Azure الأدوار المضمنة للأمان

تسرد هذه المقالة الأدوار المضمنة Azure في فئة الأمان.

مسؤول أتمتة توافق التطبيقات

يسمح بإدارة أداة أتمتة توافق التطبيقات Microsoft 365

Note

يتضمن */read هذا الدور الإجراء الخاص بلوحة التحكم. يمكن للمستخدمين الذين تم تعيينهم لهذا الدور قراءة معلومات control لجميع موارد Azure.

التعرف على المزيد

Actions Description
Microsoft. AppComplianceAutomation/*
Microsoft. التخزين/storageAccounts/blobServices/write إرجاع نتيجة وضع خصائص خدمة كائن ثنائي كبير الحجم
Microsoft. التخزين/storageAccounts/fileservices/write وضع خصائص خدمة الملفات
Microsoft. التخزين/storageAccounts/listKeys/action إرجاع مفاتيح الوصول لحساب التخزين المحدد.
Microsoft. التخزين/storageAccounts/write إنشاء حساب تخزين بالمعلمات المحددة أو تحديث الخصائص أو العلامات أو إضافة مجال مخصص لحساب التخزين المحدد.
Microsoft. التخزين/storageAccounts/blobServices/generateUserDelegationKey/action إرجاع مفتاح تفويض مستخدم لخدمة blob
Microsoft. التخزين/storageAccounts/read إرجاع قائمة حسابات التخزين أو الحصول على خصائص حساب التخزين المحدد.
Microsoft. التخزين/storageAccounts/blobServices/containers/read إرجاع قائمة الحاويات
Microsoft. التخزين/storageAccounts/blobServices/containers/write إرجاع نتيجة وضع حاوية كائن ثنائي كبير الحجم
Microsoft. التخزين/storageAccounts/blobServices/read إرجاع خصائص خدمة كائن ثنائي كبير الحجم أو إحصائياتها
Microsoft. PolicyInsights/policyStates/queryResults/action الاستعلام عن معلومات حول حالات النهج.
Microsoft. PolicyInsights/policyStates/triggerEvaluation/action تشغيل تقييم توافق جديد للنطاق المحدد.
Microsoft. الموارد/الموارد/القراءة احصل على قائمة الموارد استنادا إلى عوامل التصفية.
Microsoft. الموارد/الاشتراكات/القراءة الحصول على قائمة الاشتراكات.
Microsoft. الموارد/subscriptions/resourceGroups/read الحصول على مجموعات الموارد أو سردها.
Microsoft. الموارد/subscriptions/resourceGroups/resources/read الحصول على الموارد لمجموعة الموارد.
Microsoft. الموارد/الاشتراكات/الموارد/القراءة الحصول على موارد الاشتراك.
Microsoft. الموارد/subscriptions/resourceGroups/delete حذف مجموعة موارد وكافة مواردها.
Microsoft. الموارد/subscriptions/resourceGroups/write إنشاء مجموعة موارد أو تحديثها.
Microsoft. الموارد/العلامات/القراءة يحصل على جميع العلامات على مورد.
Microsoft. الموارد/عمليات النشر/التحقق من الصحة/الإجراء التحقق من صحة التوزيع.
Microsoft. الأمان/التشغيل التلقائي/القراءة الحصول على عمليات التشغيل التلقائي للنطاق
Microsoft. الموارد/عمليات النشر/الكتابة إنشاء عملية نشر أو تحديثها.
Microsoft. الأمان/التشغيل التلقائي/الحذف حذف التنفيذ التلقائي للنطاق
Microsoft. الأمان/التشغيل التلقائي/الكتابة إنشاء أو تحديث التنفيذ التلقائي للنطاق
Microsoft. الأمان/register/action تسجيل الاشتراك في Azure Security Center
Microsoft. الأمان/إلغاء التسجيل/الإجراء إلغاء تسجيل الاشتراك من Azure Security Center
*/read قراءة معلومات مستوى التحكم لجميع موارد Azure.
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows managing App Compliance Automation tool for Microsoft 365",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/0f37683f-2463-46b6-9ce7-9b788b988ba2",
  "name": "0f37683f-2463-46b6-9ce7-9b788b988ba2",
  "permissions": [
    {
      "actions": [
        "Microsoft.AppComplianceAutomation/*",
        "Microsoft.Storage/storageAccounts/blobServices/write",
        "Microsoft.Storage/storageAccounts/fileservices/write",
        "Microsoft.Storage/storageAccounts/listKeys/action",
        "Microsoft.Storage/storageAccounts/write",
        "Microsoft.Storage/storageAccounts/blobServices/generateUserDelegationKey/action",
        "Microsoft.Storage/storageAccounts/read",
        "Microsoft.Storage/storageAccounts/blobServices/containers/read",
        "Microsoft.Storage/storageAccounts/blobServices/containers/write",
        "Microsoft.Storage/storageAccounts/blobServices/read",
        "Microsoft.PolicyInsights/policyStates/queryResults/action",
        "Microsoft.PolicyInsights/policyStates/triggerEvaluation/action",
        "Microsoft.Resources/resources/read",
        "Microsoft.Resources/subscriptions/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Resources/subscriptions/resourceGroups/resources/read",
        "Microsoft.Resources/subscriptions/resources/read",
        "Microsoft.Resources/subscriptions/resourceGroups/delete",
        "Microsoft.Resources/subscriptions/resourceGroups/write",
        "Microsoft.Resources/tags/read",
        "Microsoft.Resources/deployments/validate/action",
        "Microsoft.Security/automations/read",
        "Microsoft.Resources/deployments/write",
        "Microsoft.Security/automations/delete",
        "Microsoft.Security/automations/write",
        "Microsoft.Security/register/action",
        "Microsoft.Security/unregister/action",
        "*/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "App Compliance Automation Administrator",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

قارئ أتمتة توافق التطبيقات

يسمح بالوصول للقراءة فقط إلى أداة أتمتة توافق التطبيقات Microsoft 365

Note

يتضمن */read هذا الدور الإجراء الخاص بلوحة التحكم. يمكن للمستخدمين الذين تم تعيينهم لهذا الدور قراءة معلومات control لجميع موارد Azure.

التعرف على المزيد

Actions Description
*/read قراءة معلومات مستوى التحكم لجميع موارد Azure.
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows read-only access to App Compliance Automation tool for Microsoft 365",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/ffc6bbe0-e443-4c3b-bf54-26581bb2f78e",
  "name": "ffc6bbe0-e443-4c3b-bf54-26581bb2f78e",
  "permissions": [
    {
      "actions": [
        "*/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "App Compliance Automation Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

مساهم التصديق

يمكن قراءة كتابة أو حذف مثيل موفر التصديق

التعرف على المزيد

Actions Description
Microsoft. الإثبات/attestationProviders/attestation/read يحصل على حالة خدمة التصديق.
Microsoft. الإثبات/attestationProviders/attestation/write إضافة خدمة التصديق.
Microsoft. الإثبات/attestationProviders/attestation/delete إزالة خدمة التصديق.
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Can read write or delete the attestation provider instance",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/bbf86eb8-f7b4-4cce-96e4-18cddf81d86e",
  "name": "bbf86eb8-f7b4-4cce-96e4-18cddf81d86e",
  "permissions": [
    {
      "actions": [
        "Microsoft.Attestation/attestationProviders/attestation/read",
        "Microsoft.Attestation/attestationProviders/attestation/write",
        "Microsoft.Attestation/attestationProviders/attestation/delete"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Attestation Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

قارئ الإثبات

يمكن قراءة خصائص موفر التصديق

التعرف على المزيد

Actions Description
Microsoft. الإثبات/attestationProviders/attestation/read يحصل على حالة خدمة التصديق.
Microsoft. Attestation/attestationProviders/read يحصل على حالة خدمة التصديق.
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Can read the attestation provider properties",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/fd1bd22b-8476-40bc-a0bc-69b95687b9f3",
  "name": "fd1bd22b-8476-40bc-a0bc-69b95687b9f3",
  "permissions": [
    {
      "actions": [
        "Microsoft.Attestation/attestationProviders/attestation/read",
        "Microsoft.Attestation/attestationProviders/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Attestation Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

مسؤول Key Vault

نفذ كل عمليات مستوى البيانات على مخزن المفتاح وكل العناصر فيه بما في ذلك الشهادات والمفاتيح والبيانات السرية. لا يمكن إدارة موارد Key Vault أو إدارة تعيينات الدور. يعمل فقط مع خزائن المفاتيح التي تستخدم نموذج إذن "التحكم في الوصول المستند إلى الدور" Azure.

