Integrierte Azure-Rollen

Die auf Azure-Rollen basierte Zugriffssteuerung (Azure RBAC) verfügt über mehrere integrierte Azure-Rollen, die Sie Benutzern, Gruppen, Dienstprinzipalen und verwalteten Identitäten zuweisen können. Durch Rollenzuweisungen wird die Art und Weise gesteuert, wie Sie auf Azure-Ressourcen zugreifen. Wenn die integrierten Rollen den Ansprüchen Ihrer Organisation nicht entsprechen, können Sie Ihre eigenen benutzerdefinierten Azure-Rollen erstellen. Informationen zum Zuweisen von Rollen finden Sie unter Schritte zum Zuweisen einer Azure-Rolle.

In diesem Artikel werden die integrierten Azure-Rollen aufgeführt. Wenn Sie nach Administratorrollen für Die Microsoft Entra-ID suchen, lesen Sie die integrierten Microsoft Entra-Rollen.

Die folgende Tabelle enthält eine kurze Beschreibung aller integrierten Rollen. Klicken Sie auf den Rollennamen, um die Liste der Actions, NotActions, DataActions und NotDataActions für jede Rolle anzuzeigen. Informationen zur Bedeutung dieser Aktionen und ihrer Anwendung auf die Steuerung und die Datenebenen finden Sie unter Grundlegendes zu Azure-Rollendefinitionen.

Allgemein

Integrierte Rolle BESCHREIBUNG ID
Mitwirkender Hiermit wird Vollzugriff zum Verwalten aller Ressourcen gewährt, allerdings nicht zum Zuweisen von Rollen in Azure RBAC, zum Verwalten von Zuweisungen in Azure Blueprints oder zum Teilen von Imagekatalogen. b24988ac-6180-42a0-ab88-20f7382dd24c
Besitzer Hiermit wird Vollzugriff zum Verwalten aller Ressourcen gewährt, einschließlich der Möglichkeit, Rollen in Azure RBAC zuzuweisen. 8e3af657-a8ff-443c-a75c-2fe8c4bcb635
Leser Hiermit können Sie alle Ressourcen anzeigen, aber keine Änderungen vornehmen. acdd72a7-3385-48ef-bd42-f606fba81ae7
Administrator:in für rollenbasierte Zugriffssteuerung Verwalten Sie den Zugriff auf Azure-Ressourcen, indem Sie Rollen mithilfe von Azure RBAC zuweisen. Mit dieser Rolle können Sie den Zugriff nicht auf andere Arten verwalten, z. B. Azure-Richtlinie. f58310d9-a9f6-439a-9e8d-f62e7b41a168
Benutzerzugriffsadministrator Ermöglicht Ihnen die Verwaltung von Benutzerzugriffen auf Azure-Ressourcen. 18d7d88d-d35e-4fb5-a5c3-7773c20a72d9

Compute

Integrierte Rolle BESCHREIBUNG ID
Mitwirkender von klassischen virtuellen Computern Ermöglicht Ihnen das Verwalten klassischer virtueller Computer, aber weder den Zugriff darauf noch auf die mit ihnen verbundenen virtuellen Netzwerke oder Speicherkonten. d73bb868-a0df-4d4d-bd69-98a00b01fccb
Datenoperator für Managed Disks Bietet Berechtigungen zum Hochladen von Daten in leere verwaltete Datenträger, zum Lesen oder Exportieren von Daten auf bzw. von verwalteten Datenträgern (nicht an ausgeführte VMs angefügt) sowie von Momentaufnahmen mithilfe von SAS-URIs und Azure AD-Authentifizierung. 959f8984-c045-4866-89c7-12bf9737be2e
Anwendungsgruppenmitwirkender für die Desktopvirtualisierung Mitwirkender der Anwendungsgruppe für die Desktopvirtualisierung. 86240b0e-9422-4c43-887b-b61143f32ba8
Anwendungsgruppenleser für die Desktopvirtualisierung Leser der Anwendungsgruppe für die Desktopvirtualisierung. aebf23d0-b568-4e86-b8f9-fe83a2c6ab55
Desktopvirtualisierungsmitwirkender Mitwirkender für die Desktopvirtualisierung. 082f0a83-3be5-4ba1-904c-961cca79b387
Hostpoolmitwirkender für die Desktopvirtualisierung Mitwirkender des Hostpools für die Desktopvirtualisierung. e307426c-f9b6-4e81-87de-d99efb3c32bc
Hostpoolleser für die Desktopvirtualisierung Leser des Hostpools für die Desktopvirtualisierung. ceadfde2-b300-400a-ab7b-6143895aa822
Desktopvirtualisierungsleser Leser für die Desktopvirtualisierung. 49a72310-ab8d-41df-bbb0-79b649203868
Sitzungshostoperator für die Desktopvirtualisierung Operator des Sitzungshosts für die Desktopvirtualisierung. 2ad6aaab-ead9-4eaa-8ac5-da422f562408
Desktopvirtualisierungsbenutzer Ermöglicht dem Benutzer die Verwendung der Anwendungen in einer Anwendungsgruppe. 1d18fff3-a72a-46b5-b4a9-0b38a3cd7e63
Benutzersitzungsoperator für die Desktopvirtualisierung Operator der Benutzersitzung für die Desktopvirtualisierung. ea4bfff8-7fb4-485a-aadd-d4129a0ffaa6
Arbeitsbereichsmitwirkender für die Desktopvirtualisierung Mitwirkender des Arbeitsbereichs für die Desktopvirtualisierung. 21efdde3-836f-432b-bf3d-3e8e734d4b2b
Arbeitsbereichsleser für die Desktopvirtualisierung Leser des Arbeitsbereichs für die Desktopvirtualisierung. 0fa44ee9-7a7d-466b-9bb2-2bf446b1204d
Leser für die Datenträgersicherung Berechtigung für den Sicherungstresor zum Ausführen einer Datenträgersicherung. 3e5e47e6-65f7-47ef-90b5-e5dd4d455f24
Datenträgerpooloperator Gewährt dem StoragePool-Ressourcenanbieter die Berechtigung zum Verwalten von Datenträgern, die einem Datenträgerpool hinzugefügt wurden 60fc6e62-5479-42d4-8bf4-67625fcc2840
Operator für die Datenträgerwiederherstellung Berechtigung für den Sicherungstresor zum Ausführen einer Datenträgerwiederherstellung. b50d9833-a0cb-478e-945f-707fcc997c13
Mitwirkender für Datenträgermomentaufnahmen Berechtigung für den Sicherungstresor zum Verwalten von Datenträgermomentaufnahmen. 7efff54f-a5b4-42b5-a1c5-5411624893ce
VM-Administratoranmeldung Anzeigen von virtuellen Computern im Portal und Anmelden als Administrator 1c0163c0-47e6-4577-8991-ea5c82e286e4
Mitwirkender von virtuellen Computern Erstellen und Verwalten von virtuellen Computern, Verwalten von Datenträgern, Installieren und Ausführen von Software und Zurücksetzen des Kennworts des Stammbenutzers des virtuellen Computers sowie Verwalten lokaler Benutzerkonten mithilfe von VM-Erweiterungen. Diese Rolle gewährt Ihnen keinen Verwaltungszugriff auf das virtuelle Netzwerk oder das Speicherkonto, mit dem die VMs verbunden sind. Diese Rolle ermöglicht es Ihnen nicht, Rollen in Azure RBAC zuzuweisen. 9980e02c-c2be-4d73-94e8-173b1dc7cf3c
Datenzugriffsadministrator für virtuelle Computer (Vorschau) Verwalten Sie den Zugriff auf virtuelle Computer, indem Sie Rollenzuweisungen für die Anmelderollen "Administrator für virtuelle Computer" und "Benutzeranmeldung für virtuelle Computer" hinzufügen oder entfernen. Enthält eine ABAC-Bedingung, um Rollenzuweisungen einzuschränken. 66f75aeb-eabe-4b70-9f1e-c350c4c9ad04
Lokale Benutzeranmeldung für virtuelle Computer Anzeigen virtueller Computer im Portal und Anmelden als lokaler Benutzer, der auf dem Arc-Server konfiguriert ist 602da2ba-a5c2-41da-b01d-5360126ab525
VM-Benutzeranmeldung Anzeigen von virtuellen Computern im Portal und Anmelden als regulärer Benutzer. fb879df8-f326-4884-b1cf-06f3ad86be52
Windows Admin Center-Administratoranmeldung Hiermit können Sie das Betriebssystem Ihrer Ressource über Windows Admin Center als Administrator verwalten. a6333a3e-0164-44c3-b281-7a577aff287f

Netzwerk

Integrierte Rolle BESCHREIBUNG ID
Azure Front Door Do Standard Mitwirkender Für die interne Verwendung in Azure. Kann Azure Front Door verwalten Standard s, aber keinen Zugriff auf andere Benutzer gewähren. 0ab34830-df19-4f8c-b84e-aa85b8afa6e8
Azure Front Door Do Standard Reader Für die interne Verwendung in Azure. Kann Azure Front Door-Aktionen anzeigen Standard, aber keine Änderungen vornehmen. 0f99d363-226e-4dca-9920-b807cf8e1a5f
Azure Front Door Profile Reader Kann AFD-Standard- und Premiumprofile und deren Endpunkte anzeigen, aber keine Änderungen vornehmen. 662802e2-50f6-46b0-aed2-e834bacc6d12
Geheimer Mitwirkender von Azure Front Door Für die interne Verwendung in Azure. Kann Geheime Azure Front Door-Schlüssel verwalten, aber keinen Zugriff auf andere Benutzer gewähren. 3f2eb865-5811-4578-b90a-6fc6fa0df8e5
Geheimer Azure-Vortürleser Für die interne Verwendung in Azure. Sie können geheime Azure-Front Door-Schlüssel anzeigen, aber keine Änderungen vornehmen. 0db238c4-885e-4c4f-a933-aa2cef684fca
Mitwirkender für den CDN-Endpunkt Diese Rolle kann CDN-Endpunkte verwalten, aber anderen Benutzern keinen Zugriff erteilen. 426e0c7f-0c7e-4658-b36f-ff54d6c29b45
CDN-Endpunktleser Diese Rolle kann CDN-Endpunkte anzeigen, aber keine Änderungen vornehmen. 871e35f6-b5c1-49cc-a043-bde969a0f2cd
Mitwirkender für das CDN-Profil Kann CDN- und Azure Front Door-Standard- und Premiumprofile und deren Endpunkte verwalten, aber keinen Zugriff auf andere Benutzer gewähren. ec156ff8-a8d1-4d15-830c-5b80698ca432
CDN-Profilleser Diese Rolle kann CDN-Profile und deren Endpunkte anzeigen, aber keine Änderungen vornehmen. 8f96442b-4075-438f-813d-ad51ab4019af
Mitwirkender von klassischem Netzwerk Ermöglicht Ihnen das Verwalten von klassischen Netzwerken, nicht aber den Zugriff darauf. b34d265f-36f7-4a0d-a4d4-e158ca92e90f
DNS Zone Contributor Ermöglicht Ihnen die Verwaltung von DNS-Zonen und Ressourceneintragssätzen in Azure DNS, aber nicht zu steuern, wer darauf Zugriff hat. befefa01-2a29-4197-83a8-272ff33ce314
Mitwirkender von virtuellem Netzwerk Ermöglicht Ihnen das Verwalten von Netzwerken, nicht aber den Zugriff darauf. 4d97b98b-1d4f-4787-a291-c67834d212e7
Mitwirkender für private DNS-Zone Ermöglicht Ihnen das Verwalten privater DNS-Zonenressourcen, aber nicht der virtuellen Netzwerke, mit denen sie verknüpft sind. b12aa53e-6015-4669-85d0-8515ebb3ae7f
Traffic Manager-Mitwirkender Ermöglicht Ihnen die Verwaltung von Traffic Manager-Profilen, aber nicht die Steuerung des Zugriffs darauf. a4b10055-b0c7-44c2-b00f-c7b5b3550cf7

