Roles integrados de Azure

El control de acceso basado en rol de Azure (Azure RBAC) tiene varios roles integrados de Azure que se pueden asignar a usuarios, grupos, entidades de servicio e identidades administradas. Las asignaciones de roles sirven para controlar el acceso a los recursos de Azure. Si los roles integrados no satisfacen las necesidades específicas de la organización, puede crear roles personalizados de Azure propios. Para información sobre cómo asignar roles, consulte Pasos para asignar un rol de Azure.

En este artículo se enumeran los roles integrados de Azure. Si busca los roles Administrador de Azure Active Directory (Azure AD), consulte Roles integrados de Azure AD.

En la tabla siguiente se proporciona una breve descripción de cada rol integrado. Haga clic en el nombre del rol para ver la lista de Actions, NotActions, DataActions y NotDataActions para cada rol. Para obtener información sobre lo que significan estas acciones y cómo se aplican a los planos de control y de datos, consulte Descripción de las definiciones de roles de Azure.

All

Rol integrado Descripción ID
General
Colaborador Concede acceso completo para administrar todos los recursos, pero no le permite asignar roles en Azure RBAC, administrar asignaciones en Azure Blueprints ni compartir galerías de imágenes. b24988ac-6180-42a0-ab88-20f7382dd24c
Propietario Permite conceder acceso total para administrar todos los recursos, incluida la posibilidad de asignar roles en Azure RBAC. 8e3af657-a8ff-443c-a75c-2fe8c4bcb635
Lector Permite ver todos los recursos, pero no realizar ningún cambio. acdd72a7-3385-48ef-bd42-f606fba81ae7
Administrador de Access Control basado en roles (versión preliminar) Administre el acceso a los recursos de Azure mediante la asignación de roles mediante RBAC de Azure. Este rol no permite administrar el acceso mediante otras formas, como Azure Policy. f58310d9-a9f6-439a-9e8d-f62e7b41a168
Administrador de acceso de usuario Permite administrar el acceso de usuario a los recursos de Azure. 18d7d88d-d35e-4fb5-a5c3-7773c20a72d9
Proceso
Colaborador de la máquina virtual clásica Permite administrar máquinas virtuales clásicas, pero no acceder a ellas, ni tampoco a la red virtual ni la cuenta de almacenamiento a las que están conectadas. d73bb868-a0df-4d4d-bd69-98a00b01fccb
Operador de datos para Managed Disks Proporciona permisos para cargar datos en discos administrados vacíos, leer o exportar datos de discos administrados (no conectados a máquinas virtuales en ejecución) e instantáneas mediante URI de SAS y la autenticación de Azure AD. 959f8984-c045-4866-89c7-12bf9737be2e
Lector de copias de seguridad de disco Proporciona permiso para realizar copias de seguridad del almacén para realizar copias de seguridad de disco. 3e5e47e6-65f7-47ef-90b5-e5dd4d455f24
Operador de grupo de discos Proporcione permiso al proveedor de recursos StoragePool para administrar los discos agregados a un grupo de discos. 60fc6e62-5479-42d4-8bf4-67625fcc2840
Operador de restauración de disco Proporciona permiso para realizar copias de seguridad del almacén para realizar restauraciones de disco. b50d9833-a0cb-478e-945f-707fcc997c13
Colaborador de instantáneas de discos Proporciona permiso para realizar copias de seguridad del almacén para administrar instantáneas de disco. 7efff54f-a5b4-42b5-a1c5-5411624893ce
Inicio de sesión de administrador de Virtual Machine Visualización de máquinas virtuales en el portal e inicio de sesión como administrador 1c0163c0-47e6-4577-8991-ea5c82e286e4
Colaborador de la máquina virtual Cree y administre máquinas virtuales, administre discos, instale y ejecute software, restablezca la contraseña del usuario raíz de la máquina virtual mediante extensiones de VM, y administre cuentas de usuario locales mediante extensiones de VM. Este rol no le concede acceso de administración a la red virtual ni a la cuenta de almacenamiento a la que están conectadas las máquinas virtuales. Este rol no le permite asignar roles en Azure RBAC. 9980e02c-c2be-4d73-94e8-173b1dc7cf3c
Inicio de sesión de usuario de Virtual Machine Visualización de máquinas virtuales en el portal e inicio de sesión como usuario normal. fb879df8-f326-4884-b1cf-06f3ad86be52
Inicio de sesión de administrador de Windows Admin Center Permite administrar el sistema operativo del recurso mediante Windows Admin Center como administrador. a6333a3e-0164-44c3-b281-7a577aff287f
Redes
Colaborador de punto de conexión de CDN Puede administrar puntos de conexión de CDN, pero no conceder acceso a otros usuarios. 426e0c7f-0c7e-4658-b36f-ff54d6c29b45
Lector de punto de conexión de CDN Puede ver puntos de conexión de CDN, pero no hacer cambios. 871e35f6-b5c1-49cc-a043-bde969a0f2cd
Colaborador de perfil de CDN Puede administrar perfiles de CDN y sus puntos de conexión, pero no conceder acceso a otros usuarios. ec156ff8-a8d1-4d15-830c-5b80698ca432
Lector de perfil de CDN Puede ver perfiles de CDN y sus puntos de conexión, pero no hacer cambios. 8f96442b-4075-438f-813d-ad51ab4019af
Colaborador de la red clásica Permite administrar las redes clásicas, pero no acceder a ellas. b34d265f-36f7-4a0d-a4d4-e158ca92e90f
Colaborador de zona DNS Permite administrar zonas y conjuntos de registros DNS en Azure DNS, pero no controlar los usuarios que tienen acceso. befefa01-2a29-4197-83a8-272ff33ce314
Colaborador de la red Permite administrar redes, pero no acceder a ellas. 4d97b98b-1d4f-4787-a291-c67834d212e7
Colaborador de zona DNS privada Permite administrar recursos de zonas DNS privadas, pero no las redes virtuales a las que están vinculados. b12aa53e-6015-4669-85d0-8515ebb3ae7f
Colaborador de Traffic Manager Le permite administrar perfiles de Traffic Manager, pero no controlar los usuarios que tienen acceso a ellos. a4b10055-b0c7-44c2-b00f-c7b5b3550cf7
Storage
Colaborador de Avere Puede crear y administrar un clúster de Avere vFXT. 4f8fab4f-1852-4a58-a46a-8eaf358af14a
Operador de Avere Lo usa el clúster de Avere vFXT para su administración. c025889f-8102-4ebf-b32c-fc0c6f0c6bd9
Colaborador de copias de seguridad Permite administrar el servicio de copias de seguridad, pero no puede crear almacenes ni conceder acceso a otros usuarios 5e467623-bb1f-42f4-a55d-6e525e11384b
Operador de copias de seguridad Permite administrar los servicios de copias de seguridad, excepto la eliminación de copias de seguridad, la creación de almacenes y la concesión de acceso a otros usuarios 00c29273-979b-4161-815c-10b084fb9324
Lector de copias de seguridad Puede ver servicios de copia de seguridad, pero no puede realizar cambios. a795c7a0-d4a2-40c1-ae25-d81f01202912
Colaborador de cuentas de almacenamiento clásico Permite administrar cuentas de almacenamiento clásicas, pero no acceder a ellas. 86e8f5dc-a6e9-4c67-9d15-de283e8eac25
Rol de servicio de operador de claves de cuentas de almacenamiento clásicas Los operadores de claves de cuentas de almacenamiento clásicas pueden enumerar y regenerar claves en cuentas de almacenamiento clásicas 985d6b00-f706-48f5-a6fe-d0ca12fb668d
Colaborador de Data Box Permite administrarlo todo en el servicio Data Box, excepto dar acceso a otros usuarios. add466c9-e687-43fc-8d98-dfcf8d720be5
Lector de Data Box Permite administrar el servicio Data Box excepto la creación o edición de detalles de pedido y dar acceso a otros usuarios. 028f4ed7-e2a9-465e-a8f4-9c0ffdfdc027
Desarrollador de Data Lake Analytics Le permite enviar, supervisar y administrar sus propios trabajos, pero no crear ni eliminar cuentas de Data Lake Analytics. 47b7735b-770e-4598-a7da-8b91488b4c88
Propietario de Elastic SAN Permite el acceso total a todos los recursos de Azure Elastic SAN, incluido el cambio de directivas de seguridad de red para desbloquear el acceso a la ruta de acceso de los datos. 80dcbedb-47ef-405d-95bd-188a1b4ac406
Lector de Elastic SAN Permite el acceso de lectura a la ruta de acceso de control a Azure Elastic SAN af6a70f8-3c9f-4105-acf1-d719e9fca4ca
Propietario del grupo de volúmenes de Elastic SAN Permite el acceso total a un grupo de volúmenes de Azure Elastic SAN, incluido el cambio de directivas de seguridad de red para desbloquear el acceso a la ruta de acceso de los datos. a8281131-f312-4f34-8d98-ae12be9f0d23
Lector y acceso a los datos Permite ver todo el contenido, pero no eliminar ni crear una cuenta de almacenamiento ni un recurso incluido. También permitirá el acceso de lectura o escritura para todos los datos incluidos en una cuenta de almacenamiento a través del acceso a las claves de la cuenta de almacenamiento. c12c1c16-33a1-487b-954d-41c89c60f349
Colaborador de copias de seguridad de la cuenta de almacenamiento Permite realizar operaciones de copia de seguridad y restauración mediante Azure Backup en la cuenta de almacenamiento. e5e2a7ff-d759-4cd2-bb51-3152d37e2eb1
Colaborador de la cuenta de almacenamiento Permite la administración de cuentas de almacenamiento. Proporciona acceso a la clave de cuenta, que puede usarse para tener acceso a datos a través de la autorización de clave compartida. 17d1049b-9a84-46fb-8f53-869881c3d3ab
Rol de servicio de operador de claves de cuentas de almacenamiento Permite enumerar y regenerar claves de acceso de la cuenta de almacenamiento. 81a9662b-bebf-436f-a333-f67b29880f12
Colaborador de datos de blobs de almacenamiento Lee, escribe y elimina blobs y contenedores de Azure Storage. Para aprender qué acciones son necesarias para una operación de datos determinada, consulte Permissions for calling blob and queue data operations (Permisos para llamar a operaciones de datos de blob y de cola). ba92f5b4-2d11-453d-a403-e96b0029c9fe
Propietario de datos de blobs de almacenamiento Proporciona acceso total a los contenedores de blobs y los datos de Azure Storage, incluida la asignación de control de acceso POSIX. Para aprender qué acciones son necesarias para una operación de datos determinada, consulte Permissions for calling blob and queue data operations (Permisos para llamar a operaciones de datos de blob y de cola). b7e6dc6d-f1e8-4753-8033-0f276bb0955b
Lector de datos de blobs de almacenamiento Lee y enumera blobs y contenedores de Azure Storage. Para aprender qué acciones son necesarias para una operación de datos determinada, consulte Permissions for calling blob and queue data operations (Permisos para llamar a operaciones de datos de blob y de cola). 2a2b9908-6ea1-4ae2-8e65-a410df84e7d1
Delegador de Blob Storage Obtiene una clave de delegación de usuarios, que se puede usar a continuación para crear una firma de acceso compartido para un contenedor o un blob firmado con credenciales de Azure AD. Para más información, vea Creación de SAS de delegación de usuarios. db58b8e5-c6ad-4a2a-8342-4190687cbf4a
Colaborador con privilegios de datos de archivos de Storage Permite leer, escribir, eliminar y modificar las ACL en archivos o directorios de recursos compartidos de archivos de Azure reemplazando los permisos DE ACL/NTFS existentes. Este rol no tiene ningún equivalente integrado en los servidores de archivos de Windows. 69566ab7-960f-475b-8e7c-b3118f30c6bd
Lector con privilegios de datos de archivos de Storage Permite el acceso de lectura en archivos o directorios de recursos compartidos de archivos de Azure reemplazando los permisos DE ACL/NTFS existentes. Este rol no tiene ningún equivalente integrado en los servidores de archivos de Windows. b8eda974-7b85-4f76-af95-65846b26df6d
Colaborador de recursos compartidos de SMB de datos de archivos de Storage Permite el acceso de lectura, escritura y eliminación a los archivos y directorios de los recursos compartidos de Azure. Este rol no tiene ningún equivalente integrado en los servidores de archivos de Windows. 0c867c2a-1d8c-454a-a3db-ab2ea1bdc8bb
Colaborador elevado de recursos compartidos de SMB de datos de archivos de Storage Permite el acceso de lectura, escritura, eliminación y modificación de ACL en los archivos y directorios de los recursos compartidos de Azure. Este rol es equivalente a una ACL de recurso compartido de cambio en los servidores de archivos de Windows. a7264617-510b-434b-a828-9731dc254ea7
Lector de recursos compartidos de SMB de datos de archivos de Storage Permite el acceso de lectura a los archivos y directorios de los recursos compartidos de Azure. Este rol es equivalente a una ACL de recurso compartido de lectura en los servidores de archivos de Windows. aba4ae5f-2193-4029-9191-0cb91df5e314
Colaborador de datos de la cola de Storage Lee, escribe y elimina los mensajes de la cola y a la cola de Azure Storage. Para aprender qué acciones son necesarias para una operación de datos determinada, consulte Permissions for calling blob and queue data operations (Permisos para llamar a operaciones de datos de blob y de cola). 974c5e8b-45b9-4653-ba55-5f855dd0fb88
Procesador de mensajes de datos de la cola de Storage Consulta, recupera y elimina un mensaje de una cola de Azure Storage. Para aprender qué acciones son necesarias para una operación de datos determinada, consulte Permissions for calling blob and queue data operations (Permisos para llamar a operaciones de datos de blob y de cola). 8a0f0c08-91a1-4084-bc3d-661d67233fed
Emisor de mensajes de datos de la cola de Storage Agrega mensaje a una cola de Azure Storage. Para aprender qué acciones son necesarias para una operación de datos determinada, consulte Permissions for calling blob and queue data operations (Permisos para llamar a operaciones de datos de blob y de cola). c6a89b2d-59bc-44d0-9896-0f6e12d7b80a
Lector de datos de la cola de Storage Lee y enumera los mensajes de la cola y las colas de Azure Storage. Para aprender qué acciones son necesarias para una operación de datos determinada, consulte Permissions for calling blob and queue data operations (Permisos para llamar a operaciones de datos de blob y de cola). 19e7f393-937e-4f77-808e-94535e297925
Colaborador de datos de tabla de Storage Permite el acceso de lectura, escritura y eliminación a tablas y entidades de Azure Storage 0a9a7e1f-b9d0-4cc4-a60d-0319b160aaa3
Lector de datos de tabla de Storage Permite el acceso de lectura a tablas y entidades de Azure Storage 76199698-9eea-4c19-bc75-cec21354c6b6
Web
Colaborador de datos de Azure Maps Conde acceso para leer, escribir y eliminar datos relacionados con mapas desde una cuenta de mapas de Azure. 8f5e0ce6-4f7b-4dcf-bddf-e6f48634a204
Azure Maps Data Reader Concede acceso de lectura a los datos de los mapas de una cuenta de Azure Maps. 423170ca-a8f6-4b0f-8487-9e4eb8f49bfa
Colaborador en Config Server de Azure Spring Cloud Permite el acceso de lectura, escritura y eliminación en Config Server en Azure Spring Cloud. a06f5c24-21a7-4e1a-aa2b-f19eb6684f5b
Lectura en Config Server de Azure Spring Cloud Permite el acceso de lectura a Config Server en Azure Spring Cloud. d04c6db6-4947-4782-9e91-30a88feb7be7
Lector de datos de Azure Spring Cloud Permite el acceso de lectura a los datos de Azure Spring Cloud. b5537268-8956-4941-a8f0-646150406f0c
Colaborador en Service Registry de Azure Spring Cloud Permite el acceso de lectura, escritura y eliminación en el registro de servicios de Azure Spring Cloud. f5880b48-c26d-48be-b172-7927bfa1c8f1
Lectura en Service Registry de Azure Spring Cloud Permite el acceso de lectura en el registro de servicios de Azure Spring Cloud. cff1b556-2399-4e7e-856d-a8f754be7b65
Administrador de cuenta de Media Services Crear, leer, modificar y eliminar cuentas de Media Services; acceso de solo lectura a otros recursos de Media Services. 054126f8-9a2b-4f1c-a9ad-eca461f08466
Administrador de eventos en directo de Media Services Crear, leer, modificar y eliminar eventos en directo, recursos, filtros de recursos y localizadores de streaming; acceso de solo lectura a otros recursos de Media Services. 532bc159-b25e-42c0-969e-a1d439f60d77
Operador multimedia de Media Services Crear, leer, modificar y eliminar recursos, filtros de recursos, localizadores de streaming y trabajos; acceso de solo lectura a otros recursos de Media Services. e4395492-1534-4db2-bedf-88c14621589c
Administrador de directivas de Media Services Crear, leer, modificar y eliminar filtros de cuenta, directivas de streaming, directivas de clave de contenido y transformaciones; acceso de solo lectura a otros recursos de Media Services. No puede crear trabajos, recursos o recursos de streaming. c4bba371-dacd-4a26-b320-7250bca963ae
Administrador de puntos de conexión de streaming de Media Services Crear, leer, modificar y eliminar puntos de conexión de streaming; acceso de solo lectura a otros recursos de Media Services. 99dba123-b5fe-44d5-874c-ced7199a5804
Colaborador de datos de índice de búsqueda Concede acceso total a los datos de índice de Azure Cognitive Search. 8ebe5a00-799e-43f5-93ac-243d3dce84a7
Lector de datos de índice de búsqueda Concede acceso de lectura a los datos de índice de Azure Cognitive Search. 1407120a-92aa-4202-b7e9-c0e197c71c8f
Colaborador del servicio Search Permite administrar los servicios de Búsqueda, pero no acceder a ellos. 7ca78c08-252a-4471-8644-bb5ff32d4ba0
Lector AccessKey de SignalR Lee las claves de acceso de SignalR Service. 04165923-9d83-45d5-8227-78b77b0a687e
Servidor de aplicaciones de SignalR Permite que el servidor de aplicaciones acceda al servicio SignalR con opciones de autenticación de AAD. 420fcaa2-552c-430f-98ca-3264be4806c7
Propietario de la API REST de SignalR Acceso completo a las API REST de Azure SignalR Service. fd53cd77-2268-407a-8f46-7e7863d0f521
Lector de la API REST de SignalR Acceso de solo lectura a las API REST de Azure SignalR Service. ddde6b66-c0df-4114-a159-3618637b3035
Propietario de SignalR Service Acceso completo a las API REST de Azure SignalR Service. 7e4f1700-ea5a-4f59-8f37-079cfe29dce3
Colaborador de SignalR y Web PubSub Crea, lee, actualiza y elimina recursos del servicio SignalR. 8cf5e20a-e4b2-4e9d-b3a1-5ceb692c2761
Colaborador de plan web Administra los planes web para los sitios web. No le permite asignar roles en RBAC de Azure. 2cc479cb-7b4d-49a8-b449-8c00fd0f0a4b
Colaborador de sitio web Administra sitios web, pero no planes web. No le permite asignar roles en RBAC de Azure. de139f84-1756-47ae-9be6-808fbbe84772
Contenedores
AcrDelete Permite eliminar repositorios, etiquetas o manifiestos de un registro de contenedor. c2f4ef07-c644-48eb-af81-4b1b4947fb11
AcrImageSigner Permite insertar imágenes de confianza en un registro de contenedor habilitado para la confianza en el contenido, así como extraerlas de dicho registro. 6cef56e8-d556-48e5-a04f-b8e64114680f
AcrPull Permite extraer artefactos de un registro de contenedor. 7f951dda-4ed3-4680-a7ca-43fe172d538d
AcrPush Permite insertar artefactos en un registro de contenedor, así como extraerlos. 8311e382-0749-4cb8-b61a-304f252e45ec
AcrQuarantineReader Permite extraer imágenes en cuarentena de un registro de contenedor. cdda3590-29a3-44f6-95f2-9f980659eb04
AcrQuarantineWriter Permite insertar imágenes en cuarentena en un registro de contenedor, así como extraerlas. c8d4ff99-41c3-41a8-9f60-21dfdad59608
Administrador de RBAC de Azure Kubernetes Fleet Manager Este rol concede acceso de administrador: proporciona permisos de escritura en la mayoría de los objetos de un espacio de nombres, a excepción del objeto ResourceQuota y del propio objeto de espacio de nombres. Al aplicar este rol en el ámbito del clúster, se proporcionará acceso a todos los espacios de nombres. 434fb43a-c01c-447e-9f67-c3ad923cfaba
Administrador de clústeres de RBAC de Azure Kubernetes Fleet Manager Permite administrar todos los recursos del clúster de administrador de flota. 18ab4d3d-a1bf-4477-8ad9-8359bc988f69
Lector de RBAC de Azure Kubernetes Fleet Manager Permite el acceso de solo lectura para ver la mayoría de los objetos en un espacio de nombres. No permite la visualización de roles o enlaces de roles. Este rol no permite visualización de secretos, ya que leer el contenido de estos permite el acceso a las credenciales de ServiceAccount en el espacio de nombres, que permitiría el acceso a la API como cualquier ServiceAccount en el espacio de nombres (una forma de elevación de privilegios). Al aplicar este rol en el ámbito del clúster, se proporcionará acceso a todos los espacios de nombres. 30b27cfc-9c84-438e-b0ce-70e35255df80
Escritor de RBAC de Azure Kubernetes Fleet Manager Permite el acceso de lectura y escritura para ver la mayoría de los objetos en un espacio de nombres. Este rol no permite la visualización o modificación de roles o enlaces de roles. Pero este rol permite acceder a secretos como cualquier ServiceAccount en el espacio de nombres, por lo que se puede usar para obtener los niveles de acceso de la API de cualquier ServiceAccount en el espacio de nombres. Al aplicar este rol en el ámbito del clúster, se proporcionará acceso a todos los espacios de nombres. 5af6afb3-c06c-4fa4-8848-71a8aee05683
Rol de administrador de clúster de Azure Kubernetes Service Enumerar la acción de credenciales administrativas del clúster. 0ab0b1a8-8aac-4efd-b8c2-3ee1fb270be8
usuario de supervisión de clústeres de Azure Kubernetes Service Enumerar la acción de credenciales de usuario de supervisión del clúster. 1afdec4b-e479-420e-99e7-f82237c7c5e6
Rol de usuario de clúster de Azure Kubernetes Service Enumerar la acción de credenciales de usuario del clúster. 4abbcc35-e782-43D8-92c5-2d3f1bd2253f
Rol de colaborador de Azure Kubernetes Service Concede acceso de lectura y escritura a los clústeres de Azure Kubernetes Service ed7f3fbd-7b88-4dd4-9017-9adb7ce333f8
Administrador de Azure Kubernetes Service RBAC Permite administrar todos los recursos en un clúster o espacio de nombres, excepto actualizar o eliminar cuotas de recursos y espacios de nombres. 3498e952-d568-435e-9b2c-8d77e338d7f7
Administrador de clúster de Azure Kubernetes Service RBAC Permite administrar todos los recursos del clúster. b1ff04bb-8a4e-4dc4-8eb5-8693973ce19b