التعرف على المزيد

Actions Description
Microsoft. التخويل/*/قراءة قراءة الأدوار وتعيينات الأدوار
Microsoft. نتائج التحليلات/alertRules/* إنشاء تنبيه قياسي كلاسيكي وإدارته
Microsoft. الموارد/عمليات النشر/* إنشاء وإدارة النشر
Microsoft. الموارد/subscriptions/resourceGroups/read الحصول على مجموعات الموارد أو سردها.
Microsoft. الدعم/* إنشاء بطاقة دعم وتحديثها
Microsoft. KeyVault/checkNameAvailability/read التحقق من صحة اسم مخزن المفاتيح وعدم استخدامه
Microsoft. KeyVault/deletedVaults/read عرض خصائص خزائن المفاتيح المحذوفة مبدئيا
Microsoft. KeyVault/locations/*/read
Microsoft. KeyVault/vaults/*/read
Microsoft. KeyVault/operations/read يسرد العمليات المتوفرة على Microsoft. موفر موارد KeyVault
NotActions
none
DataActions
Microsoft. KeyVault/vaults/*
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Perform all data plane operations on a key vault and all objects in it, including certificates, keys, and secrets. Cannot manage key vault resources or manage role assignments. Only works for key vaults that use the 'Azure role-based access control' permission model.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/00482a5a-887f-4fb3-b363-3b7fe8e74483",
  "name": "00482a5a-887f-4fb3-b363-3b7fe8e74483",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*",
        "Microsoft.KeyVault/checkNameAvailability/read",
        "Microsoft.KeyVault/deletedVaults/read",
        "Microsoft.KeyVault/locations/*/read",
        "Microsoft.KeyVault/vaults/*/read",
        "Microsoft.KeyVault/operations/read"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.KeyVault/vaults/*"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Key Vault Administrator",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

مستخدم شهادة Key Vault

قراءة محتويات الشهادة. يعمل فقط مع خزائن المفاتيح التي تستخدم نموذج إذن "التحكم في الوصول المستند إلى الدور" Azure.

التعرف على المزيد

Actions Description
none
NotActions
none
DataActions
Microsoft. KeyVault/vaults/certificates/read سرد الشهادات في مخزن مفاتيح محدد، أو الحصول على معلومات حول شهادة.
Microsoft. KeyVault/vaults/secrets/getSecret/action يحصل على قيمة سر.
Microsoft. KeyVault/vaults/secrets/readMetadata/action سرد خصائص البيانات السرية أو عرضها، ولكن ليس قيمتها.
Microsoft. KeyVault/vaults/keys/read سرد المفاتيح في المخزن المحدد، أو قراءة الخصائص والمواد العامة للمفتاح. بالنسبة للمفاتيح غير المتماثلة، تعرض هذه العملية المفتاح العام وتتضمن القدرة على تنفيذ خوارزميات المفتاح العام مثل تشفير التوقيع والتحقق من صحته. لا يتم كشف المفاتيح الخاصة والمفاتيح المتماثلة أبدا.
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Read certificate contents. Only works for key vaults that use the 'Azure role-based access control' permission model.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/db79e9a7-68ee-4b58-9aeb-b90e7c24fcba",
  "name": "db79e9a7-68ee-4b58-9aeb-b90e7c24fcba",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.KeyVault/vaults/certificates/read",
        "Microsoft.KeyVault/vaults/secrets/getSecret/action",
        "Microsoft.KeyVault/vaults/secrets/readMetadata/action",
        "Microsoft.KeyVault/vaults/keys/read"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Key Vault Certificate User",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

مسؤول شهادات Key Vault

تنفيذ أي إجراء على شهادات Key Vault، باستثناء إدارة الأذونات. يعمل فقط مع خزائن المفاتيح التي تستخدم نموذج إذن "التحكم في الوصول المستند إلى الدور" Azure.

التعرف على المزيد

Actions Description
Microsoft. التخويل/*/قراءة قراءة الأدوار وتعيينات الأدوار
Microsoft. نتائج التحليلات/alertRules/* إنشاء تنبيه قياسي كلاسيكي وإدارته
Microsoft. الموارد/عمليات النشر/* إنشاء وإدارة النشر
Microsoft. الموارد/subscriptions/resourceGroups/read الحصول على مجموعات الموارد أو سردها.
Microsoft. الدعم/* إنشاء بطاقة دعم وتحديثها
Microsoft. KeyVault/checkNameAvailability/read التحقق من صحة اسم مخزن المفاتيح وعدم استخدامه
Microsoft. KeyVault/deletedVaults/read عرض خصائص خزائن المفاتيح المحذوفة مبدئيا
Microsoft. KeyVault/locations/*/read
Microsoft. KeyVault/vaults/*/read
Microsoft. KeyVault/operations/read يسرد العمليات المتوفرة على Microsoft. موفر موارد KeyVault
NotActions
none
DataActions
Microsoft. KeyVault/vaults/certificatecas/*
Microsoft. KeyVault/vaults/certificates/*
Microsoft. KeyVault/vaults/certificatecontacts/write إدارة جهة اتصال الشهادة
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Perform any action on the certificates of a key vault, except manage permissions. Only works for key vaults that use the 'Azure role-based access control' permission model.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/a4417e6f-fecd-4de8-b567-7b0420556985",
  "name": "a4417e6f-fecd-4de8-b567-7b0420556985",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*",
        "Microsoft.KeyVault/checkNameAvailability/read",
        "Microsoft.KeyVault/deletedVaults/read",
        "Microsoft.KeyVault/locations/*/read",
        "Microsoft.KeyVault/vaults/*/read",
        "Microsoft.KeyVault/operations/read"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.KeyVault/vaults/certificatecas/*",
        "Microsoft.KeyVault/vaults/certificates/*",
        "Microsoft.KeyVault/vaults/certificatecontacts/write"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Key Vault Certificates Officer",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

مساهم Key Vault

إدارة خزائن المفاتيح، ولكن لا يسمح لك بتعيين أدوار في Azure RBAC، ولا يسمح لك بالوصول إلى الأسرار أو المفاتيح أو الشهادات.

Warning

لتحسين الأمان، استخدم نموذج إذن Role-Based Access Control (RBAC بدلا من نهج الوصول عند إدارة Azure Key Vault. يقيد RBAC إدارة الأذونات على أدوار "المالك" و "مسؤول وصول المستخدم" فقط، مما يضمن فصلا واضحا بين المهام الأمنية والإدارية. لمزيد من المعلومات، راجع ما هو Azure RBAC؟ ودليل التحكم في الوصول استنادا إلى الدور Key Vault.