Storage

Integrierte Rolle BESCHREIBUNG ID
Avere-Mitwirkender Kann einen Avere vFXT-Cluster erstellen und verwalten. 4f8fab4f-1852-4a58-a46a-8eaf358af14a
Avere-Bediener Wird vom Avere vFXT-Cluster zum Verwalten des Clusters verwendet c025889f-8102-4ebf-b32c-fc0c6f0c6bd9
Mitwirkender für Sicherungen Ermöglicht Ihnen die Verwaltung des Sicherungsdiensts. Sie können jedoch keine Tresore erstellen oder anderen Benutzern Zugriff gewähren. 5e467623-bb1f-42f4-a55d-6e525e11384b
Sicherungsoperator Ermöglicht Ihnen das Verwalten von Sicherungsdiensten, jedoch nicht das Entfernen der Sicherung, die Tresorerstellung und das Erteilen von Zugriff an andere Benutzer. 00c29273-979b-4161-815c-10b084fb9324
Sicherungsleser Kann Sicherungsdienste anzeigen, aber keine Änderungen vornehmen. a795c7a0-d4a2-40c1-ae25-d81f01202912
Mitwirkender von klassischem Speicherkonto Ermöglicht Ihnen das Verwalten klassischer Speicherkonten, nicht aber den Zugriff darauf. 86e8f5dc-a6e9-4c67-9d15-de283e8eac25
Klassische Dienstrolle „Speicherkonto-Schlüsseloperator“ Klassische Speicherkonto-Schlüsseloperatoren dürfen Schlüssel für klassische Speicherkonten auflisten und neu generieren. 985d6b00-f706-48f5-a6fe-d0ca12fb668d
Data Box-Mitwirkender Ermöglicht Ihnen das Verwalten aller Komponenten unter dem Data Box-Dienst, mit Ausnahme der Gewährung des Zugriffs für andere Benutzer. add466c9-e687-43fc-8d98-dfcf8d720be5
Data Box-Leser Ermöglicht Ihnen das Verwalten des Data Box-Diensts, mit Ausnahme der Erstellung von Aufträgen oder der Bearbeitung von Auftragsdetails und der Gewährung des Zugriffs für andere Benutzer. 028f4ed7-e2a9-465e-a8f4-9c0ffdfdc027
Data Lake Analytics-Entwickler Ermöglicht Ihnen das Übermitteln, Überwachen und Verwalten Ihrer eigenen Aufträge, aber nicht das Erstellen oder Löschen von Data Lake Analytics-Konten. 47b7735b-770e-4598-a7da-8b91488b4c88
Defender für Speicherdatenscanner Gewährt Zugriff auf Lese-Blobs und Aktualisieren von Indextags. Diese Rolle wird vom Datenscanner von Defender for Storage verwendet. 1e7ca9b1-60d1-4db8-a914-f2ca1ff27c40
Elastic SAN-Besitzer Ermöglicht den vollständigen Zugriff auf alle Ressourcen unter Azure Elastic SAN, einschließlich des Änderns von Netzwerksicherheitsrichtlinien, um die Blockierung des Datenpfadzugriffs aufzuheben. 80dcbedb-47ef-405d-95bd-188a1b4ac406
Elastic SAN Reader Ermöglicht Lesezugriff im Steuerungspfad auf Azure Elastic SAN af6a70f8-3c9f-4105-acf1-d719e9fca4ca
Besitzer der Elastic SAN-Volumegruppe Ermöglicht den vollständigen Zugriff auf eine Volumegruppe in Azure Elastic SAN, einschließlich des Änderns von Netzwerksicherheitsrichtlinien, um die Blockierung des Datenpfadzugriff aufzuheben. a8281131-f312-4f34-8d98-ae12be9f0d23
Lese- und Datenzugriff Ermöglicht Ihnen das Anzeigen sämtlicher Aspekte, jedoch nicht das Löschen oder Erstellen eines Speicherkontos oder einer darin enthaltenen Ressource. Sie können auch Lese-/Schreibzugriff auf alle Daten in einem Speicherkonto durch Zugriff auf Speicherkontoschlüssel gewähren. c12c1c16-33a1-487b-954d-41c89c60f349
Mitwirkender für Speicherkontosicherung Ermöglicht Ihnen das Ausführen von Sicherungs- und Wiederherstellungsvorgängen mithilfe von Azure Backup für das Speicherkonto. e5e2a7ff-d759-4cd2-bb51-3152d37e2eb1
Mitwirkender von Speicherkonto Erlaubt die Verwaltung von Speicherkonten. Ermöglicht den Zugriff auf den Kontoschlüssel, der für den Datenzugriff über die Autorisierung mit einem gemeinsam verwendetem Schlüssel genutzt werden kann. 17d1049b-9a84-46fb-8f53-869881c3d3ab
Dienstrolle „Speicherkonto-Schlüsseloperator“ Ermöglicht das Auflisten und erneute Generieren von Zugriffsschlüsseln für Speicherkonten. 81a9662b-bebf-436f-a333-f67b29880f12
Mitwirkender an Speicherblobdaten Lesen, Schreiben und Löschen von Azure Storage-Containern und -Blobs. Informationen dazu, welche Aktionen für einen bestimmten Datenvorgang erforderlich sind, finden Sie unter Berechtigungen für Aufrufen von Datenvorgängen. ba92f5b4-2d11-453d-a403-e96b0029c9fe
Besitzer von Speicherblobdaten Bietet Vollzugriff auf Azure Storage-Blobcontainer und -daten, einschließlich POSIX-Zugriffssteuerung. Informationen dazu, welche Aktionen für einen bestimmten Datenvorgang erforderlich sind, finden Sie unter Berechtigungen für Aufrufen von Datenvorgängen. b7e6dc6d-f1e8-4753-8033-0f276bb0955b
Leser von Speicherblobdaten Lesen und Auflisten von Azure Storage-Containern und -Blobs. Informationen dazu, welche Aktionen für einen bestimmten Datenvorgang erforderlich sind, finden Sie unter Berechtigungen für Aufrufen von Datenvorgängen. 2a2b9908-6ea1-4ae2-8e65-a410df84e7d1
Storage Blob-Delegator Abrufen eines Benutzerdelegierungsschlüssels, mit dem dann eine SAS (Shared Access Signature) für einen Container oder Blob erstellt werden kann, die mit Azure AD-Anmeldeinformationen signiert ist. Weitere Informationen finden Sie unter Erstellen einer SAS für die Benutzerdelegierung. db58b8e5-c6ad-4a2a-8342-4190687cbf4a
Privilegierter Mitwirkender für Speicherdateidaten Ermöglicht das Lesen, Schreiben, Löschen und Ändern von ACLs für Dateien/Verzeichnisse in Azure-Dateifreigaben, indem vorhandene ACLs/NTFS-Berechtigungen überschrieben werden. Für diese Rolle gibt es keine integrierte Entsprechung auf Windows-Dateiservern. 69566ab7-960f-475b-8e7c-b3118f30c6bd
Privilegierter Leser von Speicherdateidaten Ermöglicht den Lesezugriff auf Dateien/Verzeichnisse in Azure-Dateifreigaben, indem vorhandene ACLs/NTFS-Berechtigungen überschrieben werden. Für diese Rolle gibt es keine integrierte Entsprechung auf Windows-Dateiservern. b8eda974-7b85-4f76-af95-65846b26df6d
Speicherdateidaten-SMB-Freigabemitwirkender Ermöglicht den Lese-, Schreib- und Löschzugriff auf Dateien/Verzeichnisse in Azure-Dateifreigaben. Für diese Rolle gibt es keine integrierte Entsprechung auf Windows-Dateiservern. 0c867c2a-1d8c-454a-a3db-ab2ea1bdc8bb
Speicherdateidaten-SMB-Freigabemitwirkender mit erhöhten Rechten Ermöglicht das Lesen, Schreiben, Löschen und Bearbeiten von Zugriffssteuerungslisten für Dateien/Verzeichnisse in Azure-Dateifreigaben. Diese Rolle entspricht einer Dateifreigabe-ACL für das Bearbeiten auf Windows-Dateiservern. a7264617-510b-434b-a828-9731dc254ea7
Speicherdateidaten-SMB-Freigabeleser Ermöglicht den Lesezugriff auf Dateien/Verzeichnisse in Azure-Dateifreigaben. Diese Rolle entspricht einer Dateifreigabe-ACL für das Lesen auf Windows-Dateiservern. aba4ae5f-2193-4029-9191-0cb91df5e314
Mitwirkender an Storage-Warteschlangendaten Lesen, Schreiben und Löschen von Azure Storage-Warteschlangen und -Warteschlangennachrichten. Informationen dazu, welche Aktionen für einen bestimmten Datenvorgang erforderlich sind, finden Sie unter Berechtigungen für Aufrufen von Datenvorgängen. 974c5e8b-45b9-4653-ba55-5f855dd0fb88
Verarbeiter von Speicherwarteschlangen-Datennachrichten Einsehen, Abrufen und Löschen einer Nachricht aus einer Azure Storage-Warteschlange. Informationen dazu, welche Aktionen für einen bestimmten Datenvorgang erforderlich sind, finden Sie unter Berechtigungen für Aufrufen von Datenvorgängen. 8a0f0c08-91a1-4084-bc3d-661d67233fed
Absender der Speicherwarteschlangen-Datennachricht Hinzufügen von Nachrichten zu einer Azure Storage-Warteschlange. Informationen dazu, welche Aktionen für einen bestimmten Datenvorgang erforderlich sind, finden Sie unter Berechtigungen für Aufrufen von Datenvorgängen. c6a89b2d-59bc-44d0-9896-0f6e12d7b80a
Storage-Warteschlangendatenleser Lesen und Auflisten von Azure Storage-Warteschlangen und -Warteschlangennachrichten. Informationen dazu, welche Aktionen für einen bestimmten Datenvorgang erforderlich sind, finden Sie unter Berechtigungen für Aufrufen von Datenvorgängen. 19e7f393-937e-4f77-808e-94535e297925
Mitwirkender an Storage-Tabellendaten Ermöglicht den Lese-, Schreib- und Löschzugriff auf Azure Storage-Tabellen und -Entitäten. 0a9a7e1f-b9d0-4cc4-a60d-0319b160aaa3
Storage-Tabellendatenleser Ermöglicht den Lesezugriff auf Azure Storage-Tabellen und -Entitäten. 76199698-9eea-4c19-bc75-cec21354c6b6