Lector de Azure Kubernetes Service RBAC Permite el acceso de solo lectura para ver la mayoría de los objetos en un espacio de nombres. No permite la visualización de roles o enlaces de roles. Este rol no permite visualización de secretos, ya que leer el contenido de estos permite el acceso a las credenciales de ServiceAccount en el espacio de nombres, que permitiría el acceso a la API como cualquier ServiceAccount en el espacio de nombres (una forma de elevación de privilegios). Al aplicar este rol en el ámbito del clúster, se proporcionará acceso a todos los espacios de nombres. 7f6c6a51-bcf8-42ba-9220-52d62157d7db
Escritor de Azure Kubernetes Service RBAC Permite el acceso de lectura y escritura para ver la mayoría de los objetos en un espacio de nombres. Este rol no permite la visualización o modificación de roles o enlaces de roles. Sin embargo, este rol permite acceder a secretos y ejecutar pods como cualquier ServiceAccount en el espacio de nombres, por lo que se puede usar para obtener los niveles de acceso de la API de cualquier ServiceAccount en el espacio de nombres. Al aplicar este rol en el ámbito del clúster, se proporcionará acceso a todos los espacios de nombres. a7ffa36f-339b-4b5c-8bdf-e2c188b2c0eb
Bases de datos
Azure Connected SQL Server Onboarding Permite el acceso de lectura y escritura a los recursos de Azure para SQL Server en servidores habilitados para Arc. e8113dce-c529-4d33-91fa-e9b972617508
Rol de lector de cuentas de Cosmos DB Puede leer los datos de cuentas de Azure Cosmos DB. Vea Colaborador de cuenta de DocumentDB para administrar cuentas de Azure Cosmos DB. fbdf93bf-df7d-467e-a4d2-9458aa1360c8
Operador de Cosmos DB Permite administrar las cuentas de Azure Cosmos DB, pero no acceder a los datos que contienen. Evita el acceso a las claves de cuenta y a las cadenas de conexión. 230815da-be43-4aae-9cb4-875f7bd000aa
CosmosBackupOperator Puede enviar una solicitud de restauración para una base de datos de Cosmos DB o un contenedor de una cuenta db7b14f2-5adf-42da-9f96-f2ee17bab5cb
CosmosRestoreOperator Puede realizar una acción de restauración en la cuenta de la base de datos de Cosmos DB con el modo de copia de seguridad continua 5432c526-bc82-444a-b7ba-57c5b0b5b34f
Colaborador de cuenta de DocumentDB Puede administrar cuentas de Azure Cosmos DB. Azure Cosmos DB se llamaba anteriormente DocumentDB. 5bd9cd88-fe45-4216-938b-f97437e15450
Colaborador de la memoria caché de Redis Permite administrar cachés de Redis, pero no acceder a ellas. e0f68234-74aa-48ed-b826-c38b57376e17
Colaborador de Base de datos de SQL Permite administrar las bases de datos de SQL, pero no acceder a ellas. Además, no puede administrar sus directivas relacionadas con la seguridad ni los servidores SQL primarios. 9b7fa17d-e63e-47b0-bb0a-15c516ac86ec
Colaborador de Instancia administrada de SQL Permite administrar Instancias administradas de SQL y la configuración de red necesaria, pero no puede conceder acceso a otros usuarios. 4939a1f6-9ae0-4e48-a1e0-f2cbe897382d
Administrador de seguridad SQL Permite administrar las directivas relacionadas con seguridad de bases de datos y servidores SQL, pero no acceder a ellas. 056cd41c-7e88-42e1-933e-88ba6a50c9c3
Colaborador de SQL Server Permite administrar bases de datos y servidores SQL, pero no acceder a ellos, ni a sus directivas relacionadas con la seguridad. 6d8ee4ec-f05a-4a1d-8b00-a9b17e38b437
Analytics
Propietario de los datos de Azure Event Hubs Concede acceso total a los recursos de Azure Event Hubs. f526a384-b230-433a-b45c-95f59c4a2dec
Receptor de datos de Azure Event Hubs Concede acceso de recepción a los recursos de Azure Event Hubs. a638d3c7-ab3a-418d-83e6-5f17a39d4fde
Emisor de datos de Azure Event Hubs Concede acceso de emisión a los recursos de Azure Event Hubs. 2b629674-e913-4c01-ae53-ef4638d8f975
Colaborador de Factoría de datos Crea y administra factorías de datos, así como recursos secundarios dentro de ellas. 673868aa-7521-48a0-acc6-0f60742d39f5
Purgador de datos Permite eliminar datos de un área de trabajo de Log Analytics. 150f5e0c-0603-4f03-8c7f-cf70034c4e90
Operador de clústeres de HDInsight Permite leer y modificar las configuraciones de clúster de HDInsight. 61ed4efc-Fab3-44fd-b111-e24485cc132a
Colaborador de Domain Services para HDInsight Puede leer, crear, modificar y eliminar operaciones relacionadas con Domain Services para HDInsight Enterprise Security Package 8d8d5a11-05d3-4bda-a417-a08778121c7c
Colaborador de Log Analytics Un colaborador de Log Analytics puede leer todos los datos de supervisión y editar la configuración de supervisión. La edición de la configuración de supervisión incluye la posibilidad de agregar la extensión de máquina virtual a las máquinas virtuales, leer las claves de las cuentas de almacenamiento para poder configurar la recopilación de registros de Azure Storage, agregar soluciones y configurar Azure Diagnostics en todos los recursos de Azure. 92aaf0da-9dab-42b6-94a3-d43ce8d16293
Lector de Log Analytics Un lector de Log Analytics puede ver y buscar todos los datos de supervisión, así como consultar la configuración de supervisión, incluida la de Azure Diagnostics en todos los recursos de Azure. 73c42c96-874c-492b-b04d-ab87d138a893
Colaborador del registro de esquemas (versión preliminar) Leer, escribir y eliminar esquemas y grupos del registro de esquemas. 5dffeca3-4936-4216-b2bc-10343a5abb25
Lector del registro de esquemas (versión preliminar) Leer y enumerar grupos y esquemas del registro de esquemas. 2c56ea50-c6b3-40a6-83c0-9d98858bc7d2
Evaluador de consultas de Stream Analytics Permite hacer pruebas de consultas sin crear primero un trabajo de Stream Analytics. 1ec5b3c1-b17e-4e25-8312-2acb3c3c5abf
Inteligencia artificial y aprendizaje automático
Científico de datos de AzureML Puede realizar todas las acciones dentro de un área de trabajo de Azure Machine Learning, excepto crear o eliminar recursos de proceso, y modificar la propia área de trabajo. f6c7c914-8db3-469d-8ca1-694a8f32e121
Colaborador de Cognitive Services Le permite crear, leer, actualizar, eliminar y administrar las claves de Cognitive Services. 25fbc0a9-bd7c-42a3-aa1a-3b75d497ee68
Colaborador de Custom Vision de Cognitive Services Acceso completo al proyecto, lo que incluye la capacidad para ver, crear, editar o eliminar proyectos. c1ff6cc2-c111-46fe-8896-e0ef812ad9f3
Implementación de Custom Vision de Cognitive Services Publicar, anular publicaciones o exportar modelos. La implementación puede ver el proyecto pero no puede actualizarlo. 5c4089e1-6d96-4d2f-b296-c1bc7137275f
Etiquetador de Custom Vision de Cognitive Services Ver y editar imágenes de entrenamiento, además de crear, agregar, quitar o eliminar etiquetas de imágenes. Los etiquetadores pueden ver el proyecto, pero no pueden actualizar nada más que las imágenes y etiquetas de entrenamiento. 88424f51-ebe7-446f-bc41-7fa16989e96c
Lector de Custom Vision de Cognitive Services Acciones de solo lectura en el proyecto. Los lectores no pueden crear ni actualizar el proyecto. 93586559-c37d-4a6b-ba08-b9f0940c2d73
Entrenador de Custom Vision de Cognitive Services Ver, editar proyectos y entrenar los modelos, lo que incluye la capacidad de publicar, anular la publicación y exportar los modelos. Los entrenadores no pueden crear ni eliminar el proyecto. 0a5ae4ab-0d65-4eeb-be61-29fc9b54394b
Lector de datos de Cognitive Services (versión preliminar) Permite leer los datos de Cognitive Services. b59867f0-fa02-499b-be73-45a86b5b3e1c
Cognitive Services Face Recognizer Permite detectar, comprobar, identificar, agrupar y buscar operaciones similares en Face API. Este rol no permite operaciones de creación o eliminación, de modo que es adecuado para los puntos de conexión que solo necesitan funcionalidades de inferencia, según los procedimientos recomendados de "privilegios mínimos". 9894cab4-e18a-44aa-828b-cb588cd6f2d7
Administrador de Metrics Advisor de Cognitive Services Acceso total al proyecto, lo que incluye la configuración del nivel de sistema. cb43c632-a144-4ec5-977c-e80c4affc34a
Colaborador de OpenAI de Cognitive Services Acceso completo, incluida la capacidad de ajustar, implementar y generar texto a001fd3d-188f-4b5d-821b-7da978bf7442
Usuario de OpenAI de Cognitive Services Acceso de lectura para ver archivos, modelos e implementaciones. La capacidad de crear llamadas de finalización e inserción. 5e0bd9bd-7b93-4f28-af87-19fc36ad61bd
Editor de QnA Maker de Cognitive Services Permite crear, editar, importar y exportar un knowledge base. No se puede publicar ni eliminar un knowledge base. f4cc2bf9-21be-47a1-bdf1-5c5804381025
Lector de QnA Maker de Cognitive Services Permite leer y probar solo un knowledge base. 466ccd10-b268-4a11-b098-b4849f024126
Usuario de Cognitive Services Le permite leer y mostrar las claves de Cognitive Services. a97b65f3-24c7-4388-baec-2e87135dc908
Internet de las cosas
Device Update Administrator (Administrador de Device Update) Proporciona acceso total a operaciones de contenido y administración. 02ca0879-e8e4-47a5-a61e-5c618b76e64a
Device Update Content Administrator (Administrador de contenido de Device Update) Proporciona acceso total a operaciones de contenido. 0378884a-3af5-44ab-8323-f5b22f9f3c98
Device Update Content Reader (Lector de contenido de Device Update) Proporciona acceso de lectura a operaciones de contenido, pero no permite realizar cambios. d1ee9a80-8b14-47f0-bdc2-f4a351625a7b
Device Update Deployments Administrator (Administrador de implementaciones de Device Update) Proporciona acceso total a operaciones de administración. e4237640-0e3d-4a46-8fda-70bc94856432
Device Update Deployments Reader (Lector de implementaciones de Device Update) Proporciona acceso de lectura a operaciones de administración, pero no permite realizar cambios. 49e2f5d2-7741-4835-8efa-19e1fe35e47f
Device Update Reader (Lector de Device Update) Proporciona acceso de lectura a operaciones de contenido y administración, pero no permite realizar cambios. e9dba6fb-3d52-4cf0-bce3-f06ce71b9e0f
Colaborador de datos de IoT Hub Permite el acceso total a las operaciones del plano de datos de IoT Hub. 4fc6c259-987e-4a07-842e-c321cc9d413f
Lector de datos de IoT Hub Permite el acceso de lectura total a las propiedades del plano de datos de IoT Hub. b447c946-2db7-41ec-983d-d8bf3b1c77e3
Colaborador del registro de IoT Hub Permite el acceso completo al registro de dispositivos de IoT Hub. 4ea46cd5-c1b2-4a8e-910b-273211f9ce47
Colaborador de gemelos de IoT Hub Permite el acceso de lectura y escritura a todos los dispositivos y módulos gemelos de IoT Hub. 494bdba2-168f-4f31-a0a1-191d2f7c028c
Realidad mixta
Administrador de Remote Rendering Proporciona al usuario funcionalidades de conversión, administración de sesiones, representación y diagnóstico para Azure Remote Rendering. 3df8b902-2a6f-47c7-8cc5-360e9b272a7e
Cliente de Remote Rendering Proporciona al usuario funcionalidades de administración de sesiones, representación y diagnóstico para Azure Remote Rendering. d39065c4-c120-43c9-ab0a-63eed9795f0a
Colaborador de la cuenta de Spatial Anchors Permite administrar los anclajes espaciales en su cuenta, pero no eliminarlos. 8bbe83f1-e2a6-4df7-8cb4-4e04d4e5c827
Propietario de la cuenta de Spatial Anchors Permite administrar los anclajes espaciales en su cuenta y eliminarlos. 70bbe301-9835-447d-afdd-19eb3167307c
Lector de la cuenta de Spatial Anchors Permite encontrar y leer propiedades de los anclajes espaciales en la cuenta. 5d51204f-eb77-4b1c-b86a-2ec626c49413
Integración
Colaborador de servicio de administración de API Puede administrar servicios y las API. 312a565d-c81f-4fd8-895a-4e21e48d571c
Rol del operador del servicio API Management Puede administrar el servicio, pero no las API. e022efe7-f5ba-4159-bbe4-b44f577e9b61
Rol de lector del servicio API Management Acceso de solo lectura al servicio y las API. 71522526-b88f-4d52-b57f-d31fc3546d0d
Desarrollador de API de área de trabajo de Servicio de API Management Tiene acceso de lectura a etiquetas y productos y acceso de escritura para permitir: asignación de API a productos, asignación de etiquetas a productos y API. Este rol debe asignarse en el ámbito de servicio. 9565a273-41b9-4368-97d2-aeb0c976a9b3
Administrador de productos de API del área de trabajo de servicio de API Management Tiene el mismo acceso que el desarrollador de API de área de trabajo de servicio de API Management, así como acceso de lectura a usuarios y acceso de escritura para permitir la asignación de usuarios a grupos. Este rol debe asignarse en el ámbito de servicio. d59a3e9c-6d52-4a5a-aeed-6bf3cf0e31da
Desarrollador de API de área de trabajo de API Management Tiene acceso de lectura a las entidades del área de trabajo y acceso de lectura y escritura a las entidades para editar las API. Este rol debe asignarse en el ámbito del área de trabajo. 56328988-075d-4c6a-8766-d93edd6725b6
Administrador de productos de API del área de trabajo de API Management Tiene acceso de lectura a las entidades del área de trabajo y acceso de lectura y escritura a las entidades para publicar API. Este rol debe asignarse en el ámbito del área de trabajo. 73c2c328-d004-4c5e-938c-35c6f5679a1f
Colaborador del área de trabajo de API Management Puede administrar el área de trabajo y la vista, pero no modificar sus miembros. Este rol debe asignarse en el ámbito del área de trabajo. 0c34c906-8d99-4cb7-8bb7-33f5b0a1a7999
Lector del área de trabajo de API Management Tiene acceso de solo lectura a las entidades del área de trabajo. Este rol debe asignarse en el ámbito del área de trabajo. ef1c2c96-4a77-49e8-b9a4-6179fe1d2fd2
Propietario de los datos de App Configuration Permite el acceso completo a los datos de App Configuration. 5ae67dd6-50cb-40e7-96ff-dc2bfa4b606b
Lector de los datos de App Configuration Permite el acceso de lectura a los datos de App Configuration. 516239f1-63e1-4d78-a4de-a74fb236a071
Cliente de escucha de Azure Relay Permite el acceso de escucha a recursos de Azure Relay. 26e0b698-aa6d-4085-9386-aadae190014d
Propietario de Azure Relay Permite el acceso completo a los recursos de Azure Relay. 2787bf04-f1f5-4bfe-8383-c8a24483ee38
Emisor de Azure Relay Permite el acceso de envío a los recursos de Azure Relay. 26baccc8-eea7-41f1-98f4-1762cc7f685d
Propietario de los datos de Azure Service Bus Concede acceso total a los recursos de Azure Service Bus. 090c5cfd-751d-490a-894a-3ce6f1109419
Receptor de datos de Azure Service Bus Concede acceso de recepción a los recursos de Azure Service Bus. 4f6d3b9b-027b-4f4c-9142-0e5a2a2247e0
Emisor de datos de Azure Service Bus Concede acceso de emisión a los recursos de Azure Service Bus. 69a216fc-b8fb-44d8-bc22-1f3c2cd27a39
Propietario del registro de Azure Stack Permite administrar los registros de Azure Stack. 6f12a6df-dd06-4f3e-bcb1-ce8be600526a
Colaborador de Event Grid Permite administrar las operaciones de Event Grid. 1e241071-0855-49ea-94dc-649edcd759de
Emisor de datos de EventGrid Permite el acceso de envío a eventos de Event Grid. d5a91429-5739-47e2-a06b-3470a27159e7
Colaborador de EventGrid EventSubscription Permite administrar las operaciones de suscripción de eventos de EventGrid. 428e0ff0-5e57-4d9c-a221-2c70d0e0a443
Lector de EventGrid EventSubscription Permite leer las suscripciones de eventos de EventGrid. 2414bbcf-6497-4faf-8c65-045460748405
Colaborador de datos de FHIR El rol permite el acceso completo del usuario o la entidad de seguridad a los datos de FHIR. 5a1fc7df-4bf1-4951-a576-89034ee01acd
Exportador de datos de FHIR El rol permite al usuario o a la entidad de seguridad leer y exportar datos de FHIR. 3db33094-8700-4567-8da5-1501d4e7e843
Importador de datos de FHIR El rol permite que el usuario o la entidad de seguridad lean e importen datos de FHIR 4465e953-8ced-4406-a58e-0f6e3f3b530b
Lector de datos de FHIR El rol permite al usuario o a la entidad de seguridad leer datos de FHIR. 4c8d0bbc-75d3-4935-991f-5f3c56d81508
Escritor de datos de FHIR El rol permite al usuario o a la entidad de seguridad leer y escribir datos de FHIR. 3f88fce4-5892-4214-ae73-ba5294559913
Colaborador del Entorno del servicio de integración Permite administrar entornos de servicio de integración, pero no acceder a ellos. a41e2c5b-bd99-4a07-88f4-9bf657a760b8
Desarrollador del Entorno del servicio de integración Permite a los desarrolladores crear y actualizar flujos de trabajo, cuentas de integración y conexiones API en entornos de servicios de integración. c7aa55d3-1abb-444a-a5ca-5e51e485d6ec
Colaborador de la cuenta de Sistemas inteligentes Permite administrar las cuentas de Intelligent Systems, pero no acceder a ellas. 03a6d094-3444-4b3d-88af-7477090a9e5e
Colaborador de aplicación lógica Le permite administrar aplicaciones lógicas, pero no cambiar el acceso a ellas. 87a39d53-fc1b-424a-814c-f7e04687dc9e
Operador de aplicación lógica Le permite leer, habilitar y deshabilitar aplicaciones lógicas, pero no permite editarlas ni actualizarlas. 515c2055-d9d4-4321-b1b9-bd0c9a0f79fe
Identidad
Colaborador de Domain Services Permite administrar Azure AD Domain Services y la configuración de red relacionada. eeaeda52-9324-47f6-8069-5d5bade478b2
Lector de Domain Services Permite ver Azure AD Domain Services y la configuración de red relacionada. 361898ef-9ed1-48c2-849c-a832951106bb
Colaborador de identidad administrada Le permite crear, leer, actualizar y eliminar identidades asignadas por el usuario. e40ec5ca-96e0-45a2-b4ff-59039f2c2b59
Operador de identidad administrada Le permite leer y asignar identidades asignadas por el usuario. f1a07417-d97a-45cb-824c-7a7467783830
Seguridad
Administrador de Automatización de cumplimiento de aplicaciones Crear, leer, descargar, modificar y eliminar objetos de informes y otros objetos de recursos relacionados. 0f37683f-2463-46b6-9ce7-9b788b988ba2
Lector de Automatización de cumplimiento de aplicaciones Lea, descargue los objetos de informes y otros objetos de recursos relacionados. ffc6bbe0-e443-4c3b-bf54-26581bb2f78e
Colaborador de atestación Puede leer, escribir o eliminar la instancia del proveedor de atestación bbf86eb8-f7b4-4cce-96e4-18cddf81d86e
Lector de atestación No se pueden leer las propiedades del proveedor de atestación fd1bd22b-8476-40bc-a0bc-69b95687b9f3
Administrador de Key Vault Permite realizar todas las operaciones de plano de datos en un almacén de claves y en todos los objetos que contiene, incluidos los certificados, las claves y los secretos. No permite administrar los recursos del almacén de claves ni administrar las asignaciones de roles. Solo funciona para almacenes de claves que usan el modelo de permisos "Control de acceso basado en rol de Azure". 00482a5a-887f-4fb3-b363-3b7fe8e74483
Agente de certificados de Key Vault Permite realizar cualquier acción en los certificados de un almacén de claves, excepto administrar permisos. Solo funciona para almacenes de claves que usan el modelo de permisos "Control de acceso basado en rol de Azure". a4417e6f-fecd-4de8-b567-7b0420556985
Colaborador de almacén de claves Permite administrar almacenes de claves, per no asignar roles en Azure RBAC ni acceder a secretos, claves o certificados. f25e0fa2-a7c8-4377-a976-54943a77a395
Agente criptográfico de Key Vault Permite realizar cualquier acción en las claves de un almacén de claves, excepto administrar permisos. Solo funciona para almacenes de claves que usan el modelo de permisos "Control de acceso basado en rol de Azure". 14b46e9e-c2b7-41b4-b07b-48a6ebf60603
Usuario de cifrado de servicio criptográfico de Key Vault Permite leer los metadatos de las claves y realizar operaciones de encapsulado/desencapsulado. Solo funciona para almacenes de claves que usan el modelo de permisos "Control de acceso basado en rol de Azure". e147488a-f6f5-4113-8e2d-b22465e65bf6
Usuario criptográfico de Key Vault Permite realizar operaciones criptográficas mediante claves. Solo funciona para almacenes de claves que usan el modelo de permisos "Control de acceso basado en rol de Azure". 12338af0-0e69-4776-bea7-57ae8d297424
administrador de acceso a datos de Key Vault (versión preliminar) Agregue o quite las asignaciones de roles del plano de datos del almacén de claves y lea los recursos de todos los tipos, excepto los secretos. Incluye una condición de ABAC para restringir las asignaciones de roles. 8b54135c-b56d-4d72-a534-26097cfdc8d8
Lector de Key Vault Permite leer metadatos de almacenes de claves y sus certificados, claves y secretos. No se pueden leer valores confidenciales, como el contenido de los secretos o el material de las claves. Solo funciona para almacenes de claves que usan el modelo de permisos "Control de acceso basado en rol de Azure". 21090545-7ca7-4776-b22c-e363652d74d2
Agente de secretos de Key Vault Permite realizar cualquier acción en los secretos de un almacén de claves, excepto administrar permisos. Solo funciona para almacenes de claves que usan el modelo de permisos "Control de acceso basado en rol de Azure". b86a8fe4-44ce-4948-aee5-eccb2c155cd7
Usuario de secretos de Key Vault Permite leer el contenido de los secretos. Solo funciona para almacenes de claves que usan el modelo de permisos "Control de acceso basado en rol de Azure". 4633458b-17de-408a-b874-0445c86b69e6
Colaborador de HSM administrado Permite administrar grupos de HSM administrados, pero no accede a ellas. 18500a29-7fe2-46b2-a342-b16a415e101d
Colaborador de automatización de Microsoft Sentinel Colaborador de automatización de Microsoft Sentinel f4c81013-99ee-4d62-a7ee-b3f1f648599a
Colaborador de Microsoft Sentinel Colaborador de Microsoft Sentinel ab8e14d6-4a74-4a29-9ba8-549422addade
Operador de cuaderno de estrategias de Microsoft Sentinel Operador de cuaderno de estrategias de Microsoft Sentinel 51d6186e-6489-4900-b93f-92e23144cca5
Lector de Microsoft Sentinel Lector de Microsoft Sentinel 8d289c81-5878-46d4-8554-54e1e3d8b5cb
Respondedor de Microsoft Sentinel Respondedor de Microsoft Sentinel 3e150937-b8fe-4cfb-8069-0eaf05ecd056
Administrador de seguridad Ver y actualizar permisos para Microsoft Defender for Cloud. Tiene los mismos permisos que el rol de lector de seguridad, y también puede actualizar la directiva de seguridad y descartar las alertas y las recomendaciones.