باستخدام نموذج إذن نهج الوصول، يمكن للمستخدمين الذين لديهم Contributor أو Key Vault Contributor أو أي دور يتضمن أذونات Microsoft.KeyVault/vaults/write منح أنفسهم حق الوصول إلى مستوى البيانات عن طريق تكوين نهج وصول Key Vault. يمكن أن يؤدي ذلك إلى الوصول غير المصرح به وإدارة خزائن المفاتيح والمفاتيح والأسرار والشهادات. لتقليل هذه المخاطر، قم بتقييد وصول دور المساهم إلى مخازن المفاتيح عند استخدام نموذج نهج الوصول.

التعرف على المزيد

Actions Description
Microsoft. التخويل/*/قراءة قراءة الأدوار وتعيينات الأدوار
Microsoft. نتائج التحليلات/alertRules/* إنشاء تنبيه قياسي كلاسيكي وإدارته
Microsoft. KeyVault/*
Microsoft. الموارد/عمليات النشر/* إنشاء وإدارة النشر
Microsoft. الموارد/subscriptions/resourceGroups/read الحصول على مجموعات الموارد أو سردها.
Microsoft. الدعم/* إنشاء بطاقة دعم وتحديثها
NotActions
Microsoft. KeyVault/locations/deletedVaults/purge/action تطهير مخزن مفتاح محذوف
Microsoft. KeyVault/hsmPools/*
Microsoft. KeyVault/managedHsms/*
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage key vaults, but not access to them.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/f25e0fa2-a7c8-4377-a976-54943a77a395",
  "name": "f25e0fa2-a7c8-4377-a976-54943a77a395",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.KeyVault/*",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*"
      ],
      "notActions": [
        "Microsoft.KeyVault/locations/deletedVaults/purge/action",
        "Microsoft.KeyVault/hsmPools/*",
        "Microsoft.KeyVault/managedHsms/*"
      ],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Key Vault Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

مسؤول العملات الرقمية في Key Vault

تنفيذ أي إجراء على مفاتيح Key Vault، باستثناء إدارة الأذونات. يعمل فقط مع خزائن المفاتيح التي تستخدم نموذج إذن "التحكم في الوصول المستند إلى الدور" Azure.

التعرف على المزيد

Actions Description
Microsoft. التخويل/*/قراءة قراءة الأدوار وتعيينات الأدوار
Microsoft. نتائج التحليلات/alertRules/* إنشاء تنبيه قياسي كلاسيكي وإدارته
Microsoft. الموارد/عمليات النشر/* إنشاء وإدارة النشر
Microsoft. الموارد/subscriptions/resourceGroups/read الحصول على مجموعات الموارد أو سردها.
Microsoft. الدعم/* إنشاء بطاقة دعم وتحديثها
Microsoft. KeyVault/checkNameAvailability/read التحقق من صحة اسم مخزن المفاتيح وعدم استخدامه
Microsoft. KeyVault/deletedVaults/read عرض خصائص خزائن المفاتيح المحذوفة مبدئيا
Microsoft. KeyVault/locations/*/read
Microsoft. KeyVault/vaults/*/read
Microsoft. KeyVault/operations/read يسرد العمليات المتوفرة على Microsoft. موفر موارد KeyVault
NotActions
none
DataActions
Microsoft. KeyVault/vaults/keys/*
Microsoft. KeyVault/vaults/keyrotationpolicies/*
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Perform any action on the keys of a key vault, except manage permissions. Only works for key vaults that use the 'Azure role-based access control' permission model.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/14b46e9e-c2b7-41b4-b07b-48a6ebf60603",
  "name": "14b46e9e-c2b7-41b4-b07b-48a6ebf60603",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*",
        "Microsoft.KeyVault/checkNameAvailability/read",
        "Microsoft.KeyVault/deletedVaults/read",
        "Microsoft.KeyVault/locations/*/read",
        "Microsoft.KeyVault/vaults/*/read",
        "Microsoft.KeyVault/operations/read"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.KeyVault/vaults/keys/*",
        "Microsoft.KeyVault/vaults/keyrotationpolicies/*"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Key Vault Crypto Officer",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

مستخدم تشفير خدمة التشفير Key Vault

قراءة بيانات تعريف المفاتيح وإجراء عمليات تضمين/فك. يعمل فقط مع خزائن المفاتيح التي تستخدم نموذج إذن "التحكم في الوصول المستند إلى الدور" Azure.

التعرف على المزيد

Actions Description
Microsoft. EventGrid/eventSubscriptions/write إنشاء أو تحديث eventSubscription
Microsoft. EventGrid/eventSubscriptions/read قراءة eventSubscription
Microsoft. EventGrid/eventSubscriptions/delete حذف eventSubscription
NotActions
none
DataActions
Microsoft. KeyVault/vaults/keys/read سرد المفاتيح في المخزن المحدد، أو قراءة الخصائص والمواد العامة للمفتاح. بالنسبة للمفاتيح غير المتماثلة، تعرض هذه العملية المفتاح العام وتتضمن القدرة على تنفيذ خوارزميات المفتاح العام مثل تشفير التوقيع والتحقق من صحته. لا يتم كشف المفاتيح الخاصة والمفاتيح المتماثلة أبدا.
Microsoft. KeyVault/vaults/keys/wrap/action يلف مفتاحا متماثلا بمفتاح Key Vault. لاحظ أنه إذا كان مفتاح Key Vault غير متماثل، يمكن تنفيذ هذه العملية من قبل الأساسيات التي لها حق الوصول للقراءة.
Microsoft. KeyVault/vaults/keys/unwrap/action فك المفتاح المتماثل باستخدام مفتاح Key Vault.
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Read metadata of keys and perform wrap/unwrap operations. Only works for key vaults that use the 'Azure role-based access control' permission model.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/e147488a-f6f5-4113-8e2d-b22465e65bf6",
  "name": "e147488a-f6f5-4113-8e2d-b22465e65bf6",
  "permissions": [
    {
      "actions": [
        "Microsoft.EventGrid/eventSubscriptions/write",
        "Microsoft.EventGrid/eventSubscriptions/read",
        "Microsoft.EventGrid/eventSubscriptions/delete"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.KeyVault/vaults/keys/read",
        "Microsoft.KeyVault/vaults/keys/wrap/action",
        "Microsoft.KeyVault/vaults/keys/unwrap/action"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Key Vault Crypto Service Encryption User",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

مستخدم إصدار خدمة التشفير Key Vault

مفاتيح الإصدار. يعمل فقط مع خزائن المفاتيح التي تستخدم نموذج إذن "التحكم في الوصول المستند إلى الدور" Azure.

التعرف على المزيد

Actions Description
none
NotActions
none
DataActions
Microsoft. KeyVault/vaults/keys/release/action حرر مفتاحا باستخدام جزء عام من KEK من رمز التصديق المميز.
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Release keys. Only works for key vaults that use the 'Azure role-based access control' permission model.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/08bbd89e-9f13-488c-ac41-acfcb10c90ab",
  "name": "08bbd89e-9f13-488c-ac41-acfcb10c90ab",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.KeyVault/vaults/keys/release/action"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Key Vault Crypto Service Release User",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

مستخدم Key Vault Crypto

إجراء عمليات التشفير باستخدام المفاتيح. يعمل فقط مع خزائن المفاتيح التي تستخدم نموذج إذن "التحكم في الوصول المستند إلى الدور" Azure.