Web and Mobile

Integrierte Rolle BESCHREIBUNG ID
Azure Maps-Datenmitwirkender Gewährt Lese-, Schreib- und Löschzugriff auf kartenbezogene Daten von einem Azure Maps-Konto. 8f5e0ce6-4f7b-4dcf-bddf-e6f48634a204
Azure Maps-Datenleser Gewährt Lesezugriff auf kartenbezogene Daten von einem Azure Maps-Konto. 423170ca-a8f6-4b0f-8487-9e4eb8f49bfa
Azure Spring Cloud Config Server-Mitwirkender Gewährt Lese-, Schreib- und Löschzugriff auf den Azure Spring Cloud Config Server a06f5c24-21a7-4e1a-aa2b-f19eb6684f5b
Azure Spring Cloud Config Server Reader Gewährt Lesezugriff auf den Azure Spring Cloud Config Server d04c6db6-4947-4782-9e91-30a88feb7be7
Azure Spring Cloud-Datenleser Gewährt Lesezugriff auf Azure Spring Cloud-Daten. b5537268-8956-4941-a8f0-646150406f0c
Mitwirkender der Azure Spring Cloud Service-Registrierung Gewährt Lese-, Schreib- und Löschzugriff auf die Azure Spring Cloud Service Registry f5880b48-c26d-48be-b172-7927bfa1c8f1
Azure Spring Cloud Service Registry Reader Gewährt Lesezugriff auf die Azure Spring Cloud Service Registry cff1b556-2399-4e7e-856d-a8f754be7b65
Media Services-Kontoadministrator Erstellen, Lesen, Ändern und Löschen von Media Services Konten; schreibgeschützter Zugriff auf andere Media Services-Ressourcen. 054126f8-9a2b-4f1c-a9ad-eca461f08466
Media Services-Administrator für Liveereignisse Erstellen, Lesen, Ändern und Löschen von Liveereignissen, Medienobjekten, Medienobjektfiltern und Streaminglocators; schreibgeschützter Zugriff auf andere Media Services-Ressourcen. 532bc159-b25e-42c0-969e-a1d439f60d77
Media Services-Medienoperator Erstellen, Lesen, Ändern und Löschen von Medienobjekten, Medienobjektfiltern, Streaminglocators und Aufträgen; schreibgeschützter Zugriff auf andere Media Services-Ressourcen. e4395492-1534-4db2-bedf-88c14621589c
Media Services-Richtlinienadministrator Erstellen, Lesen, Ändern und Löschen von Kontofiltern, Streamingrichtlinien, Richtlinien für symmetrische Schlüssel und Transformationen; schreibgeschützter Zugriff auf andere Media Services-Ressourcen. Aufträge, Medienobjekte oder Streamingressourcen können nicht erstellt werden. c4bba371-dacd-4a26-b320-7250bca963ae
Media Services-Administrator für Streamingendpunkte Erstellen, Lesen, Ändern und Löschen von Streamingendpunkten; schreibgeschützter Zugriff auf andere Media Services-Ressourcen. 99dba123-b5fe-44d5-874c-ced7199a5804
SignalR-AccessKey-Leser Ermöglicht das Lesen von SignalR Service-Zugriffsschlüsseln. 04165923-9d83-45d5-8227-78b77b0a687e
SignalR-App-Server Ermöglicht Ihrem App-Server den Zugriff auf SignalR Service mit AAD-Authentifizierungsoptionen. 420fcaa2-552c-430f-98ca-3264be4806c7
SignalR-REST-API-Besitzer Bietet Vollzugriff auf Azure SignalR Service-REST-APIs. fd53cd77-2268-407a-8f46-7e7863d0f521
SignalR-REST-API-Leser Bietet schreibgeschützten Zugriff auf Azure SignalR Service-REST-APIs. ddde6b66-c0df-4114-a159-3618637b3035
SignalR Service-Besitzer Bietet Vollzugriff auf Azure SignalR Service-REST-APIs. 7e4f1700-ea5a-4f59-8f37-079cfe29dce3
SignalR-/Web PubSub-Mitwirkender Ermöglicht das Erstellen, Lesen, Aktualisieren und Löschen von SignalR Service-Ressourcen. 8cf5e20a-e4b2-4e9d-b3a1-5ceb692c2761
Mitwirkender von Webplan Dieser verwaltet die Webpläne für Websites. Ermöglicht es Ihnen nicht, Rollen in Azure RBAC zuzuweisen. 2cc479cb-7b4d-49a8-b449-8c00fd0f0a4b
Mitwirkender von Website Verwalten von Websites, aber nicht von Webplänen. Ermöglicht es Ihnen nicht, Rollen in Azure RBAC zuzuweisen. de139f84-1756-47ae-9be6-808fbbe84772

