجل |
| Microsoft. OperationalInsights/workspaces/LinkedServices/read | الحصول على خدمات مرتبطة ضمن مساحة عمل معينة. |
| Microsoft. OperationalInsights/workspaces/savedSearches/read | الحصول على استعلام بحث محفوظ. |
| Microsoft. إدارة العمليات/الحلول/القراءة | الحصول على حل OMS الحالي |
| Microsoft. OperationalInsights/workspaces/query/read | تشغيل الاستعلامات عبر البيانات في مساحة العمل |
| Microsoft. OperationalInsights/workspaces/query/*/read | |
| Microsoft. OperationalInsights/querypacks/*/read | |
| Microsoft. OperationalInsights/workspaces/dataSources/read | الحصول على مصدر البيانات ضمن مساحة عمل. |
| Microsoft. نتائج التحليلات/المصنفات/القراءة | قراءة مصنف |
| Microsoft. نتائج التحليلات/myworkbooks/read | |
| Microsoft. التخويل/*/قراءة | قراءة الأدوار وتعيينات الأدوار |
| Microsoft. نتائج التحليلات/alertRules/* | إنشاء تنبيه قياسي كلاسيكي وإدارته |
| Microsoft. الموارد/عمليات النشر/* | إنشاء وإدارة النشر |
| Microsoft. الموارد/subscriptions/resourceGroups/read | الحصول على مجموعات الموارد أو سردها. |
| Microsoft. الموارد/templateSpecs/*/read | الحصول على مواصفات قالب وإصدارات مواصفات القالب أو سردها |
| Microsoft. الدعم/* | إنشاء بطاقة دعم وتحديثها |
| NotActions | |
| Microsoft. SecurityInsights/ConfidentialWatchlists/* | |
| Microsoft. OperationalInsights/workspaces/query/ConfidentialWatchlist/* | |
| DataActions | |
| none | |
| NotDataActions | |
| none |
{
"assignableScopes": [
"/"
],
"description": "Microsoft Sentinel Reader",
"id": "/providers/Microsoft.Authorization/roleDefinitions/8d289c81-5878-46d4-8554-54e1e3d8b5cb",
"name": "8d289c81-5878-46d4-8554-54e1e3d8b5cb",
"permissions": [
{
"actions": [
"Microsoft.SecurityInsights/*/read",
"Microsoft.SecurityInsights/dataConnectorsCheckRequirements/action",
"Microsoft.SecurityInsights/threatIntelligence/indicators/query/action",
"Microsoft.SecurityInsights/threatIntelligence/queryIndicators/action",
"Microsoft.OperationalInsights/workspaces/analytics/query/action",
"Microsoft.OperationalInsights/workspaces/*/read",
"Microsoft.OperationalInsights/workspaces/LinkedServices/read",
"Microsoft.OperationalInsights/workspaces/savedSearches/read",
"Microsoft.OperationsManagement/solutions/read",
"Microsoft.OperationalInsights/workspaces/query/read",
"Microsoft.OperationalInsights/workspaces/query/*/read",
"Microsoft.OperationalInsights/querypacks/*/read",
"Microsoft.OperationalInsights/workspaces/dataSources/read",
"Microsoft.Insights/workbooks/read",
"Microsoft.Insights/myworkbooks/read",
"Microsoft.Authorization/*/read",
"Microsoft.Insights/alertRules/*",
"Microsoft.Resources/deployments/*",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Resources/templateSpecs/*/read",
"Microsoft.Support/*"
],
"notActions": [
"Microsoft.SecurityInsights/ConfidentialWatchlists/*",
"Microsoft.OperationalInsights/workspaces/query/ConfidentialWatchlist/*"
],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Microsoft Sentinel Reader",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Microsoft Sentinel المستجيب
Microsoft Sentinel المستجيب
| Actions | Description |
|---|---|
| Microsoft. SecurityInsights/*/read | |
| Microsoft. SecurityInsights/dataConnectorsCheckRequirements/action | التحقق من تخويل المستخدم والترخيص |
| Microsoft. SecurityInsights/automationRules/* | |
| Microsoft. SecurityInsights/cases/* | |
| Microsoft. SecurityInsights/incidents/* | |
| Microsoft. SecurityInsights/entities/runPlaybook/action | تشغيل دليل المبادئ على الكيان |
| Microsoft. SecurityInsights/threatIntelligence/indicators/appendTags/action | إلحاق علامات إلى مؤشر التحليل الذكي للمخاطر |
| Microsoft. SecurityInsights/threatIntelligence/indicators/query/action | مؤشرات التحليل الذكي للمخاطر للاستعلام |
| Microsoft. SecurityInsights/threatIntelligence/bulkTag/action | تحليل ذكي للمخاطر للعلامات المجمعة |
| Microsoft. SecurityInsights/threatIntelligence/indicators/appendTags/action | إلحاق علامات إلى مؤشر التحليل الذكي للمخاطر |
| Microsoft. SecurityInsights/threatIntelligence/indicators/replaceTags/action | استبدال علامات مؤشر التحليل الذكي للمخاطر |