التعرف على المزيد

Actions Description
none
NotActions
none
DataActions
Microsoft. KeyVault/vaults/keys/read سرد المفاتيح في المخزن المحدد، أو قراءة الخصائص والمواد العامة للمفتاح. بالنسبة للمفاتيح غير المتماثلة، تعرض هذه العملية المفتاح العام وتتضمن القدرة على تنفيذ خوارزميات المفتاح العام مثل تشفير التوقيع والتحقق من صحته. لا يتم كشف المفاتيح الخاصة والمفاتيح المتماثلة أبدا.
Microsoft. KeyVault/vaults/keys/update/action تحديث السمات المحددة المقترنة بالمفتاح المحدد.
Microsoft. KeyVault/vaults/keys/backup/action إنشاء ملف النسخ الاحتياطي لمفتاح. يمكن استخدام الملف لاستعادة المفتاح في Key Vault من نفس الاشتراك. قد يتم تطبيق القيود.
Microsoft. KeyVault/vaults/keys/encrypt/action تشفير النص العادي باستخدام مفتاح. لاحظ أنه إذا كان المفتاح غير متماثل، يمكن تنفيذ هذه العملية من قبل الأساسيات التي لها حق الوصول للقراءة.
Microsoft. KeyVault/vaults/keys/decrypt/action فك تشفير النص المشفر باستخدام مفتاح.
Microsoft. KeyVault/vaults/keys/wrap/action يلف مفتاحا متماثلا بمفتاح Key Vault. لاحظ أنه إذا كان مفتاح Key Vault غير متماثل، يمكن تنفيذ هذه العملية من قبل الأساسيات التي لها حق الوصول للقراءة.
Microsoft. KeyVault/vaults/keys/unwrap/action فك المفتاح المتماثل باستخدام مفتاح Key Vault.
Microsoft. KeyVault/vaults/keys/sign/action توقيع ملخص رسالة (تجزئة) باستخدام مفتاح.
Microsoft. KeyVault/vaults/keys/verify/action التحقق من توقيع ملخص رسالة (تجزئة) باستخدام مفتاح. لاحظ أنه إذا كان المفتاح غير متماثل، يمكن تنفيذ هذه العملية من قبل الأساسيات التي لها حق الوصول للقراءة.
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Perform cryptographic operations using keys. Only works for key vaults that use the 'Azure role-based access control' permission model.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/12338af0-0e69-4776-bea7-57ae8d297424",
  "name": "12338af0-0e69-4776-bea7-57ae8d297424",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.KeyVault/vaults/keys/read",
        "Microsoft.KeyVault/vaults/keys/update/action",
        "Microsoft.KeyVault/vaults/keys/backup/action",
        "Microsoft.KeyVault/vaults/keys/encrypt/action",
        "Microsoft.KeyVault/vaults/keys/decrypt/action",
        "Microsoft.KeyVault/vaults/keys/wrap/action",
        "Microsoft.KeyVault/vaults/keys/unwrap/action",
        "Microsoft.KeyVault/vaults/keys/sign/action",
        "Microsoft.KeyVault/vaults/keys/verify/action"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Key Vault Crypto User",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

مسؤول الوصول إلى البيانات Key Vault

إدارة الوصول إلى Azure Key Vault عن طريق إضافة أو إزالة تعيينات الأدوار لمسؤول Key Vault، Key Vault Certificates Officer، Key Vault Crypto Officer، Key Vault Crypto Service Encryption User، Key Vault Crypto User، Key Vault أدوار مستخدم القارئ أو Key Vault Secrets Officer أو Key Vault Secrets. يتضمن شرط ABAC لتقييد تعيينات الأدوار.

Actions Description
Microsoft. التخويل/roleAssignments/write إنشاء تعيين دور في النطاق المحدد.
Microsoft. التخويل/تعيينات الدور/الحذف حذف تعيين دور في النطاق المحدد.
Microsoft. التخويل/*/قراءة قراءة الأدوار وتعيينات الأدوار
Microsoft. الموارد/عمليات النشر/* إنشاء وإدارة النشر
Microsoft. الموارد/subscriptions/resourceGroups/read الحصول على مجموعات الموارد أو سردها.
Microsoft. الموارد/الاشتراكات/القراءة الحصول على قائمة الاشتراكات.
Microsoft. Management/managementGroups/read سرد مجموعات الإدارة للمستخدم المصادق عليه.
Microsoft. الموارد/عمليات النشر/* إنشاء وإدارة النشر
Microsoft. الدعم/* إنشاء بطاقة دعم وتحديثها
Microsoft. KeyVault/vaults/*/read
NotActions
none
DataActions
none
NotDataActions
none
Condition
((! (ActionMatches{'Microsoft. Authorization/roleAssignments/write'})) OR (@Request[Microsoft. Authorization/roleAssignments:RoleDefinitionId] ForAnyOfAnyValues:GuidEquals{00482a5a-887f-4fb3-b363-3b7fe8e74483, a4417e6f-fecd-4de8-b567-7b0420556985, 14b46e9e-c2b7-41b4-b07b-48a6ebf60603, e147488a-f6f5-4113-8e2d-b22465e65bf6, 12338af0-0e69-4776-bea7-57ae8d297424, 21090545-7ca7-4776-b22c-e363652d74d2, b86a8fe4-44ce-4948-aee5-eccb2c155cd7, 4633458b-17de-408a-b874-0445c86b69e6})) AND ((!( ActionMatches{'Microsoft. Authorization/roleAssignments/delete'})) OR (@Resource[Microsoft. Authorization/roleAssignments:RoleDefinitionId] ForAnyOfAnyValues:GuidEquals{00482a5a-887f-4fb3-b363-3b7fe8e74483, a4417e6f-fecd-4de8-b567-7b0420556985, 14b46e9e-c2b7-41b4-b07b-48a6ebf60603, e147488a-f6f5-4113-8e2d-b22465e65bf6, 12338af0-0e69-4776-bea7-57ae8d297424, 21090545-7ca7-4776-b22c-e363652d74d2, b86a8fe4-44ce-4948-aee5-eccb2c155cd7, 4633458b-17de-408a-b874-0445c86b69e6})) إضافة تعيينات الأدوار للأدوار التالية أو إزالتها:
مسؤول Key Vault
مسؤول شهادات Key Vault
مسؤول العملات الرقمية في Key Vault
مستخدم تشفير خدمة التشفير Key Vault
مستخدم Key Vault Crypto
قارئ Key Vault
Key Vault ضابط الأسرار
مستخدم Key Vault Secrets
{
  "assignableScopes": [
    "/"
  ],
  "description": "Manage access to Azure Key Vault by adding or removing role assignments for the Key Vault Administrator, Key Vault Certificates Officer, Key Vault Crypto Officer, Key Vault Crypto Service Encryption User, Key Vault Crypto User, Key Vault Reader, Key Vault Secrets Officer, or Key Vault Secrets User roles. Includes an ABAC condition to constrain role assignments.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/8b54135c-b56d-4d72-a534-26097cfdc8d8",
  "name": "8b54135c-b56d-4d72-a534-26097cfdc8d8",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/roleAssignments/write",
        "Microsoft.Authorization/roleAssignments/delete",
        "Microsoft.Authorization/*/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Resources/subscriptions/read",
        "Microsoft.Management/managementGroups/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Support/*",
        "Microsoft.KeyVault/vaults/*/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": [],
      "conditionVersion": "2.0",
      "condition": "((!(ActionMatches{'Microsoft.Authorization/roleAssignments/write'})) OR (@Request[Microsoft.Authorization/roleAssignments:RoleDefinitionId] ForAnyOfAnyValues:GuidEquals{00482a5a-887f-4fb3-b363-3b7fe8e74483, a4417e6f-fecd-4de8-b567-7b0420556985, 14b46e9e-c2b7-41b4-b07b-48a6ebf60603, e147488a-f6f5-4113-8e2d-b22465e65bf6, 12338af0-0e69-4776-bea7-57ae8d297424, 21090545-7ca7-4776-b22c-e363652d74d2, b86a8fe4-44ce-4948-aee5-eccb2c155cd7, 4633458b-17de-408a-b874-0445c86b69e6})) AND ((!(ActionMatches{'Microsoft.Authorization/roleAssignments/delete'})) OR (@Resource[Microsoft.Authorization/roleAssignments:RoleDefinitionId] ForAnyOfAnyValues:GuidEquals{00482a5a-887f-4fb3-b363-3b7fe8e74483, a4417e6f-fecd-4de8-b567-7b0420556985, 14b46e9e-c2b7-41b4-b07b-48a6ebf60603, e147488a-f6f5-4113-8e2d-b22465e65bf6, 12338af0-0e69-4776-bea7-57ae8d297424, 21090545-7ca7-4776-b22c-e363652d74d2, b86a8fe4-44ce-4948-aee5-eccb2c155cd7, 4633458b-17de-408a-b874-0445c86b69e6}))"
    }
  ],
  "roleName": "Key Vault Data Access Administrator",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

قارئ Key Vault

اقرأ بيانات التعريف لـ Key Vaults وشهاداتها ومفاتيحها وبياناتها السرية. لا يمكن قراءة القيم الحساسة مثل محتويات البيانات السرية أو المواد الرئيسية. يعمل فقط مع خزائن المفاتيح التي تستخدم نموذج إذن "التحكم في الوصول المستند إلى الدور" Azure.