Container

Integrierte Rolle BESCHREIBUNG ID
AcrDelete Löschen von Repositorys, Tags oder Manifesten aus einer Containerregistrierung c2f4ef07-c644-48eb-af81-4b1b4947fb11
AcrImageSigner Pushen oder Pullen vertrauenswürdiger Images in einer Containerregistrierung, die für Inhaltsvertrauen aktiviert ist 6cef56e8-d556-48e5-a04f-b8e64114680f
AcrPull Pullen von Artefakten aus einer Containerregistrierung 7f951dda-4ed3-4680-a7ca-43fe172d538d
AcrPush Pushen oder Pullen von Artefakten in einer Containerregistrierung 8311e382-0749-4cb8-b61a-304f252e45ec
AcrQuarantineReader Pullen von Images in Quarantäne aus einer Containerregistrierung cdda3590-29a3-44f6-95f2-9f980659eb04
AcrQuarantineWriter Pushen oder Pullen von Images in Quarantäne in einer Containerregistrierung c8d4ff99-41c3-41a8-9f60-21dfdad59608
Benutzerrolle für Azure Arc-aktivierte Kubernetes-Cluster Aktion zum Auflisten der Anmeldeinformationen eines Clusterbenutzers. 00493d72-78f6-4148-b6c5-d3ce8e4799dd
Azure Arc Kubernetes-Administrator Ermöglicht Ihnen das Verwalten aller Ressourcen unter einem Cluster/Namespace, außer das Aktualisieren oder Löschen von Ressourcenkontingenten und Namespaces. dffb1e0c-446f-4dde-a09f-99eb5cc68b96
Azure Arc Kubernetes-Clusteradministrator Ermöglicht Ihnen das Verwalten aller Ressourcen im Cluster. 8393591c-06b9-48a2-a542-1bd6b377f6a2
Anzeigeberechtigter für Azure Arc Kubernetes Ermöglicht Ihnen das Anzeigen aller Ressourcen im Cluster/Namespace mit Ausnahme von Geheimnissen. 63f0a09d-1495-4db4-a681-037d84835eb4
Schreibberechtigter für Azure Arc Kubernetes Mit dieser Rolle können Sie alle Elemente im Cluster oder Namespace aktualisieren, mit Ausnahme von Rollen (Clusterrollen) und Rollenbindungen (Clusterrollenbindungen). 5b999177-9696-4545-85c7-50de3797e5a1
RBAC-Administrator von Azure Kubernetes Fleet Manager Diese Rolle gewährt Administratorzugriff: Sie bietet Schreibberechtigungen für die meisten Objekte in einem Namespace, mit Ausnahme des ResourceQuota-Objekts und des Namespaceobjekts selbst. Wenn Sie diese Rolle im Clusterumfang anwenden, wird der Zugriff auf alle Namespaces ermöglicht. 434fb43a-c01c-447e-9f67-c3ad923cfaba
RBAC-Clusteradministrator von Azure Kubernetes Fleet Manager Ermöglicht Ihnen das Verwalten aller Ressourcen im Fleet Manager-Cluster. 18ab4d3d-a1bf-4477-8ad9-8359bc988f69
RBAC-Reader von Azure Kubernetes Fleet Manager Ermöglicht schreibgeschützten Zugriff, um die meisten Objekte in einem Namespace anzuzeigen. Es ist nicht möglich, Rollen oder Rollenbindungen anzuzeigen. Diese Rolle lässt das Anzeigen von Geheimnissen nicht zu, da das Lesen des Inhalts von Geheimnissen den Zugriff auf ServiceAccount-Anmeldeinformationen im Namespace ermöglicht, was den API-Zugriff als beliebiges Dienstkonto im Namespace ermöglichen würde (eine Form von Berechtigungsausweitung). Wenn Sie diese Rolle im Clusterumfang anwenden, wird der Zugriff auf alle Namespaces ermöglicht. 30b27cfc-9c84-438e-b0ce-70e35255df80
RBAC-Writer von Azure Kubernetes Fleet Manager Ermöglicht Lese-/Schreibzugriff auf die meisten Objekte in einem Namespace. Diese Rolle lässt das Anzeigen oder Ändern von Rollen oder Rollenbindungen nicht zu. Diese Rolle ermöglicht jedoch den Zugriff auf Geheimnisse als beliebiges Dienstkonto im Namespace, sodass sie verwendet werden kann, um die API-Zugriffsebenen eines beliebigen ServiceAccount im Namespace zu erhalten. Wenn Sie diese Rolle im Clusterumfang anwenden, wird der Zugriff auf alle Namespaces ermöglicht. 5af6afb3-c06c-4fa4-8848-71a8aee05683
Administratorrolle für Azure Kubernetes Service-Cluster Listet die Aktion für Anmeldeinformationen des Clusteradministrators auf. 0ab0b1a8-8aac-4efd-b8c2-3ee1fb270be8
Azure Kubernetes-Dienstclusterüberwachungsbenutzer Listenclusterüberwachungsaktion für Benutzeranmeldeinformationen. 1afdec4b-e479-420e-99e7-f82237c7c5e6
Benutzerrolle für Azure Kubernetes Service-Cluster Listet die Aktion für Anmeldeinformationen des Clusterbenutzer auf. 4abbcc35-e782-43d8-92c5-2d3f1bd2253f
Rolle „Mitwirkender“ für Azure Kubernetes Service Gewährt Lese- und Schreibzugriff auf Azure Kubernetes Service-Cluster. ed7f3fbd-7b88-4dd4-9017-9adb7ce333f8
RBAC-Administrator von Azure Kubernetes Service Ermöglicht Ihnen das Verwalten aller Ressourcen unter einem Cluster/Namespace, außer das Aktualisieren oder Löschen von Ressourcenkontingenten und Namespaces. 3498e952-d568-435e-9b2c-8d77e338d7f7
RBAC-Clusteradministrator von Azure Kubernetes Service Ermöglicht Ihnen das Verwalten aller Ressourcen im Cluster. b1ff04bb-8a4e-4dc4-8eb5-8693973ce19b
RBAC-Leser von Azure Kubernetes Service Ermöglicht schreibgeschützten Zugriff, um die meisten Objekte in einem Namespace anzuzeigen. Es ist nicht möglich, Rollen oder Rollenbindungen anzuzeigen. Diese Rolle lässt das Anzeigen von Geheimnissen nicht zu, da das Lesen des Inhalts von Geheimnissen den Zugriff auf ServiceAccount-Anmeldeinformationen im Namespace ermöglicht, was den API-Zugriff als beliebiges Dienstkonto im Namespace ermöglichen würde (eine Form von Berechtigungsausweitung). Wenn Sie diese Rolle im Clusterumfang anwenden, wird der Zugriff auf alle Namespaces ermöglicht. 7f6c6a51-bcf8-42ba-9220-52d62157d7db
RBAC-Writer von Azure Kubernetes Service Ermöglicht Lese-/Schreibzugriff auf die meisten Objekte in einem Namespace. Diese Rolle lässt das Anzeigen oder Ändern von Rollen oder Rollenbindungen nicht zu. Diese Rolle ermöglicht jedoch den Zugriff auf Geheimnisse und das Ausführen von Pods als beliebiges Dienstkonto im Namespace, sodass sie verwendet werden kann, um die API-Zugriffsebenen eines beliebigen ServiceAccount im Namespace zu erhalten. Wenn Sie diese Rolle im Clusterumfang anwenden, wird der Zugriff auf alle Namespaces ermöglicht. a7ffa36f-339b-4b5c-8bdf-e2c188b2c0eb
Kubernetes Agentless Operator Gewährt Microsoft Defender für Cloud-Zugriff auf Azure Kubernetes Services d5a2ae44-610b-4500-93be-660a0c5f5ca6
Kubernetes-Cluster – Azure Arc-Onboarding Rollendefinition zum Autorisieren eines Benutzers/Diensts zum Erstellen einer connectedClusters-Ressource 34e09817-6cbe-4d01-b1a2-e0eac5743d41
Mitwirkender für Kubernetes-Erweiterungen Kann Kubernetes-Erweiterungen erstellen, aktualisieren, abrufen, auflisten und löschen und asynchrone Vorgänge für Kubernetes-Erweiterungen abrufen. 85cb6faf-e071-4c9b-8136-154b5a04f717

Datenbanken

Integrierte Rolle BESCHREIBUNG ID
Azure Connected SQL Server Onboarding Ermöglicht Lese- und Schreibzugriff auf Azure-Ressourcen für SQL Server auf Arc-fähigen Servern. e8113dce-c529-4d33-91fa-e9b972617508
Cosmos DB-Rolle „Kontoleser“ Kann Azure Cosmos DB-Kontodaten lesen. Informationen zum Verwalten von Azure Cosmos DB-Konten finden Sie unter Mitwirkender von DocumentDB-Konto. fbdf93bf-df7d-467e-a4d2-9458aa1360c8
Cosmos DB-Operator Ermöglicht das Verwalten von Azure Cosmos DB-Konten, aber nicht das Zugreifen auf deren Daten. Verhindert den Zugriff auf Kontoschlüssel und Verbindungszeichenfolgen. 230815da-be43-4aae-9cb4-875f7bd000aa
CosmosBackupOperator Kann eine Wiederherstellungsanforderung für eine Cosmos DB-Datenbank oder einen Container für ein Konto übermitteln. db7b14f2-5adf-42da-9f96-f2ee17bab5cb
CosmosRestoreOperator Kann eine Wiederherstellungsaktion für ein Cosmos DB-Datenbankkonto im fortlaufendem Sicherungsmodus ausführen 5432c526-bc82-444a-b7ba-57c5b0b5b34f
Mitwirkender von DocumentDB-Konto Kann Azure Cosmos DB-Konten verwalten. Azure Cosmos DB wurde früher als DocumentDB bezeichnet. 5bd9cd88-fe45-4216-938b-f97437e15450
Mitwirkender von Redis-Cache Ermöglicht Ihnen das Verwalten von Redis Caches, nicht aber den Zugriff darauf. e0f68234-74aa-48ed-b826-c38b57376e17
Mitwirkender von SQL DB Ermöglicht Ihnen das Verwalten von SQL-Datenbanken, nicht aber den Zugriff darauf. Darüber hinaus können Sie deren sicherheitsbezogenen Richtlinien oder übergeordneten SQL-Server nicht verwalten. 9b7fa17d-e63e-47b0-bb0a-15c516ac86ec
Verwaltete SQL-Instanz: Mitwirkender Diese Rolle ermöglicht Ihnen das Verwalten verwalteter SQL-Instanzen und der erforderlichen Netzwerkkonfiguration, jedoch nicht das Erteilen des Zugriffs an andere. 4939a1f6-9ae0-4e48-a1e0-f2cbe897382d
SQL-Sicherheits-Manager Ermöglicht Ihnen das Verwalten von sicherheitsbezogenen Richtlinien von SQL-Server und Datenbanken, jedoch nicht den Zugriff darauf. 056cd41c-7e88-42e1-933e-88ba6a50c9c3
Mitwirkender von SQL Server Diese Rolle ermöglicht es Ihnen, SQL-Server und -Datenbanken zu verwalten, gewährt Ihnen jedoch keinen Zugriff darauf und auch nicht auf deren sicherheitsbezogenen Richtlinien. 6d8ee4ec-f05a-4a1d-8b00-a9b17e38b437

Analyse

Integrierte Rolle BESCHREIBUNG ID
Azure Event Hubs-Datenbesitzer Ermöglicht den uneingeschränkten Zugriff auf die Azure Event Hubs-Ressourcen. f526a384-b230-433a-b45c-95f59c4a2dec
Azure Event Hubs-Datenempfänger Ermöglicht Empfängern den Zugriff auf die Azure Event Hubs-Ressourcen. a638d3c7-ab3a-418d-83e6-5f17a39d4fde
Azure Event Hubs-Datensender Ermöglicht Absendern den Zugriff auf die Azure Event Hubs-Ressourcen. 2b629674-e913-4c01-ae53-ef4638d8f975
Mitwirkender von Data Factory Erstellen und verwalten Sie Data Factorys sowie die darin enthaltenen untergeordneten Ressourcen. 673868aa-7521-48a0-acc6-0f60742d39f5
Datenpurger Löschen privater Daten aus einem Log Analytics-Arbeitsbereich. 150f5e0c-0603-4f03-8c7f-cf70034c4e90
HDInsight-Clusteroperator Ermöglicht Ihnen das Lesen und Ändern von HDInsight-Clusterkonfigurationen. 61ed4efc-fab3-44fd-b111-e24485cc132a
Mitwirkender für die HDInsight-Domänendienste Ermöglicht Ihnen, Vorgänge im Zusammenhang mit Domänendiensten, die für das HDInsight Enterprise-Sicherheitspaket erforderlich sind, zu lesen, zu erstellen, zu ändern und zu löschen. 8d8d5a11-05d3-4bda-a417-a08778121c7c
Log Analytics-Mitwirkender Ein Log Analytics-Mitwirkender kann alle Überwachungsdaten lesen und Überwachungseinstellungen bearbeiten. Das Bearbeiten von Überwachungseinstellungen schließt folgende Aufgaben ein: Hinzufügen der VM-Erweiterung zu VMs, Lesen von Speicherkontoschlüsseln zum Konfigurieren von Protokollsammlungen aus Azure Storage, Hinzufügen von Lösungen, Konfigurieren der Azure-Diagnose für alle Azure-Ressourcen. 92aaf0da-9dab-42b6-94a3-d43ce8d16293
Log Analytics-Leser Ein Log Analytics-Leser kann alle Überwachungsdaten anzeigen und durchsuchen sowie Überwachungseinstellungen anzeigen. Hierzu zählt auch die Anzeige der Konfiguration von Azure-Diagnosen für alle Azure-Ressourcen. 73c42c96-874c-492b-b04d-ab87d138a893
Mitwirkender der Schemaregistrierung (Vorschau) Lesen, Schreiben und Löschen von Schemaregistrierungsgruppen und Schemas. 5dffeca3-4936-4216-b2bc-10343a5abb25
Schemaregistrierungsleser (Vorschau) Lesen und Auflisten von Schemaregistrierungsgruppen und Schemas. 2c56ea50-c6b3-40a6-83c0-9d98858bc7d2
Stream Analytics-Abfragetester Ermöglicht das Ausführen von Abfragetests, ohne zuerst einen Stream Analytics-Auftrag zu erstellen. 1ec5b3c1-b17e-4e25-8312-2acb3c3c5abf