| Microsoft. SecurityInsights/threatIntelligence/queryIndicators/action | مؤشرات التحليل الذكي للمخاطر للاستعلام |
| Microsoft. SecurityInsights/businessApplicationAgents/systems/undoAction/action | |
| Microsoft. OperationalInsights/workspaces/analytics/query/action | البحث باستخدام محرك جديد. |
| Microsoft. OperationalInsights/workspaces/*/read | عرض بيانات تحليلات السجل |
| Microsoft. OperationalInsights/workspaces/dataSources/read | الحصول على مصدر البيانات ضمن مساحة عمل. |
| Microsoft. OperationalInsights/workspaces/savedSearches/read | الحصول على استعلام بحث محفوظ. |
| Microsoft. إدارة العمليات/الحلول/القراءة | الحصول على حل OMS الحالي |
| Microsoft. OperationalInsights/workspaces/query/read | تشغيل الاستعلامات عبر البيانات في مساحة العمل |
| Microsoft. OperationalInsights/workspaces/query/*/read | |
| Microsoft. OperationalInsights/workspaces/dataSources/read | الحصول على مصدر البيانات ضمن مساحة عمل. |
| Microsoft. OperationalInsights/querypacks/*/read | |
| Microsoft. نتائج التحليلات/المصنفات/القراءة | قراءة مصنف |
| Microsoft. نتائج التحليلات/myworkbooks/read | |
| Microsoft. التخويل/*/قراءة | قراءة الأدوار وتعيينات الأدوار |
| Microsoft. نتائج التحليلات/alertRules/* | إنشاء تنبيه قياسي كلاسيكي وإدارته |
| Microsoft. الموارد/عمليات النشر/* | إنشاء وإدارة النشر |
| Microsoft. الموارد/subscriptions/resourceGroups/read | الحصول على مجموعات الموارد أو سردها. |
| Microsoft. الدعم/* | إنشاء بطاقة دعم وتحديثها |
| NotActions | |
| Microsoft. SecurityInsights/cases/*/Delete | |
| Microsoft. SecurityInsights/incidents/*/Delete | |
| Microsoft. SecurityInsights/ConfidentialWatchlists/* | |
| Microsoft. OperationalInsights/workspaces/query/ConfidentialWatchlist/* | |
| DataActions | |
| none | |
| NotDataActions | |
| none |
{
"assignableScopes": [
"/"
],
"description": "Microsoft Sentinel Responder",
"id": "/providers/Microsoft.Authorization/roleDefinitions/3e150937-b8fe-4cfb-8069-0eaf05ecd056",
"name": "3e150937-b8fe-4cfb-8069-0eaf05ecd056",
"permissions": [
{
"actions": [
"Microsoft.SecurityInsights/*/read",
"Microsoft.SecurityInsights/dataConnectorsCheckRequirements/action",
"Microsoft.SecurityInsights/automationRules/*",
"Microsoft.SecurityInsights/cases/*",
"Microsoft.SecurityInsights/incidents/*",
"Microsoft.SecurityInsights/entities/runPlaybook/action",
"Microsoft.SecurityInsights/threatIntelligence/indicators/appendTags/action",
"Microsoft.SecurityInsights/threatIntelligence/indicators/query/action",
"Microsoft.SecurityInsights/threatIntelligence/bulkTag/action",
"Microsoft.SecurityInsights/threatIntelligence/indicators/appendTags/action",
"Microsoft.SecurityInsights/threatIntelligence/indicators/replaceTags/action",
"Microsoft.SecurityInsights/threatIntelligence/queryIndicators/action",
"Microsoft.SecurityInsights/businessApplicationAgents/systems/undoAction/action",
"Microsoft.OperationalInsights/workspaces/analytics/query/action",
"Microsoft.OperationalInsights/workspaces/*/read",
"Microsoft.OperationalInsights/workspaces/dataSources/read",
"Microsoft.OperationalInsights/workspaces/savedSearches/read",
"Microsoft.OperationsManagement/solutions/read",
"Microsoft.OperationalInsights/workspaces/query/read",
"Microsoft.OperationalInsights/workspaces/query/*/read",
"Microsoft.OperationalInsights/workspaces/dataSources/read",
"Microsoft.OperationalInsights/querypacks/*/read",
"Microsoft.Insights/workbooks/read",
"Microsoft.Insights/myworkbooks/read",
"Microsoft.Authorization/*/read",
"Microsoft.Insights/alertRules/*",
"Microsoft.Resources/deployments/*",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Support/*"
],
"notActions": [
"Microsoft.SecurityInsights/cases/*/Delete",
"Microsoft.SecurityInsights/incidents/*/Delete",
"Microsoft.SecurityInsights/ConfidentialWatchlists/*",
"Microsoft.OperationalInsights/workspaces/query/ConfidentialWatchlist/*"
],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Microsoft Sentinel Responder",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
مسؤول الأمان
عرض أذونات Microsoft Defender for Cloud وتحديثها. نفس الأذونات مثل دور قارئ الأمان، ولكن يمكن إنشاء موصلات الأمان وتحديثها وحذفها وتحديث نهج الأمان وتجاهل التنبيهات والتوصيات.