التعرف على المزيد

Actions Description
Microsoft. التخويل/*/قراءة قراءة الأدوار وتعيينات الأدوار
Microsoft. نتائج التحليلات/alertRules/* إنشاء تنبيه قياسي كلاسيكي وإدارته
Microsoft. الموارد/عمليات النشر/* إنشاء وإدارة النشر
Microsoft. الموارد/subscriptions/resourceGroups/read الحصول على مجموعات الموارد أو سردها.
Microsoft. الدعم/* إنشاء بطاقة دعم وتحديثها
Microsoft. KeyVault/checkNameAvailability/read التحقق من صحة اسم مخزن المفاتيح وعدم استخدامه
Microsoft. KeyVault/deletedVaults/read عرض خصائص خزائن المفاتيح المحذوفة مبدئيا
Microsoft. KeyVault/locations/*/read
Microsoft. KeyVault/vaults/*/read
Microsoft. KeyVault/operations/read يسرد العمليات المتوفرة على Microsoft. موفر موارد KeyVault
NotActions
none
DataActions
Microsoft. KeyVault/vaults/*/read
Microsoft. KeyVault/vaults/secrets/readMetadata/action سرد خصائص البيانات السرية أو عرضها، ولكن ليس قيمتها.
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Read metadata of key vaults and its certificates, keys, and secrets. Cannot read sensitive values such as secret contents or key material. Only works for key vaults that use the 'Azure role-based access control' permission model.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/21090545-7ca7-4776-b22c-e363652d74d2",
  "name": "21090545-7ca7-4776-b22c-e363652d74d2",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*",
        "Microsoft.KeyVault/checkNameAvailability/read",
        "Microsoft.KeyVault/deletedVaults/read",
        "Microsoft.KeyVault/locations/*/read",
        "Microsoft.KeyVault/vaults/*/read",
        "Microsoft.KeyVault/operations/read"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.KeyVault/vaults/*/read",
        "Microsoft.KeyVault/vaults/secrets/readMetadata/action"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Key Vault Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Key Vault ضابط الأسرار

نفذ أي إجراء على مفاتيح Key Vault، باستثناء إدارة الأذونات. يعمل فقط مع خزائن المفاتيح التي تستخدم نموذج إذن "التحكم في الوصول المستند إلى الدور" Azure.

التعرف على المزيد

Actions Description
Microsoft. التخويل/*/قراءة قراءة الأدوار وتعيينات الأدوار
Microsoft. نتائج التحليلات/alertRules/* إنشاء تنبيه قياسي كلاسيكي وإدارته
Microsoft. الموارد/عمليات النشر/* إنشاء وإدارة النشر
Microsoft. الموارد/subscriptions/resourceGroups/read الحصول على مجموعات الموارد أو سردها.
Microsoft. الدعم/* إنشاء بطاقة دعم وتحديثها
Microsoft. KeyVault/checkNameAvailability/read التحقق من صحة اسم مخزن المفاتيح وعدم استخدامه
Microsoft. KeyVault/deletedVaults/read عرض خصائص خزائن المفاتيح المحذوفة مبدئيا
Microsoft. KeyVault/locations/*/read
Microsoft. KeyVault/vaults/*/read
Microsoft. KeyVault/operations/read يسرد العمليات المتوفرة على Microsoft. موفر موارد KeyVault
NotActions
none
DataActions
Microsoft. KeyVault/vaults/secrets/*
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Perform any action on the secrets of a key vault, except manage permissions. Only works for key vaults that use the 'Azure role-based access control' permission model.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/b86a8fe4-44ce-4948-aee5-eccb2c155cd7",
  "name": "b86a8fe4-44ce-4948-aee5-eccb2c155cd7",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*",
        "Microsoft.KeyVault/checkNameAvailability/read",
        "Microsoft.KeyVault/deletedVaults/read",
        "Microsoft.KeyVault/locations/*/read",
        "Microsoft.KeyVault/vaults/*/read",
        "Microsoft.KeyVault/operations/read"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.KeyVault/vaults/secrets/*"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Key Vault Secrets Officer",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

مستخدم Key Vault Secrets

قراءة محتويات البيانات السرية. يعمل فقط مع خزائن المفاتيح التي تستخدم نموذج إذن "التحكم في الوصول المستند إلى الدور" Azure.

التعرف على المزيد

Actions Description
none
NotActions
none
DataActions
Microsoft. KeyVault/vaults/secrets/getSecret/action يحصل على قيمة سر.
Microsoft. KeyVault/vaults/secrets/readMetadata/action سرد خصائص البيانات السرية أو عرضها، ولكن ليس قيمتها.
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Read secret contents. Only works for key vaults that use the 'Azure role-based access control' permission model.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/4633458b-17de-408a-b874-0445c86b69e6",
  "name": "4633458b-17de-408a-b874-0445c86b69e6",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.KeyVault/vaults/secrets/getSecret/action",
        "Microsoft.KeyVault/vaults/secrets/readMetadata/action"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Key Vault Secrets User",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

تأمين المساهم

يمكنه إدارة عمليات التأمين.

Actions Description
Microsoft. التخويل/locks/read يحصل على الأقفال في النطاق المحدد.
Microsoft. التخويل/locks/write إضافة تأمينات في النطاق المحدد.
Microsoft. التخويل/locks/delete حذف التأمينات في النطاق المحدد.
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Can Manage Locks Operations.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/28bf596f-4eb7-45ce-b5bc-6cf482fec137",
  "name": "28bf596f-4eb7-45ce-b5bc-6cf482fec137",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/locks/read",
        "Microsoft.Authorization/locks/write",
        "Microsoft.Authorization/locks/delete"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Locks Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

مساهم HSM المدار

يتيح لك إدارة تجمعات HSM المدارة، ولكن ليس الوصول إليها.