KI und Machine Learning

Integrierte Rolle BESCHREIBUNG ID
AzureML Compute-Operator Kann auf CRUD-Vorgänge auf verwalteten Computeressourcen von Machine Learning Services (einschließlich Notizbuch-VMs) zugreifen und diese ausführen. e503ece1-11d0-4e8e-8e2c-7a6c3bf38815
AzureML Data Scientist Kann alle Aktionen innerhalb eines Azure Machine Learning-Arbeitsbereichs ausführen, mit Ausnahme des Erstellens oder Löschens von Computeressourcen und des Änderns des Arbeitsbereichs selbst. f6c7c914-8db3-469d-8ca1-694a8f32e121
Mitwirkender für Cognitive Services Ermöglicht Ihnen das Erstellen, Lesen, Aktualisieren, Löschen und Verwalten von Cognitive Services-Schlüsseln. 25fbc0a9-bd7c-42a3-aa1a-3b75d497ee68
Cognitive Services: Custom Vision-Mitwirkender Vollzugriff auf Projekte, einschließlich der Möglichkeit zum Anzeigen, Erstellen, Bearbeiten oder Löschen von Projekten c1ff6cc2-c111-46fe-8896-e0ef812ad9f3
Cognitive Services: Custom Vision-Bereitstellung Veröffentlichen, Aufheben der Veröffentlichung oder Exportieren von Modellen. Mit der Bereitstellungsrolle kann das Projekt angezeigt, aber nicht aktualisiert werden. 5c4089e1-6d96-4d2f-b296-c1bc7137275f
Cognitive Services: Custom Vision-Beschriftungsersteller Anzeigen, Bearbeiten von Trainingsbildern und Erstellen, Hinzufügen, Entfernen oder Löschen von Bildtags. Beschriftungsersteller können Projekte anzeigen, jedoch nichts außer Trainingsbildern und Tags aktualisieren. 88424f51-ebe7-446f-bc41-7fa16989e96c
Cognitive Services: Custom Vision-Leser Schreibgeschützte Aktionen im Projekt. Leser können das Projekt weder erstellen noch aktualisieren. 93586559-c37d-4a6b-ba08-b9f0940c2d73
Cognitive Services: Custom Vision-Trainer Anzeigen, Bearbeiten von Projekten und Trainieren der Modelle, einschließlich der Möglichkeit zum Veröffentlichen, Aufheben der Veröffentlichung und Exportieren der Modelle. Trainer können das Projekt weder erstellen noch löschen. 0a5ae4ab-0d65-4eeb-be61-29fc9b54394b
Cognitive Services-Datenleser (Vorschau) Ermöglicht das Lesen von Cognitive Services-Daten. b59867f0-fa02-499b-be73-45a86b5b3e1c
Cognitive Services: Gesichtserkennung Ermöglicht Ihnen das Ausführen von Vorgängen zum Erkennen, Überprüfen, Identifizieren und Gruppieren sowie zum Auffinden ähnlicher Gesichter in der Gesichtserkennungs-API. Diese Rolle lässt keine Erstellungs- oder Löschvorgänge zu. Daher eignet sie sich gut für Endpunkte, die nur Rückschlussfunktionen basierend auf der Regel der geringsten Rechte benötigen. 9894cab4-e18a-44aa-828b-cb588cd6f2d7
Cognitive Services Metrics Advisor-Administrator Vollzugriff auf das Projekt, einschließlich der Konfiguration auf Systemebene. cb43c632-a144-4ec5-977c-e80c4affc34a
Mitwirkender für Cognitive Services OpenAI Vollzugriff, einschließlich der Möglichkeit zum Optimieren, Bereitstellen und Generieren von Text a001fd3d-188f-4b5d-821b-7da978bf742
Cognitive Services OpenAI-Benutzer Lesezugriff auf Dateien, Modelle, Bereitstellungen. Die Möglichkeit zum Erstellen von Abschluss- und Einbettungsaufrufen. 5e0bd9bd-7b93-4f28-af87-19fc36ad61bd
Cognitive Services QnA Maker-Editor Erstellen, Bearbeiten, Importieren und Exportieren einer Wissensdatenbank. Sie können keine Wissensdatenbank veröffentlichen oder löschen. f4cc2bf9-21be-47a1-bdf1-5c5804381025
Cognitive Services QnA Maker-Leseberechtigter Sie können Wissensdatenbanken nur lesen und testen. 466ccd10-b268-4a11-b098-b4849f024126
Cognitive Services-Nutzungsleser Minimale Berechtigung zum Anzeigen von Cognitive Services-Nutzungen. bba48692-92b0-4667-a9ad-c31c7b334ac2
Cognitive Services-Benutzer Ermöglicht Ihnen das Lesen und Auflisten von Cognitive Services-Schlüsseln. a97b65f3-24c7-4388-baec-2e87135dc908
Mitwirkender an Suchindexdaten Gewährt Vollzugriff auf Azure Cognitive Search-Indexdaten. 8ebe5a00-799e-43f5-93ac-243d3dce84a7
Suchindexdatenleser Gewährt Lesezugriff auf Azure Cognitive Search-Indexdaten. 1407120a-92aa-4202-b7e9-c0e197c71c8f
Mitwirkender von Suchdienst Ermöglicht Ihnen das Verwalten von Search-Diensten, nicht aber den Zugriff darauf. 7ca78c08-252a-4471-8644-bb5ff32d4ba0

Internet der Dinge

Integrierte Rolle BESCHREIBUNG ID
Azure Digital Twins Data Owner (Azure Digital Twins-Datenbesitzer) Vollzugriffsrolle für Digital Twins-Datenebene bcd981a7-7f74-457b-83e1-cceb9e632ffe
Azure Digital Twins Data Reader (Azure Digital Twins-Datenleser) Schreibgeschützte Rolle für Digital Twins-Datenebeneneigenschaften d57506d4-4c8d-48b1-8587-93c323f6a5a3
Device Update-Administrator Mit dieser Rolle erhalten Sie Vollzugriff auf Verwaltungs- und Inhaltsvorgänge. 02ca0879-e8e4-47a5-a61e-5c618b76e64a
Device Update-Inhaltsadministrator Mit dieser Rolle erhalten Sie Vollzugriff auf Inhaltsvorgänge. 0378884a-3af5-44ab-8323-f5b22f9f3c98
Device Update-Inhaltsleser Mit dieser Rolle erhalten Sie Lesezugriff auf Inhaltsvorgänge, können jedoch keine Änderungen vornehmen. d1ee9a80-8b14-47f0-bdc2-f4a351625a7b
Device Update-Bereitstellungsadministrator Mit dieser Rolle erhalten Sie Vollzugriff auf Verwaltungsvorgänge. e4237640-0e3d-4a46-8fda-70bc94856432
Device Update-Bereitstellungsleser Mit dieser Rolle erhalten Sie Lesezugriff auf Verwaltungsvorgänge, können jedoch keine Änderungen vornehmen. 49e2f5d2-7741-4835-8efa-19e1fe35e47f
Device Update-Leser Mit dieser Rolle erhalten Sie Lesezugriff auf Verwaltungs- und Inhaltsvorgänge, können jedoch keine Änderungen vornehmen. e9dba6fb-3d52-4cf0-bce3-f06ce71b9e0f
Mitwirkender an IoT Hub-Daten Ermöglicht Vollzugriff für Vorgänge auf der IoT Hub-Datenebene 4fc6c259-987e-4a07-842e-c321cc9d413f
IoT Hub-Datenleser Ermöglicht vollständigen Lesezugriff auf Eigenschaften auf der IoT Hub-Datenebene b447c946-2db7-41ec-983d-d8bf3b1c77e3
Mitwirkender an IoT Hub-Registrierung Ermöglicht Vollzugriff auf die IoT Hub-Geräteregistrierung 4ea46cd5-c1b2-4a8e-910b-273211f9ce47
Mitwirkender an IoT Hub-Zwillingen Ermöglicht Lese- und Schreibzugriff auf alle IoT Hub-Geräte- und -Modulzwillinge. 494bdba2-168f-4f31-a0a1-191d2f7c028c

Mixed Reality

Integrierte Rolle BESCHREIBUNG ID
Remote Rendering-Administrator Bietet dem Benutzer Konvertierungs-, Sitzungsverwaltungs-, Rendering- und Diagnosefunktionen für Azure Remote Rendering. 3df8b902-2a6f-47c7-8cc5-360e9b272a7e
Remote Rendering-Client Bietet dem Benutzer Sitzungsverwaltungs-, Rendering- und Diagnosefunktionen für Azure Remote Rendering. d39065c4-c120-43c9-ab0a-63eed9795f0a
Spatial Anchors-Kontomitwirkender Ermöglicht Ihnen das Verwalten von Raumankern in Ihrem Konto, nicht jedoch das Löschen von Ankern. 8bbe83f1-e2a6-4df7-8cb4-4e04d4e5c827
Spatial Anchors-Kontobesitzer Ermöglicht Ihnen das Verwalten von Raumankern in Ihrem Konto, einschließlich der Löschung von Ankern. 70bbe301-9835-447d-afdd-19eb3167307c
Spatial Anchors-Kontoleser Ermöglicht Ihnen das Ermitteln und Lesen von Eigenschaften für Raumanker in Ihrem Dokument. 5d51204f-eb77-4b1c-b86a-2ec626c49413