للحصول على Microsoft Defender for IoT، راجع Azure أدوار المستخدم لمراقبة OT وEnterprise IoT.
| Actions | Description |
|---|---|
| Microsoft. التخويل/*/قراءة | قراءة الأدوار وتعيينات الأدوار |
| Microsoft. التخويل/policyAssignments/* | إنشاء تعيينات النهج وإدارتها |
| Microsoft. التخويل/policyDefinitions/* | إنشاء تعريفات النهج وإدارتها |
| Microsoft. التخويل/policyExemptions/* | إنشاء إعفاءات النهج وإدارتها |
| Microsoft. التخويل/policySetDefinitions/* | إنشاء مجموعات النهج وإدارتها |
| Microsoft. نتائج التحليلات/alertRules/* | إنشاء تنبيه قياسي كلاسيكي وإدارته |
| Microsoft. Management/managementGroups/read | سرد مجموعات الإدارة للمستخدم المصادق عليه. |
| Microsoft.operationalInsights/workspaces/*/read | عرض بيانات تحليلات السجل |
| Microsoft. الموارد/عمليات النشر/* | إنشاء وإدارة النشر |
| Microsoft. الموارد/subscriptions/resourceGroups/read | الحصول على مجموعات الموارد أو سردها. |
| Microsoft. الأمان/* | إنشاء مكونات وسياسات الأمان وإدارتها |
| Microsoft. أمان IoTSecurity/* | |
| Microsoft. IoTFirmwareDefense/* | |
| Microsoft. الدعم/* | إنشاء بطاقة دعم وتحديثها |
| NotActions | |
| none | |
| DataActions | |
| none | |
| NotDataActions | |
| none |
{
"assignableScopes": [
"/"
],
"description": "Security Admin Role",
"id": "/providers/Microsoft.Authorization/roleDefinitions/fb1c8493-542b-48eb-b624-b4c8fea62acd",
"name": "fb1c8493-542b-48eb-b624-b4c8fea62acd",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Authorization/policyAssignments/*",
"Microsoft.Authorization/policyDefinitions/*",
"Microsoft.Authorization/policyExemptions/*",
"Microsoft.Authorization/policySetDefinitions/*",
"Microsoft.Insights/alertRules/*",
"Microsoft.Management/managementGroups/read",
"Microsoft.operationalInsights/workspaces/*/read",
"Microsoft.Resources/deployments/*",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Security/*",
"Microsoft.IoTSecurity/*",
"Microsoft.IoTFirmwareDefense/*",
"Microsoft.Support/*"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Security Admin",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
المساهم في تقييم الأمان
يتيح لك دفع التقييمات إلى Microsoft Defender for Cloud
| Actions | Description |
|---|---|
| Microsoft. الأمان/التقييمات/الكتابة | إنشاء تقييمات الأمان أو تحديثها على اشتراكك |
| NotActions | |
| none | |
| DataActions | |
| none | |
| NotDataActions | |
| none |
{
"assignableScopes": [
"/"
],
"description": "Lets you push assessments to Security Center",
"id": "/providers/Microsoft.Authorization/roleDefinitions/612c2aa1-cb24-443b-ac28-3ab7272de6f5",
"name": "612c2aa1-cb24-443b-ac28-3ab7272de6f5",
"permissions": [
{
"actions": [
"Microsoft.Security/assessments/write"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Security Assessment Contributor",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Security Manager (قديم)
هذا دور قديم. الرجاء استخدام مسؤول الأمان بدلا من ذلك.