التعرف على المزيد

Actions Description
Microsoft. KeyVault/managedHSMs/*
Microsoft. KeyVault/deletedManagedHsms/read عرض خصائص hsm المدار المحذوف
Microsoft. KeyVault/locations/deletedManagedHsms/read عرض خصائص hsm المدار المحذوف
Microsoft. KeyVault/locations/deletedManagedHsms/purge/action إزالة hsm المدار المحذوف مبدئيا
Microsoft. KeyVault/locations/managedHsmOperationResults/read التحقق من نتيجة عملية طويلة المدى
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage managed HSM pools, but not access to them.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/18500a29-7fe2-46b2-a342-b16a415e101d",
  "name": "18500a29-7fe2-46b2-a342-b16a415e101d",
  "permissions": [
    {
      "actions": [
        "Microsoft.KeyVault/managedHSMs/*",
        "Microsoft.KeyVault/deletedManagedHsms/read",
        "Microsoft.KeyVault/locations/deletedManagedHsms/read",
        "Microsoft.KeyVault/locations/deletedManagedHsms/purge/action",
        "Microsoft.KeyVault/locations/managedHsmOperationResults/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Managed HSM contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

مساهم الأتمتة في Microsoft Sentinel

مساهم الأتمتة في Microsoft Sentinel

التعرف على المزيد

Actions Description
Microsoft. التخويل/*/قراءة قراءة الأدوار وتعيينات الأدوار
Microsoft. Logic/workflows/triggers/read يقرأ المشغل.
Microsoft. Logic/workflows/triggers/listCallbackUrl/action الحصول على عنوان URL لرد الاتصال للمشغل.
Microsoft. Logic/workflows/runs/read قراءة تشغيل سير العمل.
Microsoft. Web/sites/hostruntime/webhooks/api/workflows/triggers/read قائمة Web Apps مشغلات سير عمل وقت تشغيل المضيف.
Microsoft. Web/sites/hostruntime/webhooks/api/workflows/triggers/listCallbackUrl/action الحصول على Web Apps معرف Uri لمشغل سير عمل وقت تشغيل المضيف.
Microsoft. Web/sites/hostruntime/webhooks/api/workflows/runs/read قائمة Web Apps تشغيل سير عمل وقت تشغيل المضيف.
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Microsoft Sentinel Automation Contributor",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/f4c81013-99ee-4d62-a7ee-b3f1f648599a",
  "name": "f4c81013-99ee-4d62-a7ee-b3f1f648599a",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Logic/workflows/triggers/read",
        "Microsoft.Logic/workflows/triggers/listCallbackUrl/action",
        "Microsoft.Logic/workflows/runs/read",
        "Microsoft.Web/sites/hostruntime/webhooks/api/workflows/triggers/read",
        "Microsoft.Web/sites/hostruntime/webhooks/api/workflows/triggers/listCallbackUrl/action",
        "Microsoft.Web/sites/hostruntime/webhooks/api/workflows/runs/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Microsoft Sentinel Automation Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

مساهم Microsoft Sentinel

مساهم Microsoft Sentinel

التعرف على المزيد

Actions Description
Microsoft. SecurityInsights/*
Microsoft. OperationalInsights/workspaces/analytics/query/action البحث باستخدام محرك جديد.
Microsoft. OperationalInsights/workspaces/*/read عرض بيانات تحليلات السجل
Microsoft. OperationalInsights/workspaces/savedSearches/*
Microsoft. إدارة العمليات/الحلول/القراءة الحصول على حل OMS الحالي
Microsoft. OperationalInsights/workspaces/query/read تشغيل الاستعلامات عبر البيانات في مساحة العمل
Microsoft. OperationalInsights/workspaces/query/*/read
Microsoft. OperationalInsights/workspaces/dataSources/read الحصول على مصدر البيانات ضمن مساحة عمل.
Microsoft. OperationalInsights/querypacks/*/read
Microsoft. نتائج التحليلات/المصنفات/*
Microsoft. نتائج التحليلات/myworkbooks/read
Microsoft. التخويل/*/قراءة قراءة الأدوار وتعيينات الأدوار
Microsoft. نتائج التحليلات/alertRules/* إنشاء تنبيه قياسي كلاسيكي وإدارته
Microsoft. الموارد/عمليات النشر/* إنشاء وإدارة النشر
Microsoft. الموارد/subscriptions/resourceGroups/read الحصول على مجموعات الموارد أو سردها.
Microsoft. الدعم/* إنشاء بطاقة دعم وتحديثها
NotActions
Microsoft. SecurityInsights/ConfidentialWatchlists/*
Microsoft. OperationalInsights/workspaces/query/ConfidentialWatchlist/*
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Microsoft Sentinel Contributor",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/ab8e14d6-4a74-4a29-9ba8-549422addade",
  "name": "ab8e14d6-4a74-4a29-9ba8-549422addade",
  "permissions": [
    {
      "actions": [
        "Microsoft.SecurityInsights/*",
        "Microsoft.OperationalInsights/workspaces/analytics/query/action",
        "Microsoft.OperationalInsights/workspaces/*/read",
        "Microsoft.OperationalInsights/workspaces/savedSearches/*",
        "Microsoft.OperationsManagement/solutions/read",
        "Microsoft.OperationalInsights/workspaces/query/read",
        "Microsoft.OperationalInsights/workspaces/query/*/read",
        "Microsoft.OperationalInsights/workspaces/dataSources/read",
        "Microsoft.OperationalInsights/querypacks/*/read",
        "Microsoft.Insights/workbooks/*",
        "Microsoft.Insights/myworkbooks/read",
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*"
      ],
      "notActions": [
        "Microsoft.SecurityInsights/ConfidentialWatchlists/*",
        "Microsoft.OperationalInsights/workspaces/query/ConfidentialWatchlist/*"
      ],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Microsoft Sentinel Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

عامل تشغيل دليل المبادئ Microsoft Sentinel

عامل تشغيل دليل المبادئ Microsoft Sentinel

التعرف على المزيد

Actions Description
Microsoft. Logic/workflows/read يقرأ سير العمل.
Microsoft. Logic/workflows/triggers/listCallbackUrl/action الحصول على عنوان URL لرد الاتصال للمشغل.
Microsoft. Web/sites/hostruntime/webhooks/api/workflows/triggers/listCallbackUrl/action الحصول على Web Apps معرف Uri لمشغل سير عمل وقت تشغيل المضيف.
Microsoft. Web/sites/read الحصول على خصائص تطبيق ويب
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Microsoft Sentinel Playbook Operator",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/51d6186e-6489-4900-b93f-92e23144cca5",
  "name": "51d6186e-6489-4900-b93f-92e23144cca5",
  "permissions": [
    {
      "actions": [
        "Microsoft.Logic/workflows/read",
        "Microsoft.Logic/workflows/triggers/listCallbackUrl/action",
        "Microsoft.Web/sites/hostruntime/webhooks/api/workflows/triggers/listCallbackUrl/action",
        "Microsoft.Web/sites/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Microsoft Sentinel Playbook Operator",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