Integration

Integrierte Rolle BESCHREIBUNG ID
Mitwirkender des API-Verwaltungsdienstes Kann Dienst und APIs verwalten. 312a565d-c81f-4fd8-895a-4e21e48d571c
Operatorrolle des API Management-Diensts Kann den Dienst, aber nicht die APIs verwalten. e022efe7-f5ba-4159-bbe4-b44f577e9b61
Leserrolle des API Management-Diensts Schreibgeschützter Zugriff auf Dienst und APIs 71522526-b88f-4d52-b57f-d31fc3546d0d
Arbeitsbereichs-API-Entwickler für API Management-Dienst Hat Lesezugriff auf Tags und Produkte und Schreibzugriff, um zu ermöglichen: Zuweisen von APIs zu Produkten, Zuweisen von Tags zu Produkten und APIs. Diese Rolle sollte auf Ebene des Diensts zugewiesen werden. 9565a273-41b9-4368-97d2-aeb0c976a9b3
Arbeitsbereichs-API-Produktmanager des API Management-Diensts Hat den gleichen Zugriff wie Arbeitsbereichs-API-Entwickler für den API Management-Dienst sowie Lesezugriff auf Benutzer*innen und Schreibzugriff zum Zuweisen von Benutzer*innen zu Gruppen. Diese Rolle sollte auf Ebene des Diensts zugewiesen werden. d59a3e9c-6d52-4a5a-aeed-6bf3cf0e31da
Arbeitsbereichs-API-Entwickler für API Management Verfügt über Lesezugriff auf Entitäten im Arbeitsbereich und Lese- und Schreibzugriff auf Entitäten zum Bearbeiten von APIs. Diese Rolle sollte auf Ebene des Arbeitsbereichs zugewiesen werden. 56328988-075d-4c6a-8766-d93edd6725b6
Arbeitsbereichs-API-Produktmanager für API Management Verfügt über Lesezugriff auf Entitäten im Arbeitsbereich und Lese- und Schreibzugriff auf Entitäten zum Veröffentlichen von APIs. Diese Rolle sollte auf Ebene des Arbeitsbereichs zugewiesen werden. 73c2c328-d004-4c5e-938c-35c6f5679a1f
API Management-Arbeitsbereichsmitwirkender Kann den Arbeitsbereich und die Ansicht verwalten, aber nicht die Mitglieder nicht ändern. Diese Rolle sollte auf Ebene des Arbeitsbereichs zugewiesen werden. 0c34c906-8d99-4cb7-8bb7-33f5b0a1a799
API Management-Arbeitsbereichsleser Verfügt über schreibgeschützten Zugriff auf Entitäten im Arbeitsbereich. Diese Rolle sollte auf Ebene des Arbeitsbereichs zugewiesen werden. ef1c2c96-4a77-49e8-b9a4-6179fe1d2fd2
App Configuration-Datenbesitzer Ermöglicht den Vollzugriff auf App Configuration-Daten. 5ae67dd6-50cb-40e7-96ff-dc2bfa4b606b
App Configuration-Datenleser Ermöglicht den Lesezugriff auf App Configuration-Daten. 516239f1-63e1-4d78-a4de-a74fb236a071
Azure Relay-Listener Ermöglicht Lauschzugriff auf Azure Relay-Ressourcen. 26e0b698-aa6d-4085-9386-aadae190014d
Azure Relay-Besitzer Ermöglicht Vollzugriff auf Azure Relay-Ressourcen. 2787bf04-f1f5-4bfe-8383-c8a24483ee38
Azure Relay-Absender Ermöglicht Sendezugriff auf Azure Relay-Ressourcen. 26baccc8-eea7-41f1-98f4-1762cc7f685d
Azure Service Bus-Datenbesitzer Ermöglicht den uneingeschränkten Zugriff auf die Azure Service Bus-Ressourcen. 090c5cfd-751d-490a-894a-3ce6f1109419
Azure Service Bus-Datenempfänger Ermöglicht Empfängern den Zugriff auf die Azure Service Bus-Ressourcen. 4f6d3b9b-027b-4f4c-9142-0e5a2a2247e0
Azure Service Bus-Datensender Ermöglicht Absendern den Zugriff auf die Azure Service Bus-Ressourcen. 69a216fc-b8fb-44d8-bc22-1f3c2cd27a39
Mitwirkender von BizTalk Ermöglicht Ihnen das Verwalten von BizTalk-Diensten, nicht aber den Zugriff darauf. 5e3c6656-6cfa-4708-81fe-0de47ac73342
EventGrid Contributor Ermöglicht die Verwaltung von EventGrid-Vorgängen. 1e241071-0855-49ea-94dc-649edcd759de
EventGrid-Datenabsender Ermöglicht Sendezugriff auf Event Grid-Ereignisse. d5a91429-5739-47e2-a06b-3470a27159e7
EventGrid EventSubscription-Mitwirkender Ermöglicht die Verwaltung von EventGrid-Ereignisabonnementvorgängen. 428e0ff0-5e57-4d9c-a221-2c70d0e0a443
EventGrid EventSubscription-Leser Ermöglicht das Lesen von EventGrid-Ereignisabonnements. 2414bbcf-6497-4faf-8c65-045460748405
Mitwirkender an FHIR-Daten Die Rolle ermöglicht dem Benutzer oder Prinzipal vollen Zugriff auf FHIR-Daten. 5a1fc7df-4bf1-4951-a576-89034ee01acd
FHIR-Datenexportierer Die Rolle ermöglicht dem Benutzer oder Prinzipal das Lesen und Exportieren von FHIR-Daten. 3db33094-8700-4567-8da5-1501d4e7e843
FHIR-Datenimporteur Mithilfe der Rolle können Benutzer oder Prinzipale FHIR-Daten lesen und importieren. 4465e953-8ced-4406-a58e-0f6e3f3b530b
FHIR-Datenleser Die Rolle ermöglicht dem Benutzer oder Prinzipal das Lesen von FHIR-Daten. 4c8d0bbc-75d3-4935-991f-5f3c56d81508
FHIR-Datenschreiber Die Rolle ermöglicht dem Benutzer oder Prinzipal das Lesen und Schreiben von FHIR-Daten. 3f88fce4-5892-4214-ae73-ba5294559913
Mitwirkender für Integrationsdienstumgebungen Hiermit wird das Verwalten von Integrationsdienstumgebungen ermöglicht, nicht aber der Zugriff auf diese. a41e2c5b-bd99-4a07-88f4-9bf657a760b8
Entwickler für Integrationsdienstumgebungen Hiermit wird Entwicklern das Erstellen und Aktualisieren von Workflows, Integrationskonten und API-Verbindungen in Integrationsdienstumgebungen ermöglicht. c7aa55d3-1abb-444a-a5ca-5e51e485d6ec
Mitwirkender von Intelligent Systems-Konto Ermöglicht Ihnen das Verwalten von Intelligent Systems-Konten, nicht aber den Zugriff darauf. 03a6d094-3444-4b3d-88af-7477090a9e5e
Logik-App-Mitwirkender Ermöglicht Ihnen die Verwaltung von Logik-Apps. Sie können aber nicht den App-Zugriff ändern. 87a39d53-fc1b-424a-814c-f7e04687dc9e
Logik-App-Operator Ermöglicht Ihnen das Lesen, Aktivieren und Deaktivieren von Logik-Apps. Sie können diese aber nicht bearbeiten oder aktualisieren. 515c2055-d9d4-4321-b1b9-bd0c9a0f79fe
Logic Apps Standard Contributor (Preview) Sie können alle Aspekte einer Standardlogik-App und -Workflows verwalten. Sie können den Zugriff oder den Besitz nicht ändern. ad710c24-b039-4e85-a019-deb4a06e8570
Logic Apps Standard Developer (Preview) Sie können Workflows, Verbindungen und Einstellungen für eine Standardlogik-App erstellen und bearbeiten. Sie können keine Änderungen außerhalb des Workflowbereichs vornehmen. 523776ba-4eb2-4600-a3c8-f2dc93da4bdb
Logic Apps Standard Operator (Preview) Sie können Workflows aktivieren, erneut übermitteln und deaktivieren sowie Verbindungen erstellen. Workflows oder Einstellungen können nicht bearbeitet werden. b70c96e9-66fe-4c09-b6e7-c98e69c98555
Logic Apps Standard Reader (Preview) Sie haben schreibgeschützten Zugriff auf alle Ressourcen in einer Standard-Logik-App und -Workflows, einschließlich der Ausführung des Workflows und deren Verlauf. 4accf36b-2c05-432f-91c8-5c532dff4c73
Mitwirkender von Zeitplanungsauftragssammlung Ermöglicht Ihnen das Verwalten von Scheduler-Auftragssammlungen, nicht aber den Zugriff darauf. 188a0f2f-5c9e-469b-ae67-2aa5ce574b94
Diensthuboperator Berechtigungen für sämtliche Lese-, Schreib- und Löschvorgänge im Zusammenhang mit Dienstubconnectors. 82200a5b-e217-47a5-b665-6d8765ee745b

Identität

Integrierte Rolle BESCHREIBUNG ID
Mitwirkender für Domänendienste Kann Azure AD Domain Services und zugehörige Netzwerkkonfigurationen verwalten eeaeda52-9324-47f6-8069-5d5bade478b2
Domain Services-Leser Kann Azure AD Domain Services und zugehörige Netzwerkkonfigurationen anzeigen 361898ef-9ed1-48c2-849c-a832951106bb
Mitwirkender für verwaltete Identität Dem Benutzer zugewiesene Identität erstellen, lesen, aktualisieren und löschen. e40ec5ca-96e0-45a2-b4ff-59039f2c2b59
Operator für verwaltete Identität Dem Benutzer zugewiesene Identität lesen und zuweisen. f1a07417-d97a-45cb-824c-7a7467783830