| Actions | Description |
|---|---|
| Microsoft. التخويل/*/قراءة | قراءة الأدوار وتعيينات الأدوار |
| Microsoft. حساب كلاسيكي/*/قراءة | قراءة معلومات التكوين الأجهزة الظاهرية الكلاسيكية |
| Microsoft. ClassicCompute/virtualMachines/*/write | تكوين الكتابة للأجهزة الظاهرية الكلاسيكية |
| Microsoft. ClassicNetwork/*/read | قراءة معلومات التكوين حول الشبكة الكلاسيكية |
| Microsoft. نتائج التحليلات/alertRules/* | إنشاء تنبيه قياسي كلاسيكي وإدارته |
| Microsoft. ResourceHealth/availabilityStatuses/read | الحصول على حالات التوفر لكافة الموارد في النطاق المحدد |
| Microsoft. الموارد/عمليات النشر/* | إنشاء وإدارة النشر |
| Microsoft. الموارد/subscriptions/resourceGroups/read | الحصول على مجموعات الموارد أو سردها. |
| Microsoft. الأمان/* | إنشاء مكونات وسياسات الأمان وإدارتها |
| Microsoft. الدعم/* | إنشاء بطاقة دعم وتحديثها |
| NotActions | |
| none | |
| DataActions | |
| none | |
| NotDataActions | |
| none |
{
"assignableScopes": [
"/"
],
"description": "This is a legacy role. Please use Security Administrator instead",
"id": "/providers/Microsoft.Authorization/roleDefinitions/e3d13bf0-dd5a-482e-ba6b-9b8433878d10",
"name": "e3d13bf0-dd5a-482e-ba6b-9b8433878d10",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.ClassicCompute/*/read",
"Microsoft.ClassicCompute/virtualMachines/*/write",
"Microsoft.ClassicNetwork/*/read",
"Microsoft.Insights/alertRules/*",
"Microsoft.ResourceHealth/availabilityStatuses/read",
"Microsoft.Resources/deployments/*",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Security/*",
"Microsoft.Support/*"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Security Manager (Legacy)",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
قارئ الأمان
عرض أذونات Microsoft Defender for Cloud. يمكنه عرض التوصيات والتنبيهات ونهج الأمان وحالات الأمان، ولكن لا يمكنه إجراء تغييرات.
للحصول على Microsoft Defender for IoT، راجع Azure أدوار المستخدم لمراقبة OT وEnterprise IoT.
| Actions | Description |
|---|---|
| Microsoft. التخويل/*/قراءة | قراءة الأدوار وتعيينات الأدوار |
| Microsoft. نتائج التحليلات/alertRules/read | قراءة تنبيه قياسي كلاسيكي |
| Microsoft.operationalInsights/workspaces/*/read | عرض بيانات تحليلات السجل |
| Microsoft. الموارد/عمليات النشر/*/قراءة | |
| Microsoft. الموارد/subscriptions/resourceGroups/read | الحصول على مجموعات الموارد أو سردها. |
| Microsoft. الأمان/*/قراءة | قراءة مكونات الأمان ونهجه |
| Microsoft. أمان IoTSecurity/*/read | |
| Microsoft. الدعم/*/قراءة | |
| Microsoft. الأمان/iotDefenderSettings/packageDownloads/action | الحصول على معلومات حزم IoT Defender القابلة للتنزيل |
| Microsoft. الأمان/iotDefenderSettings/downloadManagerActivation/action | تنزيل ملف تنشيط المدير مع بيانات الحصة النسبية للاشتراك |
| Microsoft. الأمان/iotSensors/downloadResetPassword/action | تنزيلات إعادة تعيين ملف كلمة المرور لأجهزة استشعار IoT |
| Microsoft. أمان IoTSecurity/defenderSettings/packageتنزيلات/إجراء | الحصول على معلومات حزم IoT Defender القابلة للتنزيل |
| Microsoft. أمان IoTSecurity/defenderSettings/downloadManagerActivation/action | تنزيل ملف تنشيط المدير |
| Microsoft. Management/managementGroups/read | سرد مجموعات الإدارة للمستخدم المصادق عليه. |
| NotActions | |
| none | |
| DataActions | |
| none | |
| NotDataActions | |
| none |
{
"assignableScopes": [
"/"
],
"description": "Security Reader Role",
"id": "/providers/Microsoft.Authorization/roleDefinitions/39bc4728-0917-49c7-9d2c-d95423bc2eb4",
"name": "39bc4728-0917-49c7-9d2c-d95423bc2eb4",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Insights/alertRules/read",
"Microsoft.operationalInsights/workspaces/*/read",
"Microsoft.Resources/deployments/*/read",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Security/*/read",
"Microsoft.IoTSecurity/*/read",
"Microsoft.Support/*/read",
"Microsoft.Security/iotDefenderSettings/packageDownloads/action",
"Microsoft.Security/iotDefenderSettings/downloadManagerActivation/action",
"Microsoft.Security/iotSensors/downloadResetPassword/action",
"Microsoft.IoTSecurity/defenderSettings/packageDownloads/action",
"Microsoft.IoTSecurity/defenderSettings/downloadManagerActivation/action",
"Microsoft.Management/managementGroups/read"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Security Reader",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}