قارئ Microsoft Sentinel

قارئ Microsoft Sentinel

التعرف على المزيد

Actions Description
Microsoft. SecurityInsights/*/read
Microsoft. SecurityInsights/dataConnectorsCheckRequirements/action التحقق من تخويل المستخدم والترخيص
Microsoft. SecurityInsights/threatIntelligence/indicators/query/action مؤشرات التحليل الذكي للمخاطر للاستعلام
Microsoft. SecurityInsights/threatIntelligence/queryIndicators/action مؤشرات التحليل الذكي للمخاطر للاستعلام
Microsoft. OperationalInsights/workspaces/analytics/query/action البحث باستخدام محرك جديد.
Microsoft. OperationalInsights/workspaces/*/read عرض بيانات تحليلات السجل
Microsoft. OperationalInsights/workspaces/LinkedServices/read الحصول على خدمات مرتبطة ضمن مساحة عمل معينة.
Microsoft. OperationalInsights/workspaces/savedSearches/read الحصول على استعلام بحث محفوظ.
Microsoft. إدارة العمليات/الحلول/القراءة الحصول على حل OMS الحالي
Microsoft. OperationalInsights/workspaces/query/read تشغيل الاستعلامات عبر البيانات في مساحة العمل
Microsoft. OperationalInsights/workspaces/query/*/read
Microsoft. OperationalInsights/querypacks/*/read
Microsoft. OperationalInsights/workspaces/dataSources/read الحصول على مصدر البيانات ضمن مساحة عمل.
Microsoft. نتائج التحليلات/المصنفات/القراءة قراءة مصنف
Microsoft. نتائج التحليلات/myworkbooks/read
Microsoft. التخويل/*/قراءة قراءة الأدوار وتعيينات الأدوار
Microsoft. نتائج التحليلات/alertRules/* إنشاء تنبيه قياسي كلاسيكي وإدارته
Microsoft. الموارد/عمليات النشر/* إنشاء وإدارة النشر
Microsoft. الموارد/subscriptions/resourceGroups/read الحصول على مجموعات الموارد أو سردها.
Microsoft. الموارد/templateSpecs/*/read الحصول على مواصفات قالب وإصدارات مواصفات القالب أو سردها
Microsoft. الدعم/* إنشاء بطاقة دعم وتحديثها
NotActions
Microsoft. SecurityInsights/ConfidentialWatchlists/*
Microsoft. OperationalInsights/workspaces/query/ConfidentialWatchlist/*
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Microsoft Sentinel Reader",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/8d289c81-5878-46d4-8554-54e1e3d8b5cb",
  "name": "8d289c81-5878-46d4-8554-54e1e3d8b5cb",
  "permissions": [
    {
      "actions": [
        "Microsoft.SecurityInsights/*/read",
        "Microsoft.SecurityInsights/dataConnectorsCheckRequirements/action",
        "Microsoft.SecurityInsights/threatIntelligence/indicators/query/action",
        "Microsoft.SecurityInsights/threatIntelligence/queryIndicators/action",
        "Microsoft.OperationalInsights/workspaces/analytics/query/action",
        "Microsoft.OperationalInsights/workspaces/*/read",
        "Microsoft.OperationalInsights/workspaces/LinkedServices/read",
        "Microsoft.OperationalInsights/workspaces/savedSearches/read",
        "Microsoft.OperationsManagement/solutions/read",
        "Microsoft.OperationalInsights/workspaces/query/read",
        "Microsoft.OperationalInsights/workspaces/query/*/read",
        "Microsoft.OperationalInsights/querypacks/*/read",
        "Microsoft.OperationalInsights/workspaces/dataSources/read",
        "Microsoft.Insights/workbooks/read",
        "Microsoft.Insights/myworkbooks/read",
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Resources/templateSpecs/*/read",
        "Microsoft.Support/*"
      ],
      "notActions": [
        "Microsoft.SecurityInsights/ConfidentialWatchlists/*",
        "Microsoft.OperationalInsights/workspaces/query/ConfidentialWatchlist/*"
      ],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Microsoft Sentinel Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Microsoft Sentinel المستجيب

Microsoft Sentinel المستجيب

التعرف على المزيد

Actions Description
Microsoft. SecurityInsights/*/read
Microsoft. SecurityInsights/dataConnectorsCheckRequirements/action التحقق من تخويل المستخدم والترخيص
Microsoft. SecurityInsights/automationRules/*
Microsoft. SecurityInsights/cases/*
Microsoft. SecurityInsights/incidents/*
Microsoft. SecurityInsights/entities/runPlaybook/action تشغيل دليل المبادئ على الكيان
Microsoft. SecurityInsights/threatIntelligence/indicators/appendTags/action إلحاق علامات إلى مؤشر التحليل الذكي للمخاطر
Microsoft. SecurityInsights/threatIntelligence/indicators/query/action مؤشرات التحليل الذكي للمخاطر للاستعلام
Microsoft. SecurityInsights/threatIntelligence/bulkTag/action تحليل ذكي للمخاطر للعلامات المجمعة
Microsoft. SecurityInsights/threatIntelligence/indicators/appendTags/action إلحاق علامات إلى مؤشر التحليل الذكي للمخاطر
Microsoft. SecurityInsights/threatIntelligence/indicators/replaceTags/action استبدال علامات مؤشر التحليل الذكي للمخاطر
Microsoft. SecurityInsights/threatIntelligence/queryIndicators/action مؤشرات التحليل الذكي للمخاطر للاستعلام
Microsoft. SecurityInsights/businessApplicationAgents/systems/undoAction/action
Microsoft. OperationalInsights/workspaces/analytics/query/action البحث باستخدام محرك جديد.
Microsoft. OperationalInsights/workspaces/*/read عرض بيانات تحليلات السجل
Microsoft. OperationalInsights/workspaces/dataSources/read الحصول على مصدر البيانات ضمن مساحة عمل.
Microsoft. OperationalInsights/workspaces/savedSearches/read الحصول على استعلام بحث محفوظ.
Microsoft. إدارة العمليات/الحلول/القراءة الحصول على حل OMS الحالي
Microsoft. OperationalInsights/workspaces/query/read تشغيل الاستعلامات عبر البيانات في مساحة العمل
Microsoft. OperationalInsights/workspaces/query/*/read
Microsoft. OperationalInsights/workspaces/dataSources/read الحصول على مصدر البيانات ضمن مساحة عمل.
Microsoft. OperationalInsights/querypacks/*/read
Microsoft. نتائج التحليلات/المصنفات/القراءة قراءة مصنف
Microsoft. نتائج التحليلات/myworkbooks/read
Microsoft. التخويل/*/قراءة قراءة الأدوار وتعيينات الأدوار
Microsoft. نتائج التحليلات/alertRules/* إنشاء تنبيه قياسي كلاسيكي وإدارته
Microsoft. الموارد/عمليات النشر/* إنشاء وإدارة النشر
Microsoft. الموارد/subscriptions/resourceGroups/read الحصول على مجموعات الموارد أو سردها.
Microsoft. الدعم/* إنشاء بطاقة دعم وتحديثها
NotActions
Microsoft. SecurityInsights/cases/*/Delete
Microsoft. SecurityInsights/incidents/*/Delete
Microsoft. SecurityInsights/ConfidentialWatchlists/*
Microsoft. OperationalInsights/workspaces/query/ConfidentialWatchlist/*
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Microsoft Sentinel Responder",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/3e150937-b8fe-4cfb-8069-0eaf05ecd056",
  "name": "3e150937-b8fe-4cfb-8069-0eaf05ecd056",
  "permissions": [
    {
      "actions": [
        "Microsoft.SecurityInsights/*/read",
        "Microsoft.SecurityInsights/dataConnectorsCheckRequirements/action",
        "Microsoft.SecurityInsights/automationRules/*",
        "Microsoft.SecurityInsights/cases/*",
        "Microsoft.SecurityInsights/incidents/*",
        "Microsoft.SecurityInsights/entities/runPlaybook/action",
        "Microsoft.SecurityInsights/threatIntelligence/indicators/appendTags/action",
        "Microsoft.SecurityInsights/threatIntelligence/indicators/query/action",
        "Microsoft.SecurityInsights/threatIntelligence/bulkTag/action",
        "Microsoft.SecurityInsights/threatIntelligence/indicators/appendTags/action",
        "Microsoft.SecurityInsights/threatIntelligence/indicators/replaceTags/action",
        "Microsoft.SecurityInsights/threatIntelligence/queryIndicators/action",
        "Microsoft.SecurityInsights/businessApplicationAgents/systems/undoAction/action",
        "Microsoft.OperationalInsights/workspaces/analytics/query/action",
        "Microsoft.OperationalInsights/workspaces/*/read",
        "Microsoft.OperationalInsights/workspaces/dataSources/read",
        "Microsoft.OperationalInsights/workspaces/savedSearches/read",
        "Microsoft.OperationsManagement/solutions/read",
        "Microsoft.OperationalInsights/workspaces/query/read",
        "Microsoft.OperationalInsights/workspaces/query/*/read",
        "Microsoft.OperationalInsights/workspaces/dataSources/read",
        "Microsoft.OperationalInsights/querypacks/*/read",
        "Microsoft.Insights/workbooks/read",
        "Microsoft.Insights/myworkbooks/read",
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*"
      ],
      "notActions": [
        "Microsoft.SecurityInsights/cases/*/Delete",
        "Microsoft.SecurityInsights/incidents/*/Delete",
        "Microsoft.SecurityInsights/ConfidentialWatchlists/*",
        "Microsoft.OperationalInsights/workspaces/query/ConfidentialWatchlist/*"
      ],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Microsoft Sentinel Responder",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

مسؤول الأمان

عرض أذونات Microsoft Defender for Cloud وتحديثها. نفس الأذونات مثل دور قارئ الأمان، ولكن يمكن إنشاء موصلات الأمان وتحديثها وحذفها وتحديث نهج الأمان وتجاهل التنبيهات والتوصيات.