Sicherheit

Integrierte Rolle BESCHREIBUNG ID
App-Complianceautomatisierungs-Administrator Erstellen, Lesen, Herunterladen, Ändern und Löschen von Berichtsobjekten und verwandten anderen Ressourcenobjekten. 0f37683f-2463-46b6-9ce7-9b788b988ba2
App Compliance Automation Reader Lesen, Herunterladen der Berichtsobjekte und verwandter Ressourcenobjekte. ffc6bbe0-e443-4c3b-bf54-26581bb2f78e
Attestation-Mitwirkender Lesen, Schreiben oder Löschen der Nachweisanbieterinstanz bbf86eb8-f7b4-4cce-96e4-18cddf81d86e
Attestation-Leser Lesen der Eigenschaften des Nachweisanbieters fd1bd22b-8476-40bc-a0bc-69b95687b9f3
Key Vault-Administrator Ausführen beliebiger Vorgänge auf Datenebene für einen Schlüsseltresor und alle darin enthaltenen Objekte (einschließlich Zertifikate, Schlüssel und Geheimnisse). Kann keine Key Vault-Ressourcen oder Rollenzuweisungen verwalten. Funktioniert nur für Schlüsseltresore, die das Berechtigungsmodell „Rollenbasierte Azure-Zugriffssteuerung“ verwenden. 00482a5a-887f-4fb3-b363-3b7fe8e74483
Key Vault-Zertifikatbenutzer Zertifikatinhalte lesen. Funktioniert nur für Schlüsseltresore, die das Berechtigungsmodell „Rollenbasierte Azure-Zugriffssteuerung“ verwenden. db79e9a7-68ee-4b58-9aeb-b90e7c24fcba
Key Vault-Zertifikatbeauftragter Ausführen beliebiger Aktionen für die Zertifikate eines Schlüsseltresors mit Ausnahme der Verwaltung von Berechtigungen. Funktioniert nur für Schlüsseltresore, die das Berechtigungsmodell „Rollenbasierte Azure-Zugriffssteuerung“ verwenden. a4417e6f-fecd-4de8-b567-7b0420556985
Key Vault-Mitwirkender Verwalten von Schlüsseltresoren, gestattet Ihnen jedoch nicht, Rollen in Azure RBAC zuzuweisen, und ermöglicht keinen Zugriff auf Geheimnisse, Schlüssel oder Zertifikate. f25e0fa2-a7c8-4377-a976-54943a77a395
Key Vault-Kryptografiebeauftragter Ausführen beliebiger Aktionen für die Schlüssel eines Schlüsseltresors mit Ausnahme der Verwaltung von Berechtigungen. Funktioniert nur für Schlüsseltresore, die das Berechtigungsmodell „Rollenbasierte Azure-Zugriffssteuerung“ verwenden. 14b46e9e-c2b7-41b4-b07b-48a6ebf60603
Key Vault Crypto Service Encryption-Benutzer Lesen von Metadaten von Schlüsseln und Ausführen von Vorgängen zum Packen/Entpacken. Funktioniert nur für Schlüsseltresore, die das Berechtigungsmodell „Rollenbasierte Azure-Zugriffssteuerung“ verwenden. e147488a-f6f5-4113-8e2d-b22465e65bf6
Key Vault Crypto Service Release-Benutzer Tasten loslassen. Funktioniert nur für Schlüsseltresore, die das Berechtigungsmodell „Rollenbasierte Azure-Zugriffssteuerung“ verwenden. 08bbd89e-9f13-488c-ac41-acfcb10c90ab
Key Vault-Kryptografiebenutzer Ausführen kryptografischer Vorgänge mithilfe von Schlüsseln. Funktioniert nur für Schlüsseltresore, die das Berechtigungsmodell „Rollenbasierte Azure-Zugriffssteuerung“ verwenden. 12338af0-0e69-4776-bea7-57ae8d297424
Key Vault-Datenzugriffsadministrator Verwalten Sie den Zugriff auf Azure Key Vault, indem Sie Rollenzuweisungen für den Key Vault-Administrator, Key Vault Certificates Officer, Key Vault Crypto Officer, Key Vault Crypto Service Encryption User, Key Vault Crypto User, Key Vault Secrets Reader, Key Vault Secrets Officer oder Key Vault Secrets User-Rollen hinzufügen oder entfernen. Enthält eine ABAC-Bedingung, um Rollenzuweisungen einzuschränken. 8b54135c-b56d-4d72-a534-26097cfdc8d8
Key Vault-Leser Lesen von Metadaten von Schlüsseltresoren und deren Zertifikaten, Schlüsseln und Geheimnissen. Sensible Werte, z. B. der Inhalt von Geheimnissen oder Schlüsselmaterial, können nicht gelesen werden. Funktioniert nur für Schlüsseltresore, die das Berechtigungsmodell „Rollenbasierte Azure-Zugriffssteuerung“ verwenden. 21090545-7ca7-4776-b22c-e363652d74d2
Key Vault-Geheimnisbeauftragter Ausführen beliebiger Aktionen für die Geheimnisse eines Schlüsseltresors mit Ausnahme der Verwaltung von Berechtigungen. Funktioniert nur für Schlüsseltresore, die das Berechtigungsmodell „Rollenbasierte Azure-Zugriffssteuerung“ verwenden. b86a8fe4-44ce-4948-aee5-eccb2c155cd7
Key Vault-Geheimnisbenutzer Lesen der Inhalte von Geheimnissen. Funktioniert nur für Schlüsseltresore, die das Berechtigungsmodell „Rollenbasierte Azure-Zugriffssteuerung“ verwenden. 4633458b-17de-408a-b874-0445c86b69e6
Mitwirkender für verwaltete HSMs Ermöglicht Ihnen das Verwalten von verwalteten HSM-Pools, aber nicht den Zugriff auf diese. 18500a29-7fe2-46b2-a342-b16a415e101d
Microsoft Sentinel Automation-Mitarbeiter Microsoft Sentinel Automation-Mitarbeiter f4c81013-99ee-4d62-a7ee-b3f1f648599a
Microsoft Sentinel-Mitwirkender Microsoft Sentinel-Mitwirkender ab8e14d6-4a74-4a29-9ba8-549422addade
Microsoft Sentinel-Playbookoperator Microsoft Sentinel-Playbookoperator 51d6186e-6489-4900-b93f-92e23144cca5
Microsoft Sentinel Reader Microsoft Sentinel Reader 8d289c81-5878-46d4-8554-54e1e3d8b5cb
Microsoft Sentinel Responder Microsoft Sentinel Responder 3e150937-b8fe-4cfb-8069-0eaf05ecd056
Sicherheitsadministrator Anzeigen und Aktualisieren von Berechtigungen für Microsoft Defender für Cloud. Gleiche Rechte wie der Sicherheitsleseberechtigte und kann darüber hinaus die Sicherheitsrichtlinie aktualisieren sowie Warnungen und Empfehlungen verwerfen.

Informationen zu Microsoft Defender for IoT finden Sie unter Azure-Benutzerrollen für OT- und Enterprise IoT-Überwachung.
fb1c8493-542b-48eb-b624-b4c8fea62acd
Mitwirkender für Sicherheitsbewertungen Ermöglicht Ihnen das Pushen von Bewertungen an Microsoft Defender für Cloud 612c2aa1-cb24-443b-ac28-3ab7272de6f5
Sicherheits-Manager (Legacy) Dies ist eine Legacyrolle. Verwenden Sie stattdessen „Sicherheitsadministrator“. e3d13bf0-dd5a-482e-ba6b-9b8433878d10
Sicherheitsleseberechtigter Anzeigen von Berechtigungen für Microsoft Defender für Cloud. Kann Empfehlungen, Warnungen, Sicherheitsrichtlinien und Sicherheitszustände anzeigen, jedoch keine Änderungen vornehmen.

Informationen zu Microsoft Defender for IoT finden Sie unter Azure-Benutzerrollen für OT- und Enterprise IoT-Überwachung.
39bc4728-0917-49c7-9d2c-d95423bc2eb4

DevOps

Integrierte Rolle BESCHREIBUNG ID
DevTest Labs-Benutzer Ermöglicht Ihnen das Verbinden, Starten, Neustarten und Herunterfahren Ihrer virtuellen Computer in Ihren Azure DevTest Labs. 76283e04-6283-4c54-8f91-bcf1374a3c64
Lab-Assistent Ermöglicht Ihnen die Anzeige eines vorhandenen Labs, das Durchführen von Aktionen auf den Lab-VMs und das Senden von Einladungen für das Lab ce40b423-cede-4313-a93f-9b28290b72e1
Lab-Mitwirkender Wird auf Labebene angewandt und ermöglicht Ihnen das Verwalten des Labs Wird auf eine Ressourcengruppe angewandt und ermöglicht Ihnen das Erstellen und Verwalten von Labs 5daaa2af-1fe8-407c-9122-bba179798270
Lab-Ersteller Ermöglicht Ihnen das Erstellen neuer Labs unter ihren Azure Lab-Konten. b97fb8bc-a8b2-4522-a38b-dd33c7e65ead
Lab-Operator Gibt Ihnen eingeschränkte Möglichkeiten zum Verwalten vorhandener Labs a36e6959-b6be-4b12-8e9f-ef4b474d304d
Mitwirkender für Lab Services Ermöglicht Ihnen die vollständige Steuerung aller Lab Services-Szenarien in der Ressourcengruppe f69b8690-cc87-41d6-b77a-a4bc3c0a966f
Lab Services Reader Ermöglicht Ihnen das Anzeigen aller Labpläne und Labressourcen, aber nicht deren Änderung 2a5c394f-5eb7-4d4f-9c8e-e8eae39faebc
Auslastungstest (Testmitwirkender) Anzeigen, Erstellen, Aktualisieren, Löschen und Ausführen von Auslastungstests Anzeigen und Auflisten von Auslastungstestressourcen, aber nicht das Vornehmen von Änderungen 749a398d-560b-491b-bb21-08924219302e
Auslastungstestbesitzer Ausführen aller Vorgänge für Auslastungstestressourcen und Auslastungstests 45bb0b16-2f0c-4e78-afaa-a07599b003f6
Auslastungstest (Lesen) Alle Auslastungstests und Auslastungstestressourcen anzeigen und auflisten, kann aber keine Änderungen vornehmen 3ae3fb29-0000-4ccd-bf80-542e7b26e081

Monitor

Integrierte Rolle BESCHREIBUNG ID
Mitwirkender der Application Insights-Komponente Kann Application Insights-Komponenten verwalten ae349356-3a1b-4a5e-921d-050484c6347e
Application Insights-Momentaufnahmedebugger Gibt dem Benutzer die Berechtigung zum Anzeigen und Herunterladen von Debugmomentaufnahmen, die mit dem Application Insights-Momentaufnahmedebugger erfasst wurden. Beachten Sie, dass diese Berechtigungen in der Rolle Besitzer oder Mitwirkender nicht enthalten sind. Die Application Insights-Rolle „Momentaufnahmedebugger“ muss Benutzern direkt zugewiesen werden. Die Rolle wird nicht erkannt, wenn sie einer benutzerdefinierten Rolle hinzugefügt wird. 08954f03-6346-4c2e-81c0-ec3a5cfae23b
Grafana-Administrator Führen Sie alle Grafana-Vorgänge aus, einschließlich der Möglichkeit, Datenquellen zu verwalten, Dashboards zu erstellen und Rollenzuweisungen innerhalb von Grafana zu verwalten. 22926164-76b3-42b3-bc55-97df8dab3e41
Grafana-Editor Anzeigen und Bearbeiten einer Grafana-Instanz, einschließlich ihrer Dashboards und Warnungen. a79a5197-3a5c-4973-a920-486035ffd60f
Grafana Viewer Zeigen Sie eine Grafana-Instanz an, einschließlich ihrer Dashboards und Warnungen. 60921a7e-fef1-4a43-9b16-a26c52ad4769
Überwachungsmitwirkender Kann sämtliche Überwachungsdaten lesen und Überwachungseinstellungen bearbeiten. Siehe auch Erste Schritte mit Rollen, Berechtigungen und Sicherheit in Azure Monitor. 749f88d5-cbae-40b8-bcfc-e573ddc772fa
Herausgeber von Überwachungsmetriken Ermöglicht die Veröffentlichung von Metriken für Azure-Ressourcen. 3913510d-42f4-4e42-8a64-420c390055eb
Überwachungsleser Kann alle Überwachungsdaten (Metriken, Protokolle usw.) lesen. Siehe auch Erste Schritte mit Rollen, Berechtigungen und Sicherheit in Azure Monitor. 43d0d8ad-25c7-4714-9337-8ba259a9fe05
Arbeitsmappenmitwirkender Kann freigegebene Arbeitsmappen speichern. e8ddcd69-c73f-4f9f-9844-4100522f16ad
Arbeitsmappenleser Kann Arbeitsmappen lesen. b279062a-9be3-42a0-92ae-8b3cf002ec4d

Verwaltung und Governance

Integrierte Rolle BESCHREIBUNG ID
Mitwirkender für Automatisierung Verwalten von Azure Automation-Ressourcen und anderen Ressourcen mit Azure Automation f353d9bd-d4a6-484e-a77a-8050b599b867
Automation-Auftragsoperator Hiermit werden Aufträge mithilfe von Automation-Runbooks erstellt und verwaltet. 4fe576fe-1146-4730-92eb-48519fa6bf9f
Operator für Automation Automatisierungsoperatoren können Aufträge starten, beenden, anhalten und fortsetzen. d3881f73-407a-4167-8283-e981cbba0404
Automation-Runbookoperator Runbookeigenschaften lesen: Ermöglicht das Erstellen von Runbookaufträgen. 5fb5aef8-1081-4b8e-bb16-9d5d0385bab5
Onboarding von Azure Connected Machine Kann Azure Connected Machine integrieren. b64e21ea-ac4e-4cdf-9dc9-5b892992bee7
Ressourcenadministrator für Azure Connected Machine Kann Azure Connected Machines lesen, schreiben, löschen und erneut integrieren. cd570a14-e51a-42ad-bac8-bafd67325302
Azure Verbinden ed Machine Resource Manager Benutzerdefinierte Rolle für AzureStackHCI RP zum Verwalten von Hybrid-Computecomputern und Hybridverbindungsendpunkten in einer Ressourcengruppe f5819b54-e033-4d82-ac66-4fec3cbf3f4c
Abrechnungsleser Hiermit wird Lesezugriff auf Abrechnungsdaten ermöglicht. fa23ad8b-c56e-40d8-ac0c-ce449e1d2c64
Blueprint-Mitwirkender Kann Blaupausendefinitionen verwalten, aber nicht zuweisen. 41077137-e803-4205-871c-5a86e6a753b4
Blueprint-Operator Kann vorhandene veröffentlichte Blaupausen zuweisen, aber keine neuen Blaupausen erstellen. Beachten Sie, dass dies nur funktioniert, wenn die Zuweisung mit einer vom Benutzer zugewiesenen verwalteten Identität erfolgt. 437d2ced-4a38-4302-8479-ed2bcb43d090
Mitwirkender für Cost Management Ermöglicht Ihnen das Anzeigen der Kosten und das Verwalten der Kostenkonfiguration (z. B. Budgets, Exporte). 434105ed-43f6-45c7-a02f-909b2ba83430
Cost Management-Leser Ermöglicht Ihnen das Anzeigen der Kostendaten und -konfiguration (z. B. Budgets, Exporte). 72fafb9e-0641-4937-9268-a91bfd8191a3
Hierarchieeinstellungsadministrator Ermöglicht Benutzern das Bearbeiten und Löschen von Hierarchieeinstellungen. 350f8d15-c687-4448-8ae1-157740a3936d
Rolle „Mitwirkender für verwaltete Anwendungen“ Ermöglicht das Erstellen von Ressourcen für verwaltete Anwendungen. 641177b8-a67a-45b9-a033-47bc880bb21e
Rolle „Bediener für verwaltete Anwendung“ Ermöglicht Ihnen das Lesen und Durchführen von Aktionen für Ressourcen der verwalteten Anwendung. c7393b34-138c-406f-901b-d8cf2b17e6ae
Leser für verwaltete Anwendungen Ermöglicht Ihnen, Ressourcen in einer verwalteten App zu lesen und JIT-Zugriff anzufordern. b9331d33-8a36-4f8c-b097-4f54124fdb44
Rolle „Registrierungszuweisung für verwaltete Dienste löschen“ Mit der Rolle „Registrierungszuweisung für verwaltete Dienste löschen“ können Benutzer des verwaltenden Mandanten die ihrem Mandanten zugewiesene Registrierungszuweisung löschen. 91c1777a-f3dc-4fae-b103-61d183457e46
Verwaltungsgruppenmitwirkender Rolle „Verwaltungsgruppenmitwirkender“ 5d58bcaf-24a5-4b20-bdb6-eed9f69fbe4c
Verwaltungsgruppenleser Rolle „Verwaltungsgruppenleser“ ac63b705-F282-497d-ac71-919bf39d939d
Mitwirkender von New Relic APM-Konto Ermöglicht Ihnen das Verwalten von New Relic Application Performance Management-Konten und -Anwendungen, nicht aber den Zugriff auf diese. 5d28c62d-5b37-4476-8438-e587778df237
Policy Insights-Datenschreiber (Vorschau) Ermöglicht Lesezugriff auf Ressourcenrichtlinien und Schreibzugriff auf Richtlinienereignisse für Ressourcenkomponenten. 66bb4e9e-b016-4a94-8249-4c0511c2be84
Kontingentanforderungsoperator Liest und erstellt Kontingentanforderungen, ruft den Status von Kontingentanforderungen ab und erstellt Supporttickets. 0e5f05e5-9ab9-446b-b98d-1e2157c94125
Reservierungseinkäufer Ermöglicht den Kauf von Reservierungen f7b75c60-3036-4b75-91c3-6b41c27c1689
Reservierungsadministrator Ermöglicht es einem, alle Reservierungen in einem Mandanten zu lesen und zu verwalten. a8889054-8d42-49c9-bc1c-52486c10e7cd
Reservierungsleser Ermöglicht es einem, alle Reservierungen in einem Mandanten zu lesen. 582fc458-8989-419f-a480-75249bc5db7e
Mitwirkender bei Ressourcenrichtlinien Benutzer mit Rechten zum Erstellen/Ändern der Ressourcenrichtlinie, zum Erstellen eines Supporttickets und zum Lesen von Ressourcen/der Hierarchie. 36243c78-bf99-498c-9df9-86d9f8d28608
Site Recovery-Mitwirkender Ermöglicht Ihnen die Verwaltung des Site Recovery-Diensts mit Ausnahme der Tresorerstellung und der Rollenzuweisung. 6670b86e-a3f7-4917-ac9b-5d6ab1be4567
Site Recovery-Operator Ermöglicht Ihnen ein Failover und ein Failback, aber nicht das Durchführen weiterer Site Recovery-Verwaltungsvorgänge. 494ae006-db33-4328-bf46-533a6560a3ca
Site Recovery-Leser Ermöglicht Ihnen die Anzeige des Site Recovery-Status, aber nicht die Durchführung weiterer Verwaltungsvorgänge. dbaa88c4-0c30-4179-9fb3-46319faa6149
Mitwirkender für Supportanfragen Ermöglicht Ihnen die Erstellung und Verwaltung von Supportanfragen. cfd33db0-3dd1-45e3-aa9d-cdbdf3b6f24e
Tagmitwirkender Hiermit können Tags für Entitäten verwaltet werden, ohne Zugriff auf die Entitäten selbst zu gewähren. 4a9ae827-6dc8-4573-8ac7-8239d42aa03f
Vorlagenspezifikationsmitwirkender Ermöglicht den vollständigen Zugriff auf Vorlagenspezifikationsvorgänge im zugewiesenen Bereich. 1c9b6475-caf0-4164-b5a1-2142a7116f4b
Vorlagenspezifikationsleser Ermöglicht Lesezugriff auf Vorlagenspezifikationen im zugewiesenen Bereich. 392ae280-861d-42bd-9ea5-08ee6d83b80e

Hybrid Cloud und Multi Cloud

Integrierte Rolle BESCHREIBUNG ID
Azure Resource Bridge-Bereitstellungsrolle Azure Resource Bridge-Bereitstellungsrolle 7b1f81f9-4196-4058-8aae-762e593270df
Azure Stack HCI-Administrator Gewährt vollzugriff auf den Cluster und seine Ressourcen, einschließlich der Möglichkeit, Azure Stack HCI zu registrieren und andere als Azure Arc HCI VM Contributor und/oder Azure Arc HCI VM Reader zuzuweisen bda0d508-adf1-4af0-9c28-88919fc3ae06
Azure Stack HCI Geräteverwaltung Rolle Microsoft.AzureStackHCI Geräteverwaltung Rolle 865ae368-6a45-4bd1-8fbf-0d5151f56fc1
Azure Stack HCI-VM-Mitwirkender Gewährt Berechtigungen zum Ausführen aller VM-Aktionen 874d1c73-6003-4e60-a13a-cb31ea190a85
Azure Stack HCI VM Reader Gewährt Berechtigungen zum Anzeigen von VMs 4b3fe76c-f777-4d24-a2d7-b027b0f7b273
Besitzer der Azure Stack-Registrierung Ermöglicht Ihnen die Verwaltung von Azure Stack-Registrierungen. 6f12a6df-dd06-4f3e-bcb1-ce8be600526a

Nächste Schritte