En el caso de Microsoft Defender para IoT, vea Roles de usuario de Azure para la supervisión de OT y Enterprise IoT
fb1c8493-542b-48eb-b624-b4c8fea62acd
Colaborador de evaluación de la seguridad Le permite insertar evaluaciones en Microsoft Defender for Cloud. 612c2aa1-cb24-443b-ac28-3ab7272de6f5
Administrador de seguridad (heredado) Se trata de un rol heredado. En su lugar, use el Administrador de seguridad. e3d13bf0-dd5a-482e-ba6b-9b8433878d10
Lector de seguridad Ver permisos para Microsoft Defender for Cloud. Puede ver las recomendaciones, las alertas, una directiva de seguridad y los estados de seguridad, pero no puede realizar cambios.

En el caso de Microsoft Defender para IoT, vea Roles de usuario de Azure para la supervisión de OT y Enterprise IoT
39bc4728-0917-49c7-9d2c-d95423bc2eb4
DevOps
Usuario de DevTest Labs Permite conectarse a sus máquinas virtuales, así como iniciarlas, reiniciarlas y apagarlas, en su instancia de Azure DevTest Labs. 76283e04-6283-4c54-8f91-bcf1374a3c64
Asistente de laboratorio Permite ver un laboratorio existente, realizar acciones en las máquinas virtuales de ese laboratorio y enviar invitaciones al laboratorio. ce40b423-cede-4313-a93f-9b28290b72e1
Colaborador de laboratorio Usado en el nivel de laboratorio, permite administrar el laboratorio. Usado en un grupo de recursos, permite crear y administrar laboratorios. 5daaa2af-1fe8-407c-9122-bba179798270
Creador de laboratorio Permite crear nuevos laboratorios en las cuentas de Azure Lab. b97fb8bc-a8b2-4522-a38b-dd33c7e65ead
Operador de laboratorio Ofrece capacidad limitada para administrar los laboratorios existentes. a36e6959-b6be-4b12-8e9f-ef4b474d304d
Colaborador de Lab Services Permite controlar completamente todos los escenarios de Lab Services en el grupo de recursos. f69b8690-cc87-41d6-b77a-a4bc3c0a966f
Lector de Lab Services Permite ver (pero no cambiar) todos los planes y recursos de laboratorio. 2a5c394f-5eb7-4d4f-9c8e-e8eae39faebc
Supervisión
Colaborador de componentes de Application Insights Puede administrar los componentes de Application Insights ae349356-3a1b-4a5e-921d-050484c6347e
Depurador de instantáneas de Application Insights Concede permiso al usuario para ver y descargar las instantáneas de depuración que se recopilan con Snapshot Debugger de Application Insights. Tenga en cuenta que estos permisos no se incluyen en los roles Propietario ni Colaborador. Si concede el rol Depurador de instantáneas de Application Insights a los usuarios, debe concederlo directamente al usuario. El rol no se reconoce cuando se agrega a un rol personalizado. 08954f03-6346-4c2e-81c0-ec3a5cfae23b
Colaborador de supervisión Puede leer todos los datos de supervisión y editar la configuración de supervisión. Consulte también Introducción a roles, permisos y seguridad con Azure Monitor. 749f88d5-cbae-40b8-bcfc-e573ddc772fa
Supervisión del publicador de métricas Permite publicar las métricas de los recursos de Azure. 3913510d-42f4-4e42-8a64-420c390055eb
Lector de supervisión Puede leer todos los datos de supervisión (métricas, registros, etc.). Consulte también Introducción a roles, permisos y seguridad con Azure Monitor. 43d0d8ad-25c7-4714-9337-8ba259a9fe05
Colaborador de libros Puede guardar los libros compartidos. e8ddcd69-c73f-4f9f-9844-4100522f16ad
Lector de libros Puede leer libros. b279062a-9be3-42a0-92ae-8b3cf002ec4d
Administración y gobernanza
Colaborador de Automation Administra los recursos de Azure Automation y otros recursos mediante Azure Automation. f353d9bd-d4a6-484e-a77a-8050b599b867
Operador de trabajos de Automation Permite crear y administrar trabajos con los runbooks de Automation. 4fe576fe-1146-4730-92eb-48519fa6bf9f
Operador de Automation Los operadores de automatización pueden iniciar, detener, suspender y reanudar trabajos. d3881f73-407a-4167-8283-e981cbba0404
Operador de runbooks de Automation Permite leer las propiedades de runbook para poder crear trabajos del runbook. 5fb5aef8-1081-4b8e-bb16-9d5d0385bab5
Rol de usuario del clúster de Kubernetes habilitado para Azure Arc Permite enumerar las acciones de credenciales de usuario de clúster. 00493d72-78f6-4148-b6c5-d3ce8e4799dd
Administrador de Azure Arc Kubernetes Permite administrar todos los recursos en un clúster o espacio de nombres, excepto actualizar o eliminar cuotas de recursos y espacios de nombres. dffb1e0c-446f-4dde-a09f-99eb5cc68b96
Administrador de clústeres de Azure Arc Kubernetes Permite administrar todos los recursos del clúster. 8393591c-06b9-48a2-a542-1bd6b377f6a2
Visor de Azure Arc Kubernetes Permite ver todos los recursos del clúster o espacio de nombres, excepto los secretos. 63f0a09d-1495-4db4-a681-037d84835eb4
Escritor de Azure Arc Kubernetes Le permite actualizar todo el contenido del clúster o el espacio de nombres, excepto los roles (del clúster) y los enlaces de roles (del clúster). 5b999177-9696-4545-85c7-50de3797e5a1
Incorporación de Azure Connected Machine Puede incorporar máquinas conectadas a Azure. b64e21ea-ac4e-4cdf-9dc9-5b892992bee7
Administrador de recursos de Azure Connected Machine Puede leer, escribir, eliminar y volver a incorporar máquinas conectadas a Azure. cd570a14-e51a-42ad-bac8-bafd67325302
Lector de facturación Permite acceso de lectura a los datos de facturación. fa23ad8b-c56e-40d8-ac0c-ce449e1d2c64
Colaborador de plano técnico Puede administrar las definiciones del plano técnico, pero no asignarlas. 41077137-e803-4205-871c-5a86e6a753b4
Operador del plano técnico Puede asignar los planos técnicos publicados existentes, pero no puede crear nuevos. Tenga en cuenta que esto solo funciona si la asignación se realiza con una identidad administrada asignada por el usuario. 437d2ced-4a38-4302-8479-ed2bcb43d090
Colaborador de Cost Management Puede ver los costos y administrar la configuración de estos (por ejemplo, presupuestos, exportaciones) 434105ed-43f6-45c7-a02f-909b2ba83430
Lector de Cost Management Puede ver los datos de costo y la configuración (por ejemplo, presupuestos, exportaciones) 72fafb9e-0641-4937-9268-a91bfd8191a3
Administrador de configuración de jerarquía Permite a los usuarios editar y eliminar la configuración de jerarquía. 350f8d15-c687-4448-8ae1-157740a3936d
Clúster de Kubernetes: incorporación de Azure Arc Definición de roles para permitir crear el recurso connectedClusters a cualquier usuario o servicio 34e09817-6cbe-4d01-b1a2-e0eac5743d41
Kubernetes Extension Contributor Puede crear, actualizar, obtener, enumerar y eliminar extensiones de Kubernetes y obtener operaciones asincrónicas de extensión. 85cb6faf-e071-4c9b-8136-154b5a04f717
Rol Colaborador de la aplicación administrada Permite crear recursos de aplicaciones administradas. 641177b8-a67a-45b9-a033-47bc880bb21e
Rol de operador de aplicación administrada Permite leer y realizar acciones en los recursos de aplicación administrada. c7393b34-138c-406f-901b-d8cf2b17e6ae
Lector de aplicaciones administradas Le permite leer los recursos de una aplicación administrada y solicitar acceso JIT. b9331d33-8a36-4f8c-b097-4f54124fdb44
Rol para eliminar la asignación de registros de servicios administrados El rol para eliminar la asignación de registros de servicios administrados permite que los usuarios que administran el inquilino eliminen la asignación de registros asignada a su inquilino. 91c1777a-f3dc-4fae-b103-61d183457e46
Colaborador de grupo de administración Rol de colaborador de grupo de administración 5d58bcaf-24a5-4b20-bdb6-eed9f69fbe4c
Lector de grupo de administración Rol de lector de grupo de administración ac63b705-f282-497d-ac71-919bf39d939d
Colaborador de la cuenta de NewRelic APM Le permite administrar las aplicaciones y cuentas de Application Performance Management de New Relic, pero no acceder a ellas. 5d28c62d-5b37-4476-8438-e587778df237
Escritor de datos de Policy Insights (versión preliminar) Permite el acceso de lectura a las directivas de los recursos y el acceso de escritura a los eventos de directiva de los componentes de los recursos. 66bb4e9e-b016-4a94-8249-4c0511c2be84
Operador de solicitud de cuota Leer y crear solicitudes de cuota, obtener el estado de la solicitud de cuota y crear incidencias de soporte técnico. 0e5f05e5-9ab9-446b-b98d-1e2157c94125
Comprador de reservas Permite comprar reservas f7b75c60-3036-4b75-91c3-6b41c27c1689
Colaborador de directivas de recursos Los usuarios con derechos para crear o modificar la directiva de recursos pueden crear solicitudes de soporte técnico y leer los recursos o la jerarquía. 36243c78-bf99-498c-9df9-86d9f8d28608
Colaborador de Site Recovery Permite administrar el servicio Site Recovery, excepto la creación de almacenes y la asignación de roles. 6670b86e-a3f7-4917-ac9b-5d6ab1be4567
Operador de Site Recovery Permite realizar una conmutación por error o una conmutación por recuperación, pero no otras operaciones de administración de Site Recovery. 494ae006-db33-4328-bf46-533a6560a3ca
Lector de Site Recovery Permite visualizar el estado de Site Recovery, pero no realizar otras operaciones de administración. dbaa88c4-0c30-4179-9fb3-46319faa6149
Colaborador de la solicitud de soporte técnico Permite crear y administrar solicitudes de soporte técnico. cfd33db0-3dd1-45e3-aa9d-cdbdf3b6f24e
Colaborador de etiquetas Permite administrar etiquetas en las entidades sin proporcionar acceso a las entidades mismas. 4a9ae827-6dc8-4573-8ac7-8239d42aa03f
Colaborador de especificación de plantilla Permite acceso total a las operaciones de especificación de plantilla en el ámbito asignado. 1c9b6475-caf0-4164-b5a1-2142a7116f4b
Lector de especificación de plantilla Permite acceso de lectura a las especificaciones de plantilla en el ámbito asignado. 392ae280-861d-42bd-9ea5-08ee6d83b80e
Infraestructura de escritorio virtual
Colaborador del grupo de aplicaciones de Desktop Virtualization Colaborador del grupo de aplicaciones de Desktop Virtualization. 86240b0e-9422-4c43-887b-b61143f32ba8
Lector del grupo de aplicaciones de Desktop Virtualization Lector del grupo de aplicaciones de Desktop Virtualization. aebf23d0-b568-4e86-b8f9-fe83a2c6ab55
Colaborador de virtualización del escritorio Colaborador de Desktop Virtualization. 082f0a83-3be5-4ba1-904c-961cca79b387
Colaborador del grupo de hosts de Desktop Virtualization Colaborador del grupo de hosts de Desktop Virtualization. e307426c-f9b6-4e81-87de-d99efb3c32bc
Lector del grupo de hosts de Desktop Virtualization Lector del grupo de hosts de Desktop Virtualization. ceadfde2-b300-400a-ab7b-6143895aa822
Lector de virtualización del escritorio Lector de Desktop Virtualization. 49a72310-ab8d-41df-bbb0-79b649203868
Operador de host de sesión de Desktop Virtualization Operador del host de sesión de Desktop Virtualization. 2ad6aaab-ead9-4eaa-8ac5-da422f562408
Usuario de Desktop Virtualization Permite al usuario emplear las aplicaciones de un grupo de aplicaciones. 1d18fff3-a72a-46b5-b4a9-0b38a3cd7e63
Operador de sesión de usuario de Desktop Virtualization Operador de sesión de usuario de Desktop Virtualization. ea4bfff8-7fb4-485a-aadd-d4129a0ffaa6
Colaborador del área de trabajo de Desktop Virtualization Colaborador del área de trabajo de Desktop Virtualization. 21efdde3-836f-432b-bf3d-3e8e734d4b2b
Lector del área de trabajo de Desktop Virtualization Lector del área de trabajo de Desktop Virtualization. 0fa44ee9-7a7d-466b-9bb2-2bf446b1204d
Otros
Propietario de datos de Azure Digital Twins Rol de acceso completo para plano de datos de Digital Twins bcd981a7-7f74-457b-83e1-cceb9e632ffe
Lector de datos de Azure Digital Twins Rol de solo lectura para las propiedades del plano de datos de Digital Twins d57506d4-4c8d-48b1-8587-93c323f6a5a3
Colaborador de BizTalk Permite administrar los servicios de BizTalk, pero no acceder a ellos. 5e3c6656-6cfa-4708-81fe-0de47ac73342
Administrador de Grafana Realice todas las operaciones de Grafana, incluida la capacidad de administrar orígenes de datos, crear paneles y administrar asignaciones de roles en Grafana. 22926164-76b3-42b3-bc55-97df8dab3e41
Editor de Grafana Vea y edite una instancia de Grafana, incluidos sus paneles y alertas. a79a5197-3a5c-4973-a920-486035ffd60f
Lector de Grafana Vea una instancia de Grafana, incluidos sus paneles y alertas. 60921a7e-fef1-4a43-9b16-a26c52ad4769
Colaborador de la prueba de carga Puede ver, crear, actualizar, eliminar y ejecutar pruebas de carga. Puede ver y mostrar los recursos de prueba de carga, pero no puede realizar ningún cambio. 749a398d-560b-491b-bb21-08924219302e
Propietario de la prueba de carga Ejecutar todas las operaciones en los recursos de prueba de carga y en las pruebas de carga 45bb0b16-2f0c-4e78-afaa-a07599b003f6
Lector de la prueba de carga Ver y enumerar todas las pruebas de carga y sus recursos, pero no realizar cambios 3ae3fb29-0000-4ccd-bf80-542e7b26e081
Colaborador de colecciones de trabajos de Scheduler Permite administrar colecciones de trabajos de Scheduler, pero no acceder a ellas. 188a0f2f-5c9e-469b-ae67-2aa5ce574b94
Services Hub Operator Services Hub Operator permite realizar todas las operaciones de lectura, escritura y eliminación relacionadas con los conectores de Services Hub. 82200a5b-e217-47a5-b665-6d8765ee745b

General

Colaborador

Concede acceso completo para administrar todos los recursos, pero no le permite asignar roles en Azure RBAC, administrar asignaciones en Azure Blueprints ni compartir galerías de imágenes. Más información

Acciones Descripción
* Crear y administrar recursos de todos los tipos
NotActions
Microsoft.Authorization/*/Delete Eliminar roles, asignaciones de directivas, definiciones de directiva y definiciones del conjunto de directivas
Microsoft.Authorization/*/Write Crear roles, asignaciones de roles, asignaciones de directivas, definiciones de directiva y definiciones del conjunto de directivas
Microsoft.Authorization/elevateAccess/action Concede al llamador acceso de administrador de acceso de usuario en el ámbito de inquilinos
Microsoft.Blueprint/blueprintAssignments/write Crear o actualizar cualquier asignación de planos técnicos
Microsoft.Blueprint/blueprintAssignments/delete Eliminar cualquier asignación de planos técnicos
Microsoft.Compute/galleries/share/action Permite compartir una galería con ámbitos diferentes.
Microsoft.Purview/consents/write Crea o actualiza un recurso de consentimiento.
Microsoft.Purview/consents/delete Elimine el recurso de consentimiento.
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Grants full access to manage all resources, but does not allow you to assign roles in Azure RBAC, manage assignments in Azure Blueprints, or share image galleries.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/b24988ac-6180-42a0-ab88-20f7382dd24c",
  "name": "b24988ac-6180-42a0-ab88-20f7382dd24c",
  "permissions": [
    {
      "actions": [
        "*"
      ],
      "notActions": [
        "Microsoft.Authorization/*/Delete",
        "Microsoft.Authorization/*/Write",
        "Microsoft.Authorization/elevateAccess/Action",
        "Microsoft.Blueprint/blueprintAssignments/write",
        "Microsoft.Blueprint/blueprintAssignments/delete",
        "Microsoft.Compute/galleries/share/action",
        "Microsoft.Purview/consents/write",
        "Microsoft.Purview/consents/delete"
      ],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Propietario

Permite conceder acceso total para administrar todos los recursos, incluida la posibilidad de asignar roles en Azure RBAC. Más información

Acciones Descripción
* Crear y administrar recursos de todos los tipos
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Grants full access to manage all resources, including the ability to assign roles in Azure RBAC.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/8e3af657-a8ff-443c-a75c-2fe8c4bcb635",
  "name": "8e3af657-a8ff-443c-a75c-2fe8c4bcb635",
  "permissions": [
    {
      "actions": [
        "*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Owner",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lector

Permite ver todos los recursos, pero no realizar ningún cambio. Más información

Acciones Descripción
*/read Leer recursos de todos los tipos, excepto secretos.
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "View all resources, but does not allow you to make any changes.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/acdd72a7-3385-48ef-bd42-f606fba81ae7",
  "name": "acdd72a7-3385-48ef-bd42-f606fba81ae7",
  "permissions": [
    {
      "actions": [
        "*/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Administrador de Access Control basado en roles (versión preliminar)

Administre el acceso a los recursos de Azure mediante la asignación de roles mediante RBAC de Azure. Este rol no permite administrar el acceso mediante otras formas, como Azure Policy.

Acciones Descripción
Microsoft.Authorization/roleAssignments/write Crea una asignación de roles en el ámbito especificado.
Microsoft.Authorization/roleAssignments/delete Elimine una asignación de roles en el ámbito especificado.
*/read Leer recursos de todos los tipos, excepto secretos.
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Manage access to Azure resources by assigning roles using Azure RBAC. This role does not allow you to manage access using other ways, such as Azure Policy.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/f58310d9-a9f6-439a-9e8d-f62e7b41a168",
  "name": "f58310d9-a9f6-439a-9e8d-f62e7b41a168",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/roleAssignments/write",
        "Microsoft.Authorization/roleAssignments/delete",
        "*/read",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Role Based Access Control Administrator (Preview)",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Administrador de acceso de usuario

Permite administrar el acceso de usuario a los recursos de Azure. Más información

Acciones Descripción
*/read Leer recursos de todos los tipos, excepto secretos.
Microsoft.Authorization/* Administrar la autorización
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage user access to Azure resources.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/18d7d88d-d35e-4fb5-a5c3-7773c20a72d9",
  "name": "18d7d88d-d35e-4fb5-a5c3-7773c20a72d9",
  "permissions": [
    {
      "actions": [
        "*/read",
        "Microsoft.Authorization/*",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "User Access Administrator",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Proceso

Colaborador de la máquina virtual clásica

Permite administrar máquinas virtuales clásicas, pero no acceder a ellas, ni tampoco a la red virtual ni la cuenta de almacenamiento a las que están conectadas.

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.ClassicCompute/domainNames/* Crear y administrar nombres de dominio de proceso clásico
Microsoft.ClassicCompute/virtualMachines/* Crear y administrar máquinas virtuales
Microsoft.ClassicNetwork/networkSecurityGroups/join/action
Microsoft.ClassicNetwork/reservedIps/link/action Vincula una IP reservada
Microsoft.ClassicNetwork/reservedIps/read Obtiene las IP reservadas
Microsoft.ClassicNetwork/virtualNetworks/join/action Une la red virtual.
Microsoft.ClassicNetwork/virtualNetworks/read Obtiene la red virtual.
Microsoft.ClassicStorage/storageAccounts/disks/read Devuelve el disco de la cuenta de almacenamiento.
Microsoft.ClassicStorage/storageAccounts/images/read Devuelve la imagen de la cuenta de almacenamiento. Use "Microsoft.ClassicStorage/storageAccounts/vmImages")
Microsoft.ClassicStorage/storageAccounts/listKeys/action Enumera las claves de acceso de las cuentas de almacenamiento.
Microsoft.ClassicStorage/storageAccounts/read Devuelve la cuenta de almacenamiento con la cuenta especificada.
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
Microsoft.ResourceHealth/availabilityStatuses/read Obtiene los estados de disponibilidad de todos los recursos en el ámbito especificado
Microsoft.Resources/deployments/* Creación y administración de una implementación
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage classic virtual machines, but not access to them, and not the virtual network or storage account they're connected to.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/d73bb868-a0df-4d4d-bd69-98a00b01fccb",
  "name": "d73bb868-a0df-4d4d-bd69-98a00b01fccb",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.ClassicCompute/domainNames/*",
        "Microsoft.ClassicCompute/virtualMachines/*",
        "Microsoft.ClassicNetwork/networkSecurityGroups/join/action",
        "Microsoft.ClassicNetwork/reservedIps/link/action",
        "Microsoft.ClassicNetwork/reservedIps/read",
        "Microsoft.ClassicNetwork/virtualNetworks/join/action",
        "Microsoft.ClassicNetwork/virtualNetworks/read",
        "Microsoft.ClassicStorage/storageAccounts/disks/read",
        "Microsoft.ClassicStorage/storageAccounts/images/read",
        "Microsoft.ClassicStorage/storageAccounts/listKeys/action",
        "Microsoft.ClassicStorage/storageAccounts/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.ResourceHealth/availabilityStatuses/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Classic Virtual Machine Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Operador de datos para Managed Disks

Proporciona permisos para cargar datos en discos administrados vacíos, leer o exportar datos de discos administrados (no conectados a máquinas virtuales en ejecución) e instantáneas mediante URI de SAS y la autenticación de Azure AD.

Acciones Descripción
Ninguna
NotActions
Ninguna
DataActions
Microsoft.Compute/disks/download/action Realización de operaciones de lectura de datos en el URI de SAS del disco
Microsoft.Compute/disks/upload/action Realización de operaciones de escritura de datos en el URI de SAS de disco
Microsoft.Compute/snapshots/download/action Realización de operaciones de lectura de datos en el URI de SAS de instantánea
Microsoft.Compute/snapshots/upload/action Realización de operaciones de escritura de datos en el URI de SAS de instantánea
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Provides permissions to upload data to empty managed disks, read, or export data of managed disks (not attached to running VMs) and snapshots using SAS URIs and Azure AD authentication.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/959f8984-c045-4866-89c7-12bf9737be2e",
  "name": "959f8984-c045-4866-89c7-12bf9737be2e",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.Compute/disks/download/action",
        "Microsoft.Compute/disks/upload/action",
        "Microsoft.Compute/snapshots/download/action",
        "Microsoft.Compute/snapshots/upload/action"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Data Operator for Managed Disks",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lector de copias de seguridad de disco

Proporciona permiso para realizar copias de seguridad del almacén para realizar copias de seguridad de disco. Más información

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Compute/disks/read Obtiene las propiedades de un disco
Microsoft.Compute/disks/beginGetAccess/action Obtiene el URI de SAS del disco de acceso de blob
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Provides permission to backup vault to perform disk backup.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/3e5e47e6-65f7-47ef-90b5-e5dd4d455f24",
  "name": "3e5e47e6-65f7-47ef-90b5-e5dd4d455f24",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Compute/disks/read",
        "Microsoft.Compute/disks/beginGetAccess/action"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Disk Backup Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Operador de grupo de discos

Proporcione permiso al proveedor de recursos StoragePool para administrar los discos agregados a un grupo de discos.

Acciones Descripción
Microsoft.Compute/disks/write Crea un nuevo disco o actualiza uno ya existente
Microsoft.Compute/disks/read Obtiene las propiedades de un disco
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
Microsoft.Resources/deployments/* Creación y administración de una implementación
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Used by the StoragePool Resource Provider to manage Disks added to a Disk Pool.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/60fc6e62-5479-42d4-8bf4-67625fcc2840",
  "name": "60fc6e62-5479-42d4-8bf4-67625fcc2840",
  "permissions": [
    {
      "actions": [
        "Microsoft.Compute/disks/write",
        "Microsoft.Compute/disks/read",
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Disk Pool Operator",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Operador de restauración de disco

Proporciona permiso para realizar copias de seguridad del almacén para realizar restauraciones de disco. Más información

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Compute/disks/write Crea un nuevo disco o actualiza uno ya existente
Microsoft.Compute/disks/read Obtiene las propiedades de un disco
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Provides permission to backup vault to perform disk restore.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/b50d9833-a0cb-478e-945f-707fcc997c13",
  "name": "b50d9833-a0cb-478e-945f-707fcc997c13",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Compute/disks/write",
        "Microsoft.Compute/disks/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Disk Restore Operator",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Colaborador de instantáneas de discos

Proporciona permiso para realizar copias de seguridad del almacén para administrar instantáneas de disco. Más información

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Compute/snapshots/delete Elimina una instantánea
Microsoft.Compute/snapshots/write Crea una nueva instantánea o actualiza una ya existente
Microsoft.Compute/snapshots/read Obtiene las propiedades de una instantánea
Microsoft.Compute/snapshots/beginGetAccess/action Obtiene el URI de SAS de la instantánea para el acceso de blob.
Microsoft.Compute/snapshots/endGetAccess/action Revoca el URI de SAS de la instantánea.
Microsoft.Compute/disks/beginGetAccess/action Obtiene el URI de SAS del disco de acceso de blob
Microsoft.Storage/storageAccounts/listkeys/action Devuelve las claves de acceso de la cuenta de almacenamiento especificada.
Microsoft.Storage/storageAccounts/write Crea una cuenta de almacenamiento con los parámetros especificados o actualiza las propiedades o etiquetas, o agrega un dominio personalizado para la cuenta de almacenamiento especificada.
Microsoft.Storage/storageAccounts/read Devuelve la lista de cuentas de almacenamiento u obtiene las propiedades de la cuenta de almacenamiento especificada.
Microsoft.Storage/storageAccounts/delete Agrega una cuenta de almacenamiento existente.
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Provides permission to backup vault to manage disk snapshots.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/7efff54f-a5b4-42b5-a1c5-5411624893ce",
  "name": "7efff54f-a5b4-42b5-a1c5-5411624893ce",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Compute/snapshots/delete",
        "Microsoft.Compute/snapshots/write",
        "Microsoft.Compute/snapshots/read",
        "Microsoft.Compute/snapshots/beginGetAccess/action",
        "Microsoft.Compute/snapshots/endGetAccess/action",
        "Microsoft.Compute/disks/beginGetAccess/action",
        "Microsoft.Storage/storageAccounts/listkeys/action",
        "Microsoft.Storage/storageAccounts/write",
        "Microsoft.Storage/storageAccounts/read",
        "Microsoft.Storage/storageAccounts/delete"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Disk Snapshot Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Inicio de sesión de administrador de Virtual Machine

Visualización de máquinas virtuales en el portal e inicio de sesión como administrador. Más información

Acciones Descripción
Microsoft.Network/publicIPAddresses/read Obtiene una definición de la dirección ip pública.
Microsoft.Network/virtualNetworks/read Obtiene la definición de red virtual
Microsoft.Network/loadBalancers/read Obtiene una definición del equilibrador de carga
Microsoft.Network/networkInterfaces/read Obtiene una definición de interfaz de red.
Microsoft.Compute/virtualMachines/*/read
Microsoft.HybridCompute/machines/*/read
Microsoft.HybridConnectivity/endpoints/listCredentials/action Enumera las credenciales de acceso del punto de conexión al recurso.
NotActions
Ninguna
DataActions
Microsoft.Compute/virtualMachines/login/action Iniciar sesión en una máquina virtual como usuario habitual
Microsoft.Compute/virtualMachines/loginAsAdmin/action Iniciar de sesión en una máquina virtual con privilegios de administrador de Windows o de usuario raíz de Linux
Microsoft.HybridCompute/machines/login/action Inicia sesión en una máquina de Azure Arc como usuario habitual
Microsoft.HybridCompute/machines/loginAsAdmin/action Inicia sesión en una máquina de Azure Arc con privilegios de administrador de Windows o de usuario raíz de Linux
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "View Virtual Machines in the portal and login as administrator",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/1c0163c0-47e6-4577-8991-ea5c82e286e4",
  "name": "1c0163c0-47e6-4577-8991-ea5c82e286e4",
  "permissions": [
    {
      "actions": [
        "Microsoft.Network/publicIPAddresses/read",
        "Microsoft.Network/virtualNetworks/read",
        "Microsoft.Network/loadBalancers/read",
        "Microsoft.Network/networkInterfaces/read",
        "Microsoft.Compute/virtualMachines/*/read",
        "Microsoft.HybridCompute/machines/*/read",
        "Microsoft.HybridConnectivity/endpoints/listCredentials/action"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.Compute/virtualMachines/login/action",
        "Microsoft.Compute/virtualMachines/loginAsAdmin/action",
        "Microsoft.HybridCompute/machines/login/action",
        "Microsoft.HybridCompute/machines/loginAsAdmin/action"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Virtual Machine Administrator Login",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Colaborador de la máquina virtual

Cree y administre máquinas virtuales, administre discos, instale y ejecute software, restablezca la contraseña del usuario raíz de la máquina virtual mediante extensiones de VM, y administre cuentas de usuario locales mediante extensiones de VM. Este rol no le concede acceso de administración a la red virtual ni a la cuenta de almacenamiento a la que están conectadas las máquinas virtuales. Este rol no le permite asignar roles en Azure RBAC. Más información

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Compute/availabilitySets/* Crear y administrar conjuntos de disponibilidad de proceso
Microsoft.Compute/locations/* Crear y administrar ubicaciones de proceso
Microsoft.Compute/virtualMachines/* Realizar todas las acciones de las máquinas virtuales, como las de creación, actualización, eliminación, inicio, reinicio y apagado. Ejecutar scripts en máquinas virtuales.
Microsoft.Compute/virtualMachineScaleSets/* Crear y administrar conjuntos de escalado de máquinas virtuales
Microsoft.Compute/cloudServices/*
Microsoft.Compute/disks/write Crea un nuevo disco o actualiza uno ya existente
Microsoft.Compute/disks/read Obtiene las propiedades de un disco
Microsoft.Compute/disks/delete Elimina el disco
Microsoft.DevTestLab/schedules/*
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
Microsoft.Network/applicationGateways/backendAddressPools/join/action Se une a un grupo de direcciones de back-end de una puerta de enlace de aplicaciones. No genera alertas.
Microsoft.Network/loadBalancers/backendAddressPools/join/action Se une a un grupo de direcciones de back-end del equilibrador de carga. No genera alertas.
Microsoft.Network/loadBalancers/inboundNatPools/join/action Se une a conjuntos NAT de entrada del equilibrador de carga. No genera alertas.
Microsoft.Network/loadBalancers/inboundNatRules/join/action Se une a una regla NAT de entrada del equilibrador de carga. No genera alertas.
Microsoft.Network/loadBalancers/probes/join/action Permite usar sondeos de un equilibrador de carga. Por ejemplo, con este permiso, la propiedad healthProbe de un conjunto de escalado de máquinas virtuales puede hacer referencia al sondeo. No genera alertas.
Microsoft.Network/loadBalancers/read Obtiene una definición del equilibrador de carga
Microsoft.Network/locations/* Crear y administrar ubicaciones de red
Microsoft.Network/networkInterfaces/* Crear y administrar interfaces de red
Microsoft.Network/networkSecurityGroups/join/action Se une a un grupo de seguridad de red. No genera alertas.
Microsoft.Network/networkSecurityGroups/read Obtiene una definición de grupo de seguridad de red
Microsoft.Network/publicIPAddresses/join/action Se une a una dirección IP pública. No genera alertas.
Microsoft.Network/publicIPAddresses/read Obtiene una definición de la dirección ip pública.
Microsoft.Network/virtualNetworks/read Obtiene la definición de red virtual
Microsoft.Network/virtualNetworks/subnets/join/action Se une a una red virtual. No genera alertas.
Microsoft.RecoveryServices/locations/*
Microsoft.RecoveryServices/Vaults/backupFabrics/backupProtectionIntent/write Crea una intención de protección de la copia de seguridad.
Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/*/read
Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/read Devuelve detalles de objeto del elemento protegido
Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/write Crea un elemento protegido de copia de seguridad
Microsoft.RecoveryServices/Vaults/backupPolicies/read Devuelve todas las directivas de protección
Microsoft.RecoveryServices/Vaults/backupPolicies/write Crea una directiva de protección
Microsoft.RecoveryServices/Vaults/read La operación Get Vault obtiene un objeto que representa el recurso de Azure del tipo "almacén"
Microsoft.RecoveryServices/Vaults/usages/read Devuelve los detalles de uso de un almacén de Recovery Services.
Microsoft.RecoveryServices/Vaults/write La operación Create Vault crea un recurso de Azure del tipo "almacén"
Microsoft.ResourceHealth/availabilityStatuses/read Obtiene los estados de disponibilidad de todos los recursos en el ámbito especificado
Microsoft.Resources/deployments/* Creación y administración de una implementación
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.SerialConsole/serialPorts/connect/action Conectar a un puerto serie
Microsoft.SqlVirtualMachine/*
Microsoft.Storage/storageAccounts/listKeys/action Devuelve las claves de acceso de la cuenta de almacenamiento especificada.
Microsoft.Storage/storageAccounts/read Devuelve la lista de cuentas de almacenamiento u obtiene las propiedades de la cuenta de almacenamiento especificada.
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage virtual machines, but not access to them, and not the virtual network or storage account they're connected to.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/9980e02c-c2be-4d73-94e8-173b1dc7cf3c",
  "name": "9980e02c-c2be-4d73-94e8-173b1dc7cf3c",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Compute/availabilitySets/*",
        "Microsoft.Compute/locations/*",
        "Microsoft.Compute/virtualMachines/*",
        "Microsoft.Compute/virtualMachineScaleSets/*",
        "Microsoft.Compute/cloudServices/*",
        "Microsoft.Compute/disks/write",
        "Microsoft.Compute/disks/read",
        "Microsoft.Compute/disks/delete",
        "Microsoft.DevTestLab/schedules/*",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Network/applicationGateways/backendAddressPools/join/action",
        "Microsoft.Network/loadBalancers/backendAddressPools/join/action",
        "Microsoft.Network/loadBalancers/inboundNatPools/join/action",
        "Microsoft.Network/loadBalancers/inboundNatRules/join/action",
        "Microsoft.Network/loadBalancers/probes/join/action",
        "Microsoft.Network/loadBalancers/read",
        "Microsoft.Network/locations/*",
        "Microsoft.Network/networkInterfaces/*",
        "Microsoft.Network/networkSecurityGroups/join/action",
        "Microsoft.Network/networkSecurityGroups/read",
        "Microsoft.Network/publicIPAddresses/join/action",
        "Microsoft.Network/publicIPAddresses/read",
        "Microsoft.Network/virtualNetworks/read",
        "Microsoft.Network/virtualNetworks/subnets/join/action",
        "Microsoft.RecoveryServices/locations/*",
        "Microsoft.RecoveryServices/Vaults/backupFabrics/backupProtectionIntent/write",
        "Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/*/read",
        "Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/read",
        "Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/write",
        "Microsoft.RecoveryServices/Vaults/backupPolicies/read",
        "Microsoft.RecoveryServices/Vaults/backupPolicies/write",
        "Microsoft.RecoveryServices/Vaults/read",
        "Microsoft.RecoveryServices/Vaults/usages/read",
        "Microsoft.RecoveryServices/Vaults/write",
        "Microsoft.ResourceHealth/availabilityStatuses/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.SerialConsole/serialPorts/connect/action",
        "Microsoft.SqlVirtualMachine/*",
        "Microsoft.Storage/storageAccounts/listKeys/action",
        "Microsoft.Storage/storageAccounts/read",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Virtual Machine Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Inicio de sesión de usuario de Virtual Machine

Visualización de máquinas virtuales en el portal e inicio de sesión como usuario normal. Más información

Acciones Descripción
Microsoft.Network/publicIPAddresses/read Obtiene una definición de la dirección ip pública.
Microsoft.Network/virtualNetworks/read Obtiene la definición de red virtual
Microsoft.Network/loadBalancers/read Obtiene una definición del equilibrador de carga
Microsoft.Network/networkInterfaces/read Obtiene una definición de interfaz de red.
Microsoft.Compute/virtualMachines/*/read
Microsoft.HybridCompute/machines/*/read
Microsoft.HybridConnectivity/endpoints/listCredentials/action Enumera las credenciales de acceso del punto de conexión al recurso.
NotActions
Ninguna
DataActions
Microsoft.Compute/virtualMachines/login/action Iniciar sesión en una máquina virtual como usuario habitual
Microsoft.HybridCompute/machines/login/action Inicia sesión en una máquina de Azure Arc como usuario habitual
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "View Virtual Machines in the portal and login as a regular user.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/fb879df8-f326-4884-b1cf-06f3ad86be52",
  "name": "fb879df8-f326-4884-b1cf-06f3ad86be52",
  "permissions": [
    {
      "actions": [
        "Microsoft.Network/publicIPAddresses/read",
        "Microsoft.Network/virtualNetworks/read",
        "Microsoft.Network/loadBalancers/read",
        "Microsoft.Network/networkInterfaces/read",
        "Microsoft.Compute/virtualMachines/*/read",
        "Microsoft.HybridCompute/machines/*/read",
        "Microsoft.HybridConnectivity/endpoints/listCredentials/action"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.Compute/virtualMachines/login/action",
        "Microsoft.HybridCompute/machines/login/action"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Virtual Machine User Login",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Inicio de sesión de administrador de Windows Admin Center

Permite administrar el sistema operativo del recurso mediante Windows Admin Center como administrador. Más información

Acciones Descripción
Microsoft.HybridCompute/machines/*/read
Microsoft.HybridCompute/machines/extensions/*
Microsoft.HybridCompute/machines/upgradeExtensions/action Actualiza extensiones en máquinas de Azure Arc
Microsoft.HybridCompute/operations/read Lee todas las operaciones de Azure Arc para servidores.
Microsoft.Network/networkInterfaces/read Obtiene una definición de interfaz de red.
Microsoft.Network/loadBalancers/read Obtiene una definición del equilibrador de carga
Microsoft.Network/publicIPAddresses/read Obtiene una definición de la dirección ip pública.
Microsoft.Network/virtualNetworks/read Obtiene la definición de red virtual
Microsoft.Network/networkSecurityGroups/read Obtiene una definición de grupo de seguridad de red
Microsoft.Network/networkSecurityGroups/defaultSecurityRules/read Obtiene una definición de regla de seguridad predeterminada
Microsoft.Network/networkWatchers/securityGroupView/action Visualiza las reglas de grupos de seguridad de red configuradas y eficaces aplicadas a una máquina virtual.
Microsoft.Network/networkSecurityGroups/securityRules/read Obtiene una definición de regla de seguridad
Microsoft.Network/networkSecurityGroups/securityRules/write Crea una regla de seguridad o actualiza una que ya existe
Microsoft.HybridConnectivity/endpoints/write Crea o actualiza el punto de conexión al recurso de destino.
Microsoft.HybridConnectivity/endpoints/read Obtiene o enumera los puntos de conexión al recurso de destino.
Microsoft.HybridConnectivity/endpoints/listManagedProxyDetails/action
Microsoft.Compute/virtualMachines/read Obtiene las propiedades de una máquina virtual
Microsoft.Compute/virtualMachines/patchAssessmentResults/latest/read Recupera el resumen de la última operación de evaluación de revisiones.
Microsoft.Compute/virtualMachines/patchAssessmentResults/latest/softwarePatches/read Recupera la lista de revisiones evaluadas durante la última operación de evaluación de revisiones.
Microsoft.Compute/virtualMachines/patchInstallationResults/read Recupera el resumen de la última operación de instalación de revisiones.
Microsoft.Compute/virtualMachines/patchInstallationResults/softwarePatches/read Recupera la lista de revisiones que se intentaron instalar durante la última operación de instalación de revisiones.
Microsoft.Compute/virtualMachines/extensions/read Obtiene las propiedades de una extensión de máquina virtual
Microsoft.Compute/virtualMachines/instanceView/read Obtiene el estado detallado en tiempo de ejecución de la máquina virtual y sus recursos
Microsoft.Compute/virtualMachines/runCommands/read Obtiene las propiedades de un comando de ejecución de máquinas virtuales.
Microsoft.Compute/virtualMachines/vmSizes/read Enumera los tamaños disponibles a los que se puede actualizar la máquina virtual
Microsoft.Compute/locations/publishers/artifacttypes/types/read Obtiene las propiedades de un tipo de VMExtension.
Microsoft.Compute/locations/publishers/artifacttypes/types/versions/read Obtiene las propiedades de una versión de VMExtension.
Microsoft.Compute/diskAccesses/read Obtiene las propiedades del recurso DiskAccess.
Microsoft.Compute/galleries/images/read Obtiene las propiedades de la imagen de la galería.
Microsoft.Compute/images/read Obtiene las propiedades de la imagen
Microsoft.AzureStackHCI/Clusters/Read Obtiene clústeres
Microsoft.AzureStackHCI/Clusters/ArcSettings/Read Obtiene el recurso de arco del clúster de HCI
Microsoft.AzureStackHCI/Clusters/ArcSettings/Extensions/Read Obtiene el recurso de extensión del clúster de HCI
Microsoft.AzureStackHCI/Clusters/ArcSettings/Extensions/Write Creación o actualización del recurso de extensión del clúster de HCI
Microsoft.AzureStackHCI/Clusters/ArcSettings/Extensions/Delete Eliminación de recursos de extensión del clúster de HCI
Microsoft.AzureStackHCI/Operations/Read Obtiene operaciones.
Microsoft.ConnectedVMwarevSphere/VirtualMachines/Read Leer máquinas virtuales
Microsoft.ConnectedVMwarevSphere/VirtualMachines/Extensions/Write Escribir recurso de extensión
Microsoft.ConnectedVMwarevSphere/VirtualMachines/Extensions/Read Obtiene recurso de extensión
NotActions
Ninguna
DataActions
Microsoft.HybridCompute/machines/WACLoginAsAdmin/action Permite administrar el sistema operativo del recurso a través de Windows Admin Center como administrador.
Microsoft.Compute/virtualMachines/WACloginAsAdmin/action Permite administrar el sistema operativo del recurso a través de Windows Admin Center como administrador.
Microsoft.AzureStackHCI/Clusters/WACloginAsAdmin/Action Administra el sistema operativo del recurso de HCI mediante Windows Admin Center como administrador
Microsoft.ConnectedVMwarevSphere/virtualmachines/WACloginAsAdmin/action Permite administrar el sistema operativo del recurso a través de Windows Admin Center como administrador.
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Let's you manage the OS of your resource via Windows Admin Center as an administrator.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/a6333a3e-0164-44c3-b281-7a577aff287f",
  "name": "a6333a3e-0164-44c3-b281-7a577aff287f",
  "permissions": [
    {
      "actions": [
        "Microsoft.HybridCompute/machines/*/read",
        "Microsoft.HybridCompute/machines/extensions/*",
        "Microsoft.HybridCompute/machines/upgradeExtensions/action",
        "Microsoft.HybridCompute/operations/read",
        "Microsoft.Network/networkInterfaces/read",
        "Microsoft.Network/loadBalancers/read",
        "Microsoft.Network/publicIPAddresses/read",
        "Microsoft.Network/virtualNetworks/read",
        "Microsoft.Network/networkSecurityGroups/read",
        "Microsoft.Network/networkSecurityGroups/defaultSecurityRules/read",
        "Microsoft.Network/networkWatchers/securityGroupView/action",
        "Microsoft.Network/networkSecurityGroups/securityRules/read",
        "Microsoft.Network/networkSecurityGroups/securityRules/write",
        "Microsoft.HybridConnectivity/endpoints/write",
        "Microsoft.HybridConnectivity/endpoints/read",
        "Microsoft.HybridConnectivity/endpoints/listManagedProxyDetails/action",
        "Microsoft.Compute/virtualMachines/read",
        "Microsoft.Compute/virtualMachines/patchAssessmentResults/latest/read",
        "Microsoft.Compute/virtualMachines/patchAssessmentResults/latest/softwarePatches/read",
        "Microsoft.Compute/virtualMachines/patchInstallationResults/read",
        "Microsoft.Compute/virtualMachines/patchInstallationResults/softwarePatches/read",
        "Microsoft.Compute/virtualMachines/extensions/read",
        "Microsoft.Compute/virtualMachines/instanceView/read",
        "Microsoft.Compute/virtualMachines/runCommands/read",
        "Microsoft.Compute/virtualMachines/vmSizes/read",
        "Microsoft.Compute/locations/publishers/artifacttypes/types/read",
        "Microsoft.Compute/locations/publishers/artifacttypes/types/versions/read",
        "Microsoft.Compute/diskAccesses/read",
        "Microsoft.Compute/galleries/images/read",
        "Microsoft.Compute/images/read",
        "Microsoft.AzureStackHCI/Clusters/Read",
        "Microsoft.AzureStackHCI/Clusters/ArcSettings/Read",
        "Microsoft.AzureStackHCI/Clusters/ArcSettings/Extensions/Read",
        "Microsoft.AzureStackHCI/Clusters/ArcSettings/Extensions/Write",
        "Microsoft.AzureStackHCI/Clusters/ArcSettings/Extensions/Delete",
        "Microsoft.AzureStackHCI/Operations/Read",
        "Microsoft.ConnectedVMwarevSphere/VirtualMachines/Read",
        "Microsoft.ConnectedVMwarevSphere/VirtualMachines/Extensions/Write",
        "Microsoft.ConnectedVMwarevSphere/VirtualMachines/Extensions/Read"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.HybridCompute/machines/WACLoginAsAdmin/action",
        "Microsoft.Compute/virtualMachines/WACloginAsAdmin/action",
        "Microsoft.AzureStackHCI/Clusters/WACloginAsAdmin/Action",
        "Microsoft.ConnectedVMwarevSphere/virtualmachines/WACloginAsAdmin/action"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Windows Admin Center Administrator Login",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Redes

Colaborador de punto de conexión de CDN

Puede administrar puntos de conexión de CDN, pero no conceder acceso a otros usuarios.

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Cdn/edgenodes/read
Microsoft.Cdn/operationresults/*
Microsoft.Cdn/profiles/endpoints/*
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
Microsoft.Resources/deployments/* Creación y administración de una implementación
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Can manage CDN endpoints, but can't grant access to other users.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/426e0c7f-0c7e-4658-b36f-ff54d6c29b45",
  "name": "426e0c7f-0c7e-4658-b36f-ff54d6c29b45",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Cdn/edgenodes/read",
        "Microsoft.Cdn/operationresults/*",
        "Microsoft.Cdn/profiles/endpoints/*",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "CDN Endpoint Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lector de punto de conexión de CDN

Puede ver puntos de conexión de CDN, pero no hacer cambios.

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Cdn/edgenodes/read
Microsoft.Cdn/operationresults/*
Microsoft.Cdn/profiles/endpoints/*/read
Microsoft.Cdn/profiles/afdendpoints/validateCustomDomain/action
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
Microsoft.Resources/deployments/* Creación y administración de una implementación
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Can view CDN endpoints, but can't make changes.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/871e35f6-b5c1-49cc-a043-bde969a0f2cd",
  "name": "871e35f6-b5c1-49cc-a043-bde969a0f2cd",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Cdn/edgenodes/read",
        "Microsoft.Cdn/operationresults/*",
        "Microsoft.Cdn/profiles/endpoints/*/read",
        "Microsoft.Cdn/profiles/afdendpoints/validateCustomDomain/action",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "CDN Endpoint Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Colaborador de perfil de CDN

Puede administrar perfiles de CDN y sus puntos de conexión, pero no conceder acceso a otros usuarios. Más información

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Cdn/edgenodes/read
Microsoft.Cdn/operationresults/*
Microsoft.Cdn/profiles/*
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
Microsoft.Resources/deployments/* Creación y administración de una implementación
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Can manage CDN profiles and their endpoints, but can't grant access to other users.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/ec156ff8-a8d1-4d15-830c-5b80698ca432",
  "name": "ec156ff8-a8d1-4d15-830c-5b80698ca432",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Cdn/edgenodes/read",
        "Microsoft.Cdn/operationresults/*",
        "Microsoft.Cdn/profiles/*",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "CDN Profile Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lector de perfil de CDN

Puede ver perfiles de CDN y sus puntos de conexión, pero no hacer cambios.

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Cdn/edgenodes/read
Microsoft.Cdn/operationresults/*
Microsoft.Cdn/profiles/*/read
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
Microsoft.Resources/deployments/* Creación y administración de una implementación
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Can view CDN profiles and their endpoints, but can't make changes.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/8f96442b-4075-438f-813d-ad51ab4019af",
  "name": "8f96442b-4075-438f-813d-ad51ab4019af",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Cdn/edgenodes/read",
        "Microsoft.Cdn/operationresults/*",
        "Microsoft.Cdn/profiles/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "CDN Profile Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Colaborador de la red clásica

Permite administrar las redes clásicas, pero no acceder a ellas. Más información

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.ClassicNetwork/* Crear y administrar redes clásicas
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
Microsoft.ResourceHealth/availabilityStatuses/read Obtiene los estados de disponibilidad de todos los recursos en el ámbito especificado
Microsoft.Resources/deployments/* Creación y administración de una implementación
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage classic networks, but not access to them.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/b34d265f-36f7-4a0d-a4d4-e158ca92e90f",
  "name": "b34d265f-36f7-4a0d-a4d4-e158ca92e90f",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.ClassicNetwork/*",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.ResourceHealth/availabilityStatuses/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Classic Network Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Colaborador de zona DNS

Permite administrar zonas y conjuntos de registros DNS en Azure DNS, pero no controlar los usuarios que tienen acceso. Más información

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
Microsoft.Network/dnsZones/* Crear y administrar registros y zonas DNS
Microsoft.ResourceHealth/availabilityStatuses/read Obtiene los estados de disponibilidad de todos los recursos en el ámbito especificado
Microsoft.Resources/deployments/* Creación y administración de una implementación
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage DNS zones and record sets in Azure DNS, but does not let you control who has access to them.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/befefa01-2a29-4197-83a8-272ff33ce314",
  "name": "befefa01-2a29-4197-83a8-272ff33ce314",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Network/dnsZones/*",
        "Microsoft.ResourceHealth/availabilityStatuses/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "DNS Zone Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Colaborador de la red

Permite administrar redes, pero no acceder a ellas.

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
Microsoft.Network/* Crear y administrar redes
Microsoft.ResourceHealth/availabilityStatuses/read Obtiene los estados de disponibilidad de todos los recursos en el ámbito especificado
Microsoft.Resources/deployments/* Creación y administración de una implementación
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage networks, but not access to them.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/4d97b98b-1d4f-4787-a291-c67834d212e7",
  "name": "4d97b98b-1d4f-4787-a291-c67834d212e7",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Network/*",
        "Microsoft.ResourceHealth/availabilityStatuses/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Network Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Colaborador de zona DNS privada

Permite administrar recursos de zonas DNS privadas, pero no las redes virtuales a las que están vinculados. Más información

Acciones Descripción
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
Microsoft.Resources/deployments/* Creación y administración de una implementación
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
Microsoft.Network/privateDnsZones/*
Microsoft.Network/privateDnsOperationResults/*
Microsoft.Network/privateDnsOperationStatuses/*
Microsoft.Network/virtualNetworks/read Obtiene la definición de red virtual
Microsoft.Network/virtualNetworks/join/action Se une a una red virtual. No genera alertas.
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage private DNS zone resources, but not the virtual networks they are linked to.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/b12aa53e-6015-4669-85d0-8515ebb3ae7f",
  "name": "b12aa53e-6015-4669-85d0-8515ebb3ae7f",
  "permissions": [
    {
      "actions": [
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*",
        "Microsoft.Network/privateDnsZones/*",
        "Microsoft.Network/privateDnsOperationResults/*",
        "Microsoft.Network/privateDnsOperationStatuses/*",
        "Microsoft.Network/virtualNetworks/read",
        "Microsoft.Network/virtualNetworks/join/action",
        "Microsoft.Authorization/*/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Private DNS Zone Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Colaborador de Traffic Manager

Le permite administrar perfiles de Traffic Manager, pero no controlar los usuarios que tienen acceso a ellos.

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
Microsoft.Network/trafficManagerProfiles/*
Microsoft.ResourceHealth/availabilityStatuses/read Obtiene los estados de disponibilidad de todos los recursos en el ámbito especificado
Microsoft.Resources/deployments/* Creación y administración de una implementación
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage Traffic Manager profiles, but does not let you control who has access to them.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/a4b10055-b0c7-44c2-b00f-c7b5b3550cf7",
  "name": "a4b10055-b0c7-44c2-b00f-c7b5b3550cf7",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Network/trafficManagerProfiles/*",
        "Microsoft.ResourceHealth/availabilityStatuses/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Traffic Manager Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Storage

Colaborador de Avere

Puede crear y administrar un clúster de Avere vFXT. Más información

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Compute/*/read
Microsoft.Compute/availabilitySets/*
Microsoft.Compute/proximityPlacementGroups/*
Microsoft.Compute/virtualMachines/*
Microsoft.Compute/disks/*
Microsoft.Network/*/read
Microsoft.Network/networkInterfaces/*
Microsoft.Network/virtualNetworks/read Obtiene la definición de red virtual
Microsoft.Network/virtualNetworks/subnets/read Obtiene una definición de subred de red virtual
Microsoft.Network/virtualNetworks/subnets/join/action Se une a una red virtual. No genera alertas.
Microsoft.Network/virtualNetworks/subnets/joinViaServiceEndpoint/action Combina un recurso como una cuenta de almacenamiento o una instancia de SQL Database con una subred. No genera alertas.
Microsoft.Network/networkSecurityGroups/join/action Se une a un grupo de seguridad de red. No genera alertas.
Microsoft.Resources/deployments/* Creación y administración de una implementación
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Storage/*/read
Microsoft.Storage/storageAccounts/* Crear y administrar cuentas de almacenamiento
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
Microsoft.Resources/subscriptions/resourceGroups/resources/read Obtiene los recursos del grupo de recursos.
NotActions
Ninguna
DataActions
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/delete Devuelve el resultado de la eliminación de un blob.
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read Devuelve un blob o una lista de blobs.
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write Devuelve el resultado de la escritura de un blob.
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Can create and manage an Avere vFXT cluster.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/4f8fab4f-1852-4a58-a46a-8eaf358af14a",
  "name": "4f8fab4f-1852-4a58-a46a-8eaf358af14a",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Compute/*/read",
        "Microsoft.Compute/availabilitySets/*",
        "Microsoft.Compute/proximityPlacementGroups/*",
        "Microsoft.Compute/virtualMachines/*",
        "Microsoft.Compute/disks/*",
        "Microsoft.Network/*/read",
        "Microsoft.Network/networkInterfaces/*",
        "Microsoft.Network/virtualNetworks/read",
        "Microsoft.Network/virtualNetworks/subnets/read",
        "Microsoft.Network/virtualNetworks/subnets/join/action",
        "Microsoft.Network/virtualNetworks/subnets/joinViaServiceEndpoint/action",
        "Microsoft.Network/networkSecurityGroups/join/action",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Storage/*/read",
        "Microsoft.Storage/storageAccounts/*",
        "Microsoft.Support/*",
        "Microsoft.Resources/subscriptions/resourceGroups/resources/read"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.Storage/storageAccounts/blobServices/containers/blobs/delete",
        "Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read",
        "Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Avere Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Operador de Avere

Lo usa el clúster de Avere vFXT para su administración. Más información

Acciones Descripción
Microsoft.Compute/virtualMachines/read Obtiene las propiedades de una máquina virtual
Microsoft.Network/networkInterfaces/read Obtiene una definición de interfaz de red.
Microsoft.Network/networkInterfaces/write Crea una interfaz de red o actualiza una interfaz de red existente.
Microsoft.Network/virtualNetworks/read Obtiene la definición de red virtual
Microsoft.Network/virtualNetworks/subnets/read Obtiene una definición de subred de red virtual
Microsoft.Network/virtualNetworks/subnets/join/action Se une a una red virtual. No genera alertas.
Microsoft.Network/networkSecurityGroups/join/action Se une a un grupo de seguridad de red. No genera alertas.
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Storage/storageAccounts/blobServices/containers/delete Devuelve el resultado de la eliminación de un contenedor.
Microsoft.Storage/storageAccounts/blobServices/containers/read Devuelve una lista de contenedores.
Microsoft.Storage/storageAccounts/blobServices/containers/write Devuelve el resultado del contenedor de blobs de colocación.
NotActions
Ninguna
DataActions
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/delete Devuelve el resultado de la eliminación de un blob.
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read Devuelve un blob o una lista de blobs.
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write Devuelve el resultado de la escritura de un blob.
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Used by the Avere vFXT cluster to manage the cluster",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/c025889f-8102-4ebf-b32c-fc0c6f0c6bd9",
  "name": "c025889f-8102-4ebf-b32c-fc0c6f0c6bd9",
  "permissions": [
    {
      "actions": [
        "Microsoft.Compute/virtualMachines/read",
        "Microsoft.Network/networkInterfaces/read",
        "Microsoft.Network/networkInterfaces/write",
        "Microsoft.Network/virtualNetworks/read",
        "Microsoft.Network/virtualNetworks/subnets/read",
        "Microsoft.Network/virtualNetworks/subnets/join/action",
        "Microsoft.Network/networkSecurityGroups/join/action",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Storage/storageAccounts/blobServices/containers/delete",
        "Microsoft.Storage/storageAccounts/blobServices/containers/read",
        "Microsoft.Storage/storageAccounts/blobServices/containers/write"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.Storage/storageAccounts/blobServices/containers/blobs/delete",
        "Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read",
        "Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Avere Operator",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Colaborador de copias de seguridad

Permite administrar el servicio de copias de seguridad, pero no puede crear almacenes ni conceder acceso a otros usuarios. Más información

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Network/virtualNetworks/read Obtiene la definición de red virtual
Microsoft.RecoveryServices/locations/*
Microsoft.RecoveryServices/Vaults/backupFabrics/operationResults/* Administrar los resultados de la operación de administración de copias de seguridad
Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/* Crear y administrar contenedores de copias de seguridad dentro de tejidos de copia de seguridad del almacén de Recovery Services
Microsoft.RecoveryServices/Vaults/backupFabrics/refreshContainers/action Actualiza la lista de contenedores
Microsoft.RecoveryServices/Vaults/backupJobs/* Crear y administrar trabajos de copia de seguridad
Microsoft.RecoveryServices/Vaults/backupJobsExport/action Exporta trabajos
Microsoft.RecoveryServices/Vaults/backupOperationResults/* Crear y administrar resultados de operaciones de administración de copias de seguridad
Microsoft.RecoveryServices/Vaults/backupPolicies/* Crear y administrar directivas de copia de seguridad
Microsoft.RecoveryServices/Vaults/backupProtectableItems/* Crear y administrar elementos de los que se puede realizar una copia de seguridad
Microsoft.RecoveryServices/Vaults/backupProtectedItems/* Crear y administrar elementos de los que se ha realizado una copia de seguridad
Microsoft.RecoveryServices/Vaults/backupProtectionContainers/* Crear y administrar contenedores que incluyen elementos de copia de seguridad
Microsoft.RecoveryServices/Vaults/backupSecurityPIN/*
Microsoft.RecoveryServices/Vaults/backupUsageSummaries/read Devuelve resúmenes de los elementos y servidores protegidos para un almacén de Recovery Services.
Microsoft.RecoveryServices/Vaults/certificates/* Crear y administrar certificados relacionados con copias de seguridad en el almacén de Recovery Services
Microsoft.RecoveryServices/Vaults/extendedInformation/* Crear y administrar información ampliada relacionada con el almacén
Microsoft.RecoveryServices/Vaults/monitoringAlerts/read Obtiene las alertas del almacén de Recovery Services.
Microsoft.RecoveryServices/Vaults/monitoringConfigurations/*
Microsoft.RecoveryServices/Vaults/read La operación Get Vault obtiene un objeto que representa el recurso de Azure del tipo "almacén"
Microsoft.RecoveryServices/Vaults/registeredIdentities/* Crear y administrar identidades registradas
Microsoft.RecoveryServices/Vaults/usages/* Crear y administrar el uso del almacén de Recovery Services
Microsoft.Resources/deployments/* Creación y administración de una implementación
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Storage/storageAccounts/read Devuelve la lista de cuentas de almacenamiento u obtiene las propiedades de la cuenta de almacenamiento especificada.
Microsoft.RecoveryServices/Vaults/backupstorageconfig/*
Microsoft.RecoveryServices/Vaults/backupconfig/*
Microsoft.RecoveryServices/Vaults/backupValidateOperation/action Valida la operación en el elemento protegido.
Microsoft.RecoveryServices/Vaults/write La operación Create Vault crea un recurso de Azure del tipo "almacén"
Microsoft.RecoveryServices/Vaults/backupOperations/read Devuelve el estado de la operación de Backup para el almacén de Recovery Services.
Microsoft.RecoveryServices/Vaults/backupEngines/read Devuelve todos los servidores de administración de copia de seguridad que se registraron con el almacén.
Microsoft.RecoveryServices/Vaults/backupFabrics/backupProtectionIntent/*
Microsoft.RecoveryServices/Vaults/backupFabrics/protectableContainers/read Obtiene todos los contenedores que se pueden proteger.
Microsoft.RecoveryServices/vaults/operationStatus/read Obtiene el estado de la operación para una operación determinada.
Microsoft.RecoveryServices/vaults/operationResults/read La operación Obtener resultados de la operación se puede usar para obtener el estado y el resultado de la operación enviada de forma asincrónica
Microsoft.RecoveryServices/locations/backupStatus/action Comprueba el estado de la copia de seguridad de los almacenes de Recovery Services.
Microsoft.RecoveryServices/locations/backupPreValidateProtection/action
Microsoft.RecoveryServices/locations/backupValidateFeatures/action Valida las características.
Microsoft.RecoveryServices/Vaults/monitoringAlerts/write Resuelve la alerta.
Microsoft.RecoveryServices/operations/read La operación devuelve la lista de operaciones de un proveedor de recursos.
Microsoft.RecoveryServices/locations/operationStatus/read Obtiene el estado de la operación para una operación determinada.
Microsoft.RecoveryServices/Vaults/backupProtectionIntents/read Enumera todas las intenciones de protección de la copia de seguridad.
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
Microsoft.DataProtection/locations/getBackupStatus/action Comprueba el estado de la copia de seguridad de los almacenes de Recovery Services.
Microsoft.DataProtection/backupVaults/backupInstances/write Crea una instancia de Backup.
Microsoft.DataProtection/backupVaults/backupInstances/delete Elimina la instancia de Backup.
Microsoft.DataProtection/backupVaults/backupInstances/read Devuelve todas las instancias de Backup.
Microsoft.DataProtection/backupVaults/backupInstances/read Devuelve todas las instancias de Backup.
Microsoft.DataProtection/backupVaults/deletedBackupInstances/read Enumera instancias de Backup eliminadas temporalmente en un almacén de Backup.
Microsoft.DataProtection/backupVaults/deletedBackupInstances/undelete/action Realiza la recuperación de la instancia de Backup eliminada temporalmente. La instancia de Backup pasa del estado SoftDeleted a ProtectionStopped.
Microsoft.DataProtection/backupVaults/backupInstances/backup/action Crea una copia de seguridad en la instancia de Backup.
Microsoft.DataProtection/backupVaults/backupInstances/validateRestore/action Valida la restauración de la instancia de Backup.
Microsoft.DataProtection/backupVaults/backupInstances/restore/action Desencadena la restauración en la instancia de Backup.
Microsoft.DataProtection/subscriptions/resourceGroups/providers/locations/crossRegionRestore/action Desencadena la operación de restauración entre regiones en una instancia de copia de seguridad determinada.
Microsoft.DataProtection/subscriptions/resourceGroups/providers/locations/validateCrossRegionRestore/action Realiza validaciones para la operación de restauración entre regiones.
Microsoft.DataProtection/subscriptions/resourceGroups/providers/locations/fetchCrossRegionRestoreJobs/action Enumere los trabajos de restauración entre regiones de la instancia de copia de seguridad de la región secundaria.
Microsoft.DataProtection/subscriptions/resourceGroups/providers/locations/fetchCrossRegionRestoreJob/action Obtenga los detalles del trabajo de restauración entre regiones de la región secundaria.
Microsoft.DataProtection/subscriptions/resourceGroups/providers/locations/fetchSecondaryRecoveryPoints/action Devuelve puntos de recuperación de la región secundaria para la restauración entre regiones habilitada para almacenes de Backup.
Microsoft.DataProtection/backupVaults/backupPolicies/write Crea una directiva de copia de seguridad.
Microsoft.DataProtection/backupVaults/backupPolicies/delete Elimina la directiva de copia de seguridad.
Microsoft.DataProtection/backupVaults/backupPolicies/read Devuelve todas las directivas de copia de seguridad.
Microsoft.DataProtection/backupVaults/backupPolicies/read Devuelve todas las directivas de copia de seguridad.
Microsoft.DataProtection/backupVaults/backupInstances/recoveryPoints/read Devuelve todos los puntos de recuperación.
Microsoft.DataProtection/backupVaults/backupInstances/recoveryPoints/read Devuelve todos los puntos de recuperación.
Microsoft.DataProtection/backupVaults/backupInstances/findRestorableTimeRanges/action Busca intervalos de tiempo de restauración.
Microsoft.DataProtection/backupVaults/write Actualización de la operación BackupVault actualiza un recurso de Azure de tipo "Backup Vault"
Microsoft.DataProtection/backupVaults/read Obtiene la lista de almacenes de Backup de un grupo de recursos.
Microsoft.DataProtection/backupVaults/operationResults/read Obtiene el resultado de la operación de una operación de revisión de un almacén de Backup.
Microsoft.DataProtection/backupVaults/operationStatus/read Devuelve el estado de la operación de copia de seguridad del almacén de Backup.
Microsoft.DataProtection/locations/checkNameAvailability/action Compruebe si el nombre de BackupVault solicitado está disponible.
Microsoft.DataProtection/locations/checkFeatureSupport/action Valida si se admite una característica.
Microsoft.DataProtection/backupVaults/read Obtiene la lista de almacenes de Backup de un grupo de recursos.
Microsoft.DataProtection/backupVaults/read Obtiene la lista de almacenes de Backup de un grupo de recursos.
Microsoft.DataProtection/locations/operationStatus/read Devuelve el estado de la operación de copia de seguridad del almacén de Backup.
Microsoft.DataProtection/locations/operationResults/read Devuelve el resultado de la operación de copia de seguridad para el almacén de Backup.
Microsoft.DataProtection/backupVaults/validateForBackup/action Valida la copia de seguridad de la instancia de Backup.
Microsoft.DataProtection/operations/read La operación devuelve la lista de operaciones de un proveedor de recursos.
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage backup service,but can't create vaults and give access to others",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/5e467623-bb1f-42f4-a55d-6e525e11384b",
  "name": "5e467623-bb1f-42f4-a55d-6e525e11384b",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Network/virtualNetworks/read",
        "Microsoft.RecoveryServices/locations/*",
        "Microsoft.RecoveryServices/Vaults/backupFabrics/operationResults/*",
        "Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/*",
        "Microsoft.RecoveryServices/Vaults/backupFabrics/refreshContainers/action",
        "Microsoft.RecoveryServices/Vaults/backupJobs/*",
        "Microsoft.RecoveryServices/Vaults/backupJobsExport/action",
        "Microsoft.RecoveryServices/Vaults/backupOperationResults/*",
        "Microsoft.RecoveryServices/Vaults/backupPolicies/*",
        "Microsoft.RecoveryServices/Vaults/backupProtectableItems/*",
        "Microsoft.RecoveryServices/Vaults/backupProtectedItems/*",
        "Microsoft.RecoveryServices/Vaults/backupProtectionContainers/*",
        "Microsoft.RecoveryServices/Vaults/backupSecurityPIN/*",
        "Microsoft.RecoveryServices/Vaults/backupUsageSummaries/read",
        "Microsoft.RecoveryServices/Vaults/certificates/*",
        "Microsoft.RecoveryServices/Vaults/extendedInformation/*",
        "Microsoft.RecoveryServices/Vaults/monitoringAlerts/read",
        "Microsoft.RecoveryServices/Vaults/monitoringConfigurations/*",
        "Microsoft.RecoveryServices/Vaults/read",
        "Microsoft.RecoveryServices/Vaults/registeredIdentities/*",
        "Microsoft.RecoveryServices/Vaults/usages/*",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Storage/storageAccounts/read",
        "Microsoft.RecoveryServices/Vaults/backupstorageconfig/*",
        "Microsoft.RecoveryServices/Vaults/backupconfig/*",
        "Microsoft.RecoveryServices/Vaults/backupValidateOperation/action",
        "Microsoft.RecoveryServices/Vaults/write",
        "Microsoft.RecoveryServices/Vaults/backupOperations/read",
        "Microsoft.RecoveryServices/Vaults/backupEngines/read",
        "Microsoft.RecoveryServices/Vaults/backupFabrics/backupProtectionIntent/*",
        "Microsoft.RecoveryServices/Vaults/backupFabrics/protectableContainers/read",
        "Microsoft.RecoveryServices/vaults/operationStatus/read",
        "Microsoft.RecoveryServices/vaults/operationResults/read",
        "Microsoft.RecoveryServices/locations/backupStatus/action",
        "Microsoft.RecoveryServices/locations/backupPreValidateProtection/action",
        "Microsoft.RecoveryServices/locations/backupValidateFeatures/action",
        "Microsoft.RecoveryServices/Vaults/monitoringAlerts/write",
        "Microsoft.RecoveryServices/operations/read",
        "Microsoft.RecoveryServices/locations/operationStatus/read",
        "Microsoft.RecoveryServices/Vaults/backupProtectionIntents/read",
        "Microsoft.Support/*",
        "Microsoft.DataProtection/locations/getBackupStatus/action",
        "Microsoft.DataProtection/backupVaults/backupInstances/write",
        "Microsoft.DataProtection/backupVaults/backupInstances/delete",
        "Microsoft.DataProtection/backupVaults/backupInstances/read",
        "Microsoft.DataProtection/backupVaults/backupInstances/read",
        "Microsoft.DataProtection/backupVaults/deletedBackupInstances/read",
        "Microsoft.DataProtection/backupVaults/deletedBackupInstances/undelete/action",
        "Microsoft.DataProtection/backupVaults/backupInstances/backup/action",
        "Microsoft.DataProtection/backupVaults/backupInstances/validateRestore/action",
        "Microsoft.DataProtection/backupVaults/backupInstances/restore/action",
        "Microsoft.DataProtection/subscriptions/resourceGroups/providers/locations/crossRegionRestore/action",
        "Microsoft.DataProtection/subscriptions/resourceGroups/providers/locations/validateCrossRegionRestore/action",
        "Microsoft.DataProtection/subscriptions/resourceGroups/providers/locations/fetchCrossRegionRestoreJobs/action",
        "Microsoft.DataProtection/subscriptions/resourceGroups/providers/locations/fetchCrossRegionRestoreJob/action",
        "Microsoft.DataProtection/subscriptions/resourceGroups/providers/locations/fetchSecondaryRecoveryPoints/action",
        "Microsoft.DataProtection/backupVaults/backupPolicies/write",
        "Microsoft.DataProtection/backupVaults/backupPolicies/delete",
        "Microsoft.DataProtection/backupVaults/backupPolicies/read",
        "Microsoft.DataProtection/backupVaults/backupPolicies/read",
        "Microsoft.DataProtection/backupVaults/backupInstances/recoveryPoints/read",
        "Microsoft.DataProtection/backupVaults/backupInstances/recoveryPoints/read",
        "Microsoft.DataProtection/backupVaults/backupInstances/findRestorableTimeRanges/action",
        "Microsoft.DataProtection/backupVaults/write",
        "Microsoft.DataProtection/backupVaults/read",
        "Microsoft.DataProtection/backupVaults/operationResults/read",
        "Microsoft.DataProtection/backupVaults/operationStatus/read",
        "Microsoft.DataProtection/locations/checkNameAvailability/action",
        "Microsoft.DataProtection/locations/checkFeatureSupport/action",
        "Microsoft.DataProtection/backupVaults/read",
        "Microsoft.DataProtection/backupVaults/read",
        "Microsoft.DataProtection/locations/operationStatus/read",
        "Microsoft.DataProtection/locations/operationResults/read",
        "Microsoft.DataProtection/backupVaults/validateForBackup/action",
        "Microsoft.DataProtection/operations/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Backup Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Operador de copias de seguridad

Permite administrar los servicios de copias de seguridad, excepto la eliminación de copias de seguridad, la creación de almacenes y la concesión de acceso a otros usuarios. Más información

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Network/virtualNetworks/read Obtiene la definición de red virtual
Microsoft.RecoveryServices/Vaults/backupFabrics/operationResults/read Devuelve el estado de la operación
Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/operationResults/read Obtiene los resultados de la operación realizada en el contenedor de protección.
Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/backup/action Hace una copia de seguridad del elemento protegido.
Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/operationResults/read Obtiene el resultado de la operación realizada en los elementos protegidos.
Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/operationsStatus/read Devuelve el estado de la operación realizada en los elementos protegidos.
Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/read Devuelve detalles de objeto del elemento protegido
Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/recoveryPoints/provisionInstantItemRecovery/action Aprovisiona una recuperación de elementos instantánea para los elementos protegidos
Microsoft.RecoveryServices/vaults/backupFabrics/protectionContainers/protectedItems/recoveryPoints/accessToken/action Obtiene AccessToken para la restauración entre regiones.
Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/recoveryPoints/read Obtiene los puntos de recuperación de los elementos protegidos.
Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/recoveryPoints/restore/action Restaura los puntos de recuperación de los elementos protegidos.
Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/recoveryPoints/revokeInstantItemRecovery/action Revoca la recuperación de elementos instantánea para los elementos protegidos
Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/write Crea un elemento protegido de copia de seguridad
Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/read Devuelve todos los contenedores registrados
Microsoft.RecoveryServices/Vaults/backupFabrics/refreshContainers/action Actualiza la lista de contenedores
Microsoft.RecoveryServices/Vaults/backupJobs/* Crear y administrar trabajos de copia de seguridad
Microsoft.RecoveryServices/Vaults/backupJobsExport/action Exporta trabajos
Microsoft.RecoveryServices/Vaults/backupOperationResults/* Crear y administrar resultados de operaciones de administración de copias de seguridad
Microsoft.RecoveryServices/Vaults/backupPolicies/operationResults/read Obtiene los resultados de la operación de directiva.
Microsoft.RecoveryServices/Vaults/backupPolicies/read Devuelve todas las directivas de protección
Microsoft.RecoveryServices/Vaults/backupProtectableItems/* Crear y administrar elementos de los que se puede realizar una copia de seguridad
Microsoft.RecoveryServices/Vaults/backupProtectedItems/read Devuelve la lista de todos los elementos protegidos.
Microsoft.RecoveryServices/Vaults/backupProtectionContainers/read Devuelve todos los contenedores que pertenecen a la suscripción
Microsoft.RecoveryServices/Vaults/backupUsageSummaries/read Devuelve resúmenes de los elementos y servidores protegidos para un almacén de Recovery Services.
Microsoft.RecoveryServices/Vaults/certificates/write La operación Actualizar certificado de recursos permite actualizar el certificado de credencial de recursos o almacenes.
Microsoft.RecoveryServices/Vaults/extendedInformation/read La operación Obtener información adicional obtiene la información adicional de un objeto que representa el recurso de Azure de tipo ?almacén?
Microsoft.RecoveryServices/Vaults/extendedInformation/write La operación Obtener información adicional obtiene la información adicional de un objeto que representa el recurso de Azure de tipo ?almacén?
Microsoft.RecoveryServices/Vaults/monitoringAlerts/read Obtiene las alertas del almacén de Recovery Services.
Microsoft.RecoveryServices/Vaults/monitoringConfigurations/*
Microsoft.RecoveryServices/Vaults/read La operación Get Vault obtiene un objeto que representa el recurso de Azure del tipo "almacén"
Microsoft.RecoveryServices/Vaults/registeredIdentities/operationResults/read La operación Obtener resultados de la operación se puede usar para obtener el estado y el resultado de la operación enviada de forma asincrónica
Microsoft.RecoveryServices/Vaults/registeredIdentities/read La operación Obtener contenedores se puede usar para obtener los contenedores registrados para un recurso.
Microsoft.RecoveryServices/Vaults/registeredIdentities/write La operación Registrar contenedor de servicios se puede usar para registrar un contenedor con servicio de recuperación.
Microsoft.RecoveryServices/Vaults/usages/read Devuelve los detalles de uso de un almacén de Recovery Services.
Microsoft.Resources/deployments/* Creación y administración de una implementación
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Storage/storageAccounts/read Devuelve la lista de cuentas de almacenamiento u obtiene las propiedades de la cuenta de almacenamiento especificada.
Microsoft.RecoveryServices/Vaults/backupstorageconfig/*
Microsoft.RecoveryServices/Vaults/backupValidateOperation/action Valida la operación en el elemento protegido.
Microsoft.RecoveryServices/Vaults/backupTriggerValidateOperation/action Valida la operación en el elemento protegido.
Microsoft.RecoveryServices/Vaults/backupValidateOperationResults/read Valida la operación en el elemento protegido.
Microsoft.RecoveryServices/Vaults/backupValidateOperationsStatuses/read Valida la operación en el elemento protegido.
Microsoft.RecoveryServices/Vaults/backupOperations/read Devuelve el estado de la operación de Backup para el almacén de Recovery Services.
Microsoft.RecoveryServices/Vaults/backupPolicies/operations/read Obtiene el estado de la operación de directiva.
Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/write Crea un contenedor registrado.
Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/inquire/action Realiza consultas para las cargas de trabajo de un contenedor.
Microsoft.RecoveryServices/Vaults/backupEngines/read Devuelve todos los servidores de administración de copia de seguridad que se registraron con el almacén.
Microsoft.RecoveryServices/Vaults/backupFabrics/backupProtectionIntent/write Crea una intención de protección de la copia de seguridad.
Microsoft.RecoveryServices/Vaults/backupFabrics/backupProtectionIntent/read Obtiene una intención de protección de la copia de seguridad.
Microsoft.RecoveryServices/Vaults/backupFabrics/protectableContainers/read Obtiene todos los contenedores que se pueden proteger.
Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/items/read Obtiene todos los elementos de un contenedor.
Microsoft.RecoveryServices/locations/backupStatus/action Comprueba el estado de la copia de seguridad de los almacenes de Recovery Services.
Microsoft.RecoveryServices/locations/backupPreValidateProtection/action
Microsoft.RecoveryServices/locations/backupValidateFeatures/action Valida las características.
Microsoft.RecoveryServices/locations/backupAadProperties/read Obtiene las propiedades de AAD para la autenticación en la tercera región para la restauración entre regiones.
Microsoft.RecoveryServices/locations/backupCrrJobs/action Enumera los trabajos de restauración entre regiones en la región secundaria del almacén de Recovery Services.
Microsoft.RecoveryServices/locations/backupCrrJob/action Obtiene los detalles del trabajo de restauración entre regiones en la región secundaria del almacén de Recovery Services.
Microsoft.RecoveryServices/locations/backupCrossRegionRestore/action Desencadena la restauración entre regiones.
Microsoft.RecoveryServices/locations/backupCrrOperationResults/read Devuelve el resultado de la operación CRR para el almacén de Recovery Services.
Microsoft.RecoveryServices/locations/backupCrrOperationsStatus/read Devuelve el estado de la operación CRR para el almacén de Recovery Services.
Microsoft.RecoveryServices/Vaults/monitoringAlerts/write Resuelve la alerta.
Microsoft.RecoveryServices/operations/read La operación devuelve la lista de operaciones de un proveedor de recursos.
Microsoft.RecoveryServices/locations/operationStatus/read Obtiene el estado de la operación para una operación determinada.
Microsoft.RecoveryServices/Vaults/backupProtectionIntents/read Enumera todas las intenciones de protección de la copia de seguridad.
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
Microsoft.DataProtection/backupVaults/backupInstances/read Devuelve todas las instancias de Backup.
Microsoft.DataProtection/backupVaults/backupInstances/read Devuelve todas las instancias de Backup.
Microsoft.DataProtection/backupVaults/deletedBackupInstances/read Enumera instancias de Backup eliminadas temporalmente en un almacén de Backup.
Microsoft.DataProtection/backupVaults/backupPolicies/read Devuelve todas las directivas de copia de seguridad.
Microsoft.DataProtection/backupVaults/backupPolicies/read Devuelve todas las directivas de copia de seguridad.
Microsoft.DataProtection/backupVaults/backupInstances/recoveryPoints/read Devuelve todos los puntos de recuperación.
Microsoft.DataProtection/backupVaults/backupInstances/recoveryPoints/read Devuelve todos los puntos de recuperación.
Microsoft.DataProtection/backupVaults/backupInstances/findRestorableTimeRanges/action Busca intervalos de tiempo de restauración.
Microsoft.DataProtection/backupVaults/read Obtiene la lista de almacenes de Backup de un grupo de recursos.
Microsoft.DataProtection/backupVaults/operationResults/read Obtiene el resultado de la operación de una operación de revisión de un almacén de Backup.
Microsoft.DataProtection/backupVaults/operationStatus/read Devuelve el estado de la operación de copia de seguridad del almacén de Backup.
Microsoft.DataProtection/backupVaults/read Obtiene la lista de almacenes de Backup de un grupo de recursos.
Microsoft.DataProtection/backupVaults/read Obtiene la lista de almacenes de Backup de un grupo de recursos.
Microsoft.DataProtection/locations/operationStatus/read Devuelve el estado de la operación de copia de seguridad del almacén de Backup.
Microsoft.DataProtection/locations/operationResults/read Devuelve el resultado de la operación de copia de seguridad para el almacén de Backup.
Microsoft.DataProtection/operations/read La operación devuelve la lista de operaciones de un proveedor de recursos.
Microsoft.DataProtection/backupVaults/validateForBackup/action Valida la copia de seguridad de la instancia de Backup.
Microsoft.DataProtection/backupVaults/backupInstances/backup/action Crea una copia de seguridad en la instancia de Backup.
Microsoft.DataProtection/backupVaults/backupInstances/validateRestore/action Valida la restauración de la instancia de Backup.
Microsoft.DataProtection/backupVaults/backupInstances/restore/action Desencadena la restauración en la instancia de Backup.
Microsoft.DataProtection/subscriptions/resourceGroups/providers/locations/crossRegionRestore/action Desencadena la operación de restauración entre regiones en una instancia de copia de seguridad determinada.
Microsoft.DataProtection/subscriptions/resourceGroups/providers/locations/validateCrossRegionRestore/action Realiza validaciones para la operación de restauración entre regiones.
Microsoft.DataProtection/subscriptions/resourceGroups/providers/locations/fetchCrossRegionRestoreJobs/action Enumere los trabajos de restauración entre regiones de la instancia de copia de seguridad de la región secundaria.
Microsoft.DataProtection/subscriptions/resourceGroups/providers/locations/fetchCrossRegionRestoreJob/action Obtenga los detalles del trabajo de restauración entre regiones de la región secundaria.
Microsoft.DataProtection/subscriptions/resourceGroups/providers/locations/fetchSecondaryRecoveryPoints/action Devuelve puntos de recuperación de la región secundaria para la restauración entre regiones habilitada para almacenes de Backup.
Microsoft.DataProtection/locations/checkFeatureSupport/action Valida si se admite una característica.
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage backup services, except removal of backup, vault creation and giving access to others",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/00c29273-979b-4161-815c-10b084fb9324",
  "name": "00c29273-979b-4161-815c-10b084fb9324",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Network/virtualNetworks/read",
        "Microsoft.RecoveryServices/Vaults/backupFabrics/operationResults/read",
        "Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/operationResults/read",
        "Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/backup/action",
        "Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/operationResults/read",
        "Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/operationsStatus/read",
        "Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/read",
        "Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/recoveryPoints/provisionInstantItemRecovery/action",
        "Microsoft.RecoveryServices/vaults/backupFabrics/protectionContainers/protectedItems/recoveryPoints/accessToken/action",
        "Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/recoveryPoints/read",
        "Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/recoveryPoints/restore/action",
        "Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/recoveryPoints/revokeInstantItemRecovery/action",
        "Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/write",
        "Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/read",
        "Microsoft.RecoveryServices/Vaults/backupFabrics/refreshContainers/action",
        "Microsoft.RecoveryServices/Vaults/backupJobs/*",
        "Microsoft.RecoveryServices/Vaults/backupJobsExport/action",
        "Microsoft.RecoveryServices/Vaults/backupOperationResults/*",
        "Microsoft.RecoveryServices/Vaults/backupPolicies/operationResults/read",
        "Microsoft.RecoveryServices/Vaults/backupPolicies/read",
        "Microsoft.RecoveryServices/Vaults/backupProtectableItems/*",
        "Microsoft.RecoveryServices/Vaults/backupProtectedItems/read",
        "Microsoft.RecoveryServices/Vaults/backupProtectionContainers/read",
        "Microsoft.RecoveryServices/Vaults/backupUsageSummaries/read",
        "Microsoft.RecoveryServices/Vaults/certificates/write",
        "Microsoft.RecoveryServices/Vaults/extendedInformation/read",
        "Microsoft.RecoveryServices/Vaults/extendedInformation/write",
        "Microsoft.RecoveryServices/Vaults/monitoringAlerts/read",
        "Microsoft.RecoveryServices/Vaults/monitoringConfigurations/*",
        "Microsoft.RecoveryServices/Vaults/read",
        "Microsoft.RecoveryServices/Vaults/registeredIdentities/operationResults/read",
        "Microsoft.RecoveryServices/Vaults/registeredIdentities/read",
        "Microsoft.RecoveryServices/Vaults/registeredIdentities/write",
        "Microsoft.RecoveryServices/Vaults/usages/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Storage/storageAccounts/read",
        "Microsoft.RecoveryServices/Vaults/backupstorageconfig/*",
        "Microsoft.RecoveryServices/Vaults/backupValidateOperation/action",
        "Microsoft.RecoveryServices/Vaults/backupTriggerValidateOperation/action",
        "Microsoft.RecoveryServices/Vaults/backupValidateOperationResults/read",
        "Microsoft.RecoveryServices/Vaults/backupValidateOperationsStatuses/read",
        "Microsoft.RecoveryServices/Vaults/backupOperations/read",
        "Microsoft.RecoveryServices/Vaults/backupPolicies/operations/read",
        "Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/write",
        "Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/inquire/action",
        "Microsoft.RecoveryServices/Vaults/backupEngines/read",
        "Microsoft.RecoveryServices/Vaults/backupFabrics/backupProtectionIntent/write",
        "Microsoft.RecoveryServices/Vaults/backupFabrics/backupProtectionIntent/read",
        "Microsoft.RecoveryServices/Vaults/backupFabrics/protectableContainers/read",
        "Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/items/read",
        "Microsoft.RecoveryServices/locations/backupStatus/action",
        "Microsoft.RecoveryServices/locations/backupPreValidateProtection/action",
        "Microsoft.RecoveryServices/locations/backupValidateFeatures/action",
        "Microsoft.RecoveryServices/locations/backupAadProperties/read",
        "Microsoft.RecoveryServices/locations/backupCrrJobs/action",
        "Microsoft.RecoveryServices/locations/backupCrrJob/action",
        "Microsoft.RecoveryServices/locations/backupCrossRegionRestore/action",
        "Microsoft.RecoveryServices/locations/backupCrrOperationResults/read",
        "Microsoft.RecoveryServices/locations/backupCrrOperationsStatus/read",
        "Microsoft.RecoveryServices/Vaults/monitoringAlerts/write",
        "Microsoft.RecoveryServices/operations/read",
        "Microsoft.RecoveryServices/locations/operationStatus/read",
        "Microsoft.RecoveryServices/Vaults/backupProtectionIntents/read",
        "Microsoft.Support/*",
        "Microsoft.DataProtection/backupVaults/backupInstances/read",
        "Microsoft.DataProtection/backupVaults/backupInstances/read",
        "Microsoft.DataProtection/backupVaults/deletedBackupInstances/read",
        "Microsoft.DataProtection/backupVaults/backupPolicies/read",
        "Microsoft.DataProtection/backupVaults/backupPolicies/read",
        "Microsoft.DataProtection/backupVaults/backupInstances/recoveryPoints/read",
        "Microsoft.DataProtection/backupVaults/backupInstances/recoveryPoints/read",
        "Microsoft.DataProtection/backupVaults/backupInstances/findRestorableTimeRanges/action",
        "Microsoft.DataProtection/backupVaults/read",
        "Microsoft.DataProtection/backupVaults/operationResults/read",
        "Microsoft.DataProtection/backupVaults/operationStatus/read",
        "Microsoft.DataProtection/backupVaults/read",
        "Microsoft.DataProtection/backupVaults/read",
        "Microsoft.DataProtection/locations/operationStatus/read",
        "Microsoft.DataProtection/locations/operationResults/read",
        "Microsoft.DataProtection/operations/read",
        "Microsoft.DataProtection/backupVaults/validateForBackup/action",
        "Microsoft.DataProtection/backupVaults/backupInstances/backup/action",
        "Microsoft.DataProtection/backupVaults/backupInstances/validateRestore/action",
        "Microsoft.DataProtection/backupVaults/backupInstances/restore/action",
        "Microsoft.DataProtection/subscriptions/resourceGroups/providers/locations/crossRegionRestore/action",
        "Microsoft.DataProtection/subscriptions/resourceGroups/providers/locations/validateCrossRegionRestore/action",
        "Microsoft.DataProtection/subscriptions/resourceGroups/providers/locations/fetchCrossRegionRestoreJobs/action",
        "Microsoft.DataProtection/subscriptions/resourceGroups/providers/locations/fetchCrossRegionRestoreJob/action",
        "Microsoft.DataProtection/subscriptions/resourceGroups/providers/locations/fetchSecondaryRecoveryPoints/action",
        "Microsoft.DataProtection/locations/checkFeatureSupport/action"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Backup Operator",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lector de copias de seguridad

Puede ver servicios de copia de seguridad, pero no puede realizar cambios. Más información

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.RecoveryServices/locations/allocatedStamp/read GetAllocatedStamp es una operación interna que el servicio usa
Microsoft.RecoveryServices/Vaults/backupFabrics/operationResults/read Devuelve el estado de la operación
Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/operationResults/read Obtiene los resultados de la operación realizada en el contenedor de protección.
Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/operationResults/read Obtiene el resultado de la operación realizada en los elementos protegidos.
Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/operationsStatus/read Devuelve el estado de la operación realizada en los elementos protegidos.
Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/read Devuelve detalles de objeto del elemento protegido
Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/recoveryPoints/read Obtiene los puntos de recuperación de los elementos protegidos.
Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/read Devuelve todos los contenedores registrados
Microsoft.RecoveryServices/Vaults/backupJobs/operationResults/read Devuelve el resultado de la operación de trabajo.
Microsoft.RecoveryServices/Vaults/backupJobs/read Devuelve todos los objetos de trabajo
Microsoft.RecoveryServices/Vaults/backupJobsExport/action Exporta trabajos
Microsoft.RecoveryServices/Vaults/backupOperationResults/read Devuelve el resultado de la operación de Backup para el almacén de Recovery Services.
Microsoft.RecoveryServices/Vaults/backupPolicies/operationResults/read Obtiene los resultados de la operación de directiva.
Microsoft.RecoveryServices/Vaults/backupPolicies/read Devuelve todas las directivas de protección
Microsoft.RecoveryServices/Vaults/backupProtectedItems/read Devuelve la lista de todos los elementos protegidos.
Microsoft.RecoveryServices/Vaults/backupProtectionContainers/read Devuelve todos los contenedores que pertenecen a la suscripción
Microsoft.RecoveryServices/Vaults/backupUsageSummaries/read Devuelve resúmenes de los elementos y servidores protegidos para un almacén de Recovery Services.
Microsoft.RecoveryServices/Vaults/extendedInformation/read La operación Obtener información adicional obtiene la información adicional de un objeto que representa el recurso de Azure de tipo ?almacén?
Microsoft.RecoveryServices/Vaults/monitoringAlerts/read Obtiene las alertas del almacén de Recovery Services.
Microsoft.RecoveryServices/Vaults/read La operación Get Vault obtiene un objeto que representa el recurso de Azure del tipo "almacén"
Microsoft.RecoveryServices/Vaults/registeredIdentities/operationResults/read La operación Obtener resultados de la operación se puede usar para obtener el estado y el resultado de la operación enviada de forma asincrónica
Microsoft.RecoveryServices/Vaults/registeredIdentities/read La operación Obtener contenedores se puede usar para obtener los contenedores registrados para un recurso.
Microsoft.RecoveryServices/Vaults/backupstorageconfig/read Devuelve la configuración de almacenamiento del almacén de Recovery Services.
Microsoft.RecoveryServices/Vaults/backupconfig/read Devuelve la configuración del almacén de Recovery Services.
Microsoft.RecoveryServices/Vaults/backupOperations/read Devuelve el estado de la operación de Backup para el almacén de Recovery Services.
Microsoft.RecoveryServices/Vaults/backupPolicies/operations/read Obtiene el estado de la operación de directiva.
Microsoft.RecoveryServices/Vaults/backupEngines/read Devuelve todos los servidores de administración de copia de seguridad que se registraron con el almacén.
Microsoft.RecoveryServices/Vaults/backupFabrics/backupProtectionIntent/read Obtiene una intención de protección de la copia de seguridad.
Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/items/read Obtiene todos los elementos de un contenedor.
Microsoft.RecoveryServices/locations/backupStatus/action Comprueba el estado de la copia de seguridad de los almacenes de Recovery Services.
Microsoft.RecoveryServices/Vaults/monitoringConfigurations/*
Microsoft.RecoveryServices/Vaults/monitoringAlerts/write Resuelve la alerta.
Microsoft.RecoveryServices/operations/read La operación devuelve la lista de operaciones de un proveedor de recursos.
Microsoft.RecoveryServices/locations/operationStatus/read Obtiene el estado de la operación para una operación determinada.
Microsoft.RecoveryServices/Vaults/backupProtectionIntents/read Enumera todas las intenciones de protección de la copia de seguridad.
Microsoft.RecoveryServices/Vaults/usages/read Devuelve los detalles de uso de un almacén de Recovery Services.
Microsoft.RecoveryServices/locations/backupValidateFeatures/action Valida las características.
Microsoft.RecoveryServices/locations/backupCrrJobs/action Enumera los trabajos de restauración entre regiones en la región secundaria del almacén de Recovery Services.
Microsoft.RecoveryServices/locations/backupCrrJob/action Obtiene los detalles del trabajo de restauración entre regiones en la región secundaria del almacén de Recovery Services.
Microsoft.RecoveryServices/locations/backupCrrOperationResults/read Devuelve el resultado de la operación CRR para el almacén de Recovery Services.
Microsoft.RecoveryServices/locations/backupCrrOperationsStatus/read Devuelve el estado de la operación CRR para el almacén de Recovery Services.
Microsoft.DataProtection/locations/getBackupStatus/action Comprueba el estado de la copia de seguridad de los almacenes de Recovery Services.
Microsoft.DataProtection/backupVaults/backupInstances/write Crea una instancia de Backup.
Microsoft.DataProtection/backupVaults/backupInstances/read Devuelve todas las instancias de Backup.
Microsoft.DataProtection/backupVaults/deletedBackupInstances/read Enumera instancias de Backup eliminadas temporalmente en un almacén de Backup.
Microsoft.DataProtection/backupVaults/backupInstances/backup/action Crea una copia de seguridad en la instancia de Backup.
Microsoft.DataProtection/backupVaults/backupInstances/validateRestore/action Valida la restauración de la instancia de Backup.
Microsoft.DataProtection/backupVaults/backupInstances/restore/action Desencadena la restauración en la instancia de Backup.
Microsoft.DataProtection/backupVaults/backupPolicies/read Devuelve todas las directivas de copia de seguridad.
Microsoft.DataProtection/backupVaults/backupPolicies/read Devuelve todas las directivas de copia de seguridad.
Microsoft.DataProtection/backupVaults/backupInstances/recoveryPoints/read Devuelve todos los puntos de recuperación.
Microsoft.DataProtection/backupVaults/backupInstances/recoveryPoints/read Devuelve todos los puntos de recuperación.
Microsoft.DataProtection/backupVaults/backupInstances/findRestorableTimeRanges/action Busca intervalos de tiempo de restauración.
Microsoft.DataProtection/backupVaults/read Obtiene la lista de almacenes de Backup de un grupo de recursos.
Microsoft.DataProtection/backupVaults/operationResults/read Obtiene el resultado de la operación de una operación de revisión de un almacén de Backup.
Microsoft.DataProtection/backupVaults/operationStatus/read Devuelve el estado de la operación de copia de seguridad del almacén de Backup.
Microsoft.DataProtection/backupVaults/read Obtiene la lista de almacenes de Backup de un grupo de recursos.
Microsoft.DataProtection/backupVaults/read Obtiene la lista de almacenes de Backup de un grupo de recursos.
Microsoft.DataProtection/locations/operationStatus/read Devuelve el estado de la operación de copia de seguridad del almacén de Backup.
Microsoft.DataProtection/locations/operationResults/read Devuelve el resultado de la operación de copia de seguridad para el almacén de Backup.
Microsoft.DataProtection/backupVaults/validateForBackup/action Valida la copia de seguridad de la instancia de Backup.
Microsoft.DataProtection/operations/read La operación devuelve la lista de operaciones de un proveedor de recursos.
Microsoft.DataProtection/subscriptions/resourceGroups/providers/locations/fetchCrossRegionRestoreJobs/action Enumere los trabajos de restauración entre regiones de la instancia de copia de seguridad de la región secundaria.
Microsoft.DataProtection/subscriptions/resourceGroups/providers/locations/fetchCrossRegionRestoreJob/action Obtenga los detalles del trabajo de restauración entre regiones de la región secundaria.
Microsoft.DataProtection/subscriptions/resourceGroups/providers/locations/fetchSecondaryRecoveryPoints/action Devuelve puntos de recuperación de la región secundaria para la restauración entre regiones habilitada para almacenes de Backup.
Microsoft.DataProtection/locations/checkFeatureSupport/action Valida si se admite una característica.
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Can view backup services, but can't make changes",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/a795c7a0-d4a2-40c1-ae25-d81f01202912",
  "name": "a795c7a0-d4a2-40c1-ae25-d81f01202912",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.RecoveryServices/locations/allocatedStamp/read",
        "Microsoft.RecoveryServices/Vaults/backupFabrics/operationResults/read",
        "Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/operationResults/read",
        "Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/operationResults/read",
        "Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/operationsStatus/read",
        "Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/read",
        "Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/recoveryPoints/read",
        "Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/read",
        "Microsoft.RecoveryServices/Vaults/backupJobs/operationResults/read",
        "Microsoft.RecoveryServices/Vaults/backupJobs/read",
        "Microsoft.RecoveryServices/Vaults/backupJobsExport/action",
        "Microsoft.RecoveryServices/Vaults/backupOperationResults/read",
        "Microsoft.RecoveryServices/Vaults/backupPolicies/operationResults/read",
        "Microsoft.RecoveryServices/Vaults/backupPolicies/read",
        "Microsoft.RecoveryServices/Vaults/backupProtectedItems/read",
        "Microsoft.RecoveryServices/Vaults/backupProtectionContainers/read",
        "Microsoft.RecoveryServices/Vaults/backupUsageSummaries/read",
        "Microsoft.RecoveryServices/Vaults/extendedInformation/read",
        "Microsoft.RecoveryServices/Vaults/monitoringAlerts/read",
        "Microsoft.RecoveryServices/Vaults/read",
        "Microsoft.RecoveryServices/Vaults/registeredIdentities/operationResults/read",
        "Microsoft.RecoveryServices/Vaults/registeredIdentities/read",
        "Microsoft.RecoveryServices/Vaults/backupstorageconfig/read",
        "Microsoft.RecoveryServices/Vaults/backupconfig/read",
        "Microsoft.RecoveryServices/Vaults/backupOperations/read",
        "Microsoft.RecoveryServices/Vaults/backupPolicies/operations/read",
        "Microsoft.RecoveryServices/Vaults/backupEngines/read",
        "Microsoft.RecoveryServices/Vaults/backupFabrics/backupProtectionIntent/read",
        "Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/items/read",
        "Microsoft.RecoveryServices/locations/backupStatus/action",
        "Microsoft.RecoveryServices/Vaults/monitoringConfigurations/*",
        "Microsoft.RecoveryServices/Vaults/monitoringAlerts/write",
        "Microsoft.RecoveryServices/operations/read",
        "Microsoft.RecoveryServices/locations/operationStatus/read",
        "Microsoft.RecoveryServices/Vaults/backupProtectionIntents/read",
        "Microsoft.RecoveryServices/Vaults/usages/read",
        "Microsoft.RecoveryServices/locations/backupValidateFeatures/action",
        "Microsoft.RecoveryServices/locations/backupCrrJobs/action",
        "Microsoft.RecoveryServices/locations/backupCrrJob/action",
        "Microsoft.RecoveryServices/locations/backupCrrOperationResults/read",
        "Microsoft.RecoveryServices/locations/backupCrrOperationsStatus/read",
        "Microsoft.DataProtection/locations/getBackupStatus/action",
        "Microsoft.DataProtection/backupVaults/backupInstances/write",
        "Microsoft.DataProtection/backupVaults/backupInstances/read",
        "Microsoft.DataProtection/backupVaults/deletedBackupInstances/read",
        "Microsoft.DataProtection/backupVaults/backupInstances/backup/action",
        "Microsoft.DataProtection/backupVaults/backupInstances/validateRestore/action",
        "Microsoft.DataProtection/backupVaults/backupInstances/restore/action",
        "Microsoft.DataProtection/backupVaults/backupPolicies/read",
        "Microsoft.DataProtection/backupVaults/backupPolicies/read",
        "Microsoft.DataProtection/backupVaults/backupInstances/recoveryPoints/read",
        "Microsoft.DataProtection/backupVaults/backupInstances/recoveryPoints/read",
        "Microsoft.DataProtection/backupVaults/backupInstances/findRestorableTimeRanges/action",
        "Microsoft.DataProtection/backupVaults/read",
        "Microsoft.DataProtection/backupVaults/operationResults/read",
        "Microsoft.DataProtection/backupVaults/operationStatus/read",
        "Microsoft.DataProtection/backupVaults/read",
        "Microsoft.DataProtection/backupVaults/read",
        "Microsoft.DataProtection/locations/operationStatus/read",
        "Microsoft.DataProtection/locations/operationResults/read",
        "Microsoft.DataProtection/backupVaults/validateForBackup/action",
        "Microsoft.DataProtection/operations/read",
        "Microsoft.DataProtection/subscriptions/resourceGroups/providers/locations/fetchCrossRegionRestoreJobs/action",
        "Microsoft.DataProtection/subscriptions/resourceGroups/providers/locations/fetchCrossRegionRestoreJob/action",
        "Microsoft.DataProtection/subscriptions/resourceGroups/providers/locations/fetchSecondaryRecoveryPoints/action",
        "Microsoft.DataProtection/locations/checkFeatureSupport/action"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Backup Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Colaborador de cuentas de almacenamiento clásico

Permite administrar cuentas de almacenamiento clásicas, pero no acceder a ellas.

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.ClassicStorage/storageAccounts/* Crear y administrar cuentas de almacenamiento
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
Microsoft.ResourceHealth/availabilityStatuses/read Obtiene los estados de disponibilidad de todos los recursos en el ámbito especificado
Microsoft.Resources/deployments/* Creación y administración de una implementación
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage classic storage accounts, but not access to them.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/86e8f5dc-a6e9-4c67-9d15-de283e8eac25",
  "name": "86e8f5dc-a6e9-4c67-9d15-de283e8eac25",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.ClassicStorage/storageAccounts/*",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.ResourceHealth/availabilityStatuses/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Classic Storage Account Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Rol de servicio de operador de claves de cuentas de almacenamiento clásicas

Los operadores de claves de cuentas de almacenamiento clásicas pueden enumerar y regenerar claves en cuentas de almacenamiento clásicas. Más información

Acciones Descripción
Microsoft.ClassicStorage/storageAccounts/listkeys/action Enumera las claves de acceso de las cuentas de almacenamiento.
Microsoft.ClassicStorage/storageAccounts/regeneratekey/action Regenera las claves de acceso existentes de la cuenta de almacenamiento.
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Classic Storage Account Key Operators are allowed to list and regenerate keys on Classic Storage Accounts",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/985d6b00-f706-48f5-a6fe-d0ca12fb668d",
  "name": "985d6b00-f706-48f5-a6fe-d0ca12fb668d",
  "permissions": [
    {
      "actions": [
        "Microsoft.ClassicStorage/storageAccounts/listkeys/action",
        "Microsoft.ClassicStorage/storageAccounts/regeneratekey/action"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Classic Storage Account Key Operator Service Role",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Colaborador de Data Box

Permite administrarlo todo en el servicio Data Box, excepto dar acceso a otros usuarios. Más información

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.ResourceHealth/availabilityStatuses/read Obtiene los estados de disponibilidad de todos los recursos en el ámbito especificado
Microsoft.Resources/deployments/* Creación y administración de una implementación
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
Microsoft.Databox/*
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage everything under Data Box Service except giving access to others.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/add466c9-e687-43fc-8d98-dfcf8d720be5",
  "name": "add466c9-e687-43fc-8d98-dfcf8d720be5",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.ResourceHealth/availabilityStatuses/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*",
        "Microsoft.Databox/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Data Box Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lector de Data Box

Permite administrar el servicio Data Box excepto la creación o edición de detalles de pedido y dar acceso a otros usuarios. Más información

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Databox/*/read
Microsoft.Databox/jobs/listsecrets/action
Microsoft.Databox/jobs/listcredentials/action Enumera las credenciales sin cifrar relacionadas con el pedido.
Microsoft.Databox/locations/availableSkus/action Este método devuelve la lista de SKU disponibles.
Microsoft.Databox/locations/validateInputs/action Este método realiza todo tipo de validaciones.
Microsoft.Databox/locations/regionConfiguration/action Este método devuelve las configuraciones de la región.
Microsoft.Databox/locations/validateAddress/action Valida la dirección de envío y proporciona direcciones alternativas, si existen.
Microsoft.ResourceHealth/availabilityStatuses/read Obtiene los estados de disponibilidad de todos los recursos en el ámbito especificado
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage Data Box Service except creating order or editing order details and giving access to others.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/028f4ed7-e2a9-465e-a8f4-9c0ffdfdc027",
  "name": "028f4ed7-e2a9-465e-a8f4-9c0ffdfdc027",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Databox/*/read",
        "Microsoft.Databox/jobs/listsecrets/action",
        "Microsoft.Databox/jobs/listcredentials/action",
        "Microsoft.Databox/locations/availableSkus/action",
        "Microsoft.Databox/locations/validateInputs/action",
        "Microsoft.Databox/locations/regionConfiguration/action",
        "Microsoft.Databox/locations/validateAddress/action",
        "Microsoft.ResourceHealth/availabilityStatuses/read",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Data Box Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Desarrollador de Data Lake Analytics

Le permite enviar, supervisar y administrar sus propios trabajos, pero no crear ni eliminar cuentas de Data Lake Analytics. Más información

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.BigAnalytics/accounts/*
Microsoft.DataLakeAnalytics/accounts/*
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
Microsoft.ResourceHealth/availabilityStatuses/read Obtiene los estados de disponibilidad de todos los recursos en el ámbito especificado
Microsoft.Resources/deployments/* Creación y administración de una implementación
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
NotActions
Microsoft.BigAnalytics/accounts/Delete
Microsoft.BigAnalytics/accounts/TakeOwnership/action
Microsoft.BigAnalytics/accounts/Write
Microsoft.DataLakeAnalytics/accounts/Delete Elimina la cuenta de DataLakeAnalytics.
Microsoft.DataLakeAnalytics/accounts/TakeOwnership/action Concede permisos para cancelar trabajos que enviaron otros usuarios.
Microsoft.DataLakeAnalytics/accounts/Write Crea o actualiza una cuenta de DataLakeAnalytics.
Microsoft.DataLakeAnalytics/accounts/dataLakeStoreAccounts/Write Crea o actualiza una cuenta vinculada de DataLakeStore en la cuenta de DataLakeAnalytics.
Microsoft.DataLakeAnalytics/accounts/dataLakeStoreAccounts/Delete Anula la vinculación de una cuenta de DataLakeStore a la cuenta de DataLakeAnalytics.
Microsoft.DataLakeAnalytics/accounts/storageAccounts/Write Crea o actualiza una cuenta de almacenamiento vinculada a una cuenta de DataLakeAnalytics.
Microsoft.DataLakeAnalytics/accounts/storageAccounts/Delete Anula la vinculación de una cuenta de almacenamiento a la cuenta de DataLakeAnalytics.
Microsoft.DataLakeAnalytics/accounts/firewallRules/Write Crea o actualiza una regla de firewall.
Microsoft.DataLakeAnalytics/accounts/firewallRules/Delete Elimina una regla de firewall.
Microsoft.DataLakeAnalytics/accounts/computePolicies/Write Crea o actualiza una directiva de proceso.
Microsoft.DataLakeAnalytics/accounts/computePolicies/Delete Elimina una directiva de proceso.
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you submit, monitor, and manage your own jobs but not create or delete Data Lake Analytics accounts.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/47b7735b-770e-4598-a7da-8b91488b4c88",
  "name": "47b7735b-770e-4598-a7da-8b91488b4c88",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.BigAnalytics/accounts/*",
        "Microsoft.DataLakeAnalytics/accounts/*",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.ResourceHealth/availabilityStatuses/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*"
      ],
      "notActions": [
        "Microsoft.BigAnalytics/accounts/Delete",
        "Microsoft.BigAnalytics/accounts/TakeOwnership/action",
        "Microsoft.BigAnalytics/accounts/Write",
        "Microsoft.DataLakeAnalytics/accounts/Delete",
        "Microsoft.DataLakeAnalytics/accounts/TakeOwnership/action",
        "Microsoft.DataLakeAnalytics/accounts/Write",
        "Microsoft.DataLakeAnalytics/accounts/dataLakeStoreAccounts/Write",
        "Microsoft