للحصول على Microsoft Defender for IoT، راجع Azure أدوار المستخدم لمراقبة OT وEnterprise IoT.

التعرف على المزيد

Actions Description
Microsoft. التخويل/*/قراءة قراءة الأدوار وتعيينات الأدوار
Microsoft. التخويل/policyAssignments/* إنشاء تعيينات النهج وإدارتها
Microsoft. التخويل/policyDefinitions/* إنشاء تعريفات النهج وإدارتها
Microsoft. التخويل/policyExemptions/* إنشاء إعفاءات النهج وإدارتها
Microsoft. التخويل/policySetDefinitions/* إنشاء مجموعات النهج وإدارتها
Microsoft. نتائج التحليلات/alertRules/* إنشاء تنبيه قياسي كلاسيكي وإدارته
Microsoft. Management/managementGroups/read سرد مجموعات الإدارة للمستخدم المصادق عليه.
Microsoft.operationalInsights/workspaces/*/read عرض بيانات تحليلات السجل
Microsoft. الموارد/عمليات النشر/* إنشاء وإدارة النشر
Microsoft. الموارد/subscriptions/resourceGroups/read الحصول على مجموعات الموارد أو سردها.
Microsoft. الأمان/* إنشاء مكونات وسياسات الأمان وإدارتها
Microsoft. أمان IoTSecurity/*
Microsoft. IoTFirmwareDefense/*
Microsoft. الدعم/* إنشاء بطاقة دعم وتحديثها
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Security Admin Role",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/fb1c8493-542b-48eb-b624-b4c8fea62acd",
  "name": "fb1c8493-542b-48eb-b624-b4c8fea62acd",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Authorization/policyAssignments/*",
        "Microsoft.Authorization/policyDefinitions/*",
        "Microsoft.Authorization/policyExemptions/*",
        "Microsoft.Authorization/policySetDefinitions/*",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Management/managementGroups/read",
        "Microsoft.operationalInsights/workspaces/*/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Security/*",
        "Microsoft.IoTSecurity/*",
        "Microsoft.IoTFirmwareDefense/*",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Security Admin",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

المساهم في تقييم الأمان

يتيح لك دفع التقييمات إلى Microsoft Defender for Cloud

Actions Description
Microsoft. الأمان/التقييمات/الكتابة إنشاء تقييمات الأمان أو تحديثها على اشتراكك
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you push assessments to Security Center",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/612c2aa1-cb24-443b-ac28-3ab7272de6f5",
  "name": "612c2aa1-cb24-443b-ac28-3ab7272de6f5",
  "permissions": [
    {
      "actions": [
        "Microsoft.Security/assessments/write"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Security Assessment Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Security Manager (قديم)

هذا دور قديم. الرجاء استخدام مسؤول الأمان بدلا من ذلك.

Actions Description
Microsoft. التخويل/*/قراءة قراءة الأدوار وتعيينات الأدوار
Microsoft. حساب كلاسيكي/*/قراءة قراءة معلومات التكوين الأجهزة الظاهرية الكلاسيكية
Microsoft. ClassicCompute/virtualMachines/*/write تكوين الكتابة للأجهزة الظاهرية الكلاسيكية
Microsoft. ClassicNetwork/*/read قراءة معلومات التكوين حول الشبكة الكلاسيكية
Microsoft. نتائج التحليلات/alertRules/* إنشاء تنبيه قياسي كلاسيكي وإدارته
Microsoft. ResourceHealth/availabilityStatuses/read الحصول على حالات التوفر لكافة الموارد في النطاق المحدد
Microsoft. الموارد/عمليات النشر/* إنشاء وإدارة النشر
Microsoft. الموارد/subscriptions/resourceGroups/read الحصول على مجموعات الموارد أو سردها.
Microsoft. الأمان/* إنشاء مكونات وسياسات الأمان وإدارتها
Microsoft. الدعم/* إنشاء بطاقة دعم وتحديثها
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "This is a legacy role. Please use Security Administrator instead",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/e3d13bf0-dd5a-482e-ba6b-9b8433878d10",
  "name": "e3d13bf0-dd5a-482e-ba6b-9b8433878d10",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.ClassicCompute/*/read",
        "Microsoft.ClassicCompute/virtualMachines/*/write",
        "Microsoft.ClassicNetwork/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.ResourceHealth/availabilityStatuses/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Security/*",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Security Manager (Legacy)",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

قارئ الأمان

عرض أذونات Microsoft Defender for Cloud. يمكنه عرض التوصيات والتنبيهات ونهج الأمان وحالات الأمان، ولكن لا يمكنه إجراء تغييرات.

للحصول على Microsoft Defender for IoT، راجع Azure أدوار المستخدم لمراقبة OT وEnterprise IoT.

التعرف على المزيد

Actions Description
Microsoft. التخويل/*/قراءة قراءة الأدوار وتعيينات الأدوار
Microsoft. نتائج التحليلات/alertRules/read قراءة تنبيه قياسي كلاسيكي
Microsoft.operationalInsights/workspaces/*/read عرض بيانات تحليلات السجل
Microsoft. الموارد/عمليات النشر/*/قراءة
Microsoft. الموارد/subscriptions/resourceGroups/read الحصول على مجموعات الموارد أو سردها.
Microsoft. الأمان/*/قراءة قراءة مكونات الأمان ونهجه
Microsoft. أمان IoTSecurity/*/read
Microsoft. الدعم/*/قراءة
Microsoft. الأمان/iotDefenderSettings/packageDownloads/action الحصول على معلومات حزم IoT Defender القابلة للتنزيل
Microsoft. الأمان/iotDefenderSettings/downloadManagerActivation/action تنزيل ملف تنشيط المدير مع بيانات الحصة النسبية للاشتراك
Microsoft. الأمان/iotSensors/downloadResetPassword/action تنزيلات إعادة تعيين ملف كلمة المرور لأجهزة استشعار IoT
Microsoft. أمان IoTSecurity/defenderSettings/packageتنزيلات/إجراء الحصول على معلومات حزم IoT Defender القابلة للتنزيل
Microsoft. أمان IoTSecurity/defenderSettings/downloadManagerActivation/action تنزيل ملف تنشيط المدير
Microsoft. Management/managementGroups/read سرد مجموعات الإدارة للمستخدم المصادق عليه.
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Security Reader Role",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/39bc4728-0917-49c7-9d2c-d95423bc2eb4",
  "name": "39bc4728-0917-49c7-9d2c-d95423bc2eb4",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/read",
        "Microsoft.operationalInsights/workspaces/*/read",
        "Microsoft.Resources/deployments/*/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Security/*/read",
        "Microsoft.IoTSecurity/*/read",
        "Microsoft.Support/*/read",
        "Microsoft.Security/iotDefenderSettings/packageDownloads/action",
        "Microsoft.Security/iotDefenderSettings/downloadManagerActivation/action",
        "Microsoft.Security/iotSensors/downloadResetPassword/action",
        "Microsoft.IoTSecurity/defenderSettings/packageDownloads/action",
        "Microsoft.IoTSecurity/defenderSettings/downloadManagerActivation/action",
        "Microsoft.Management/managementGroups/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Security Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

الخطوات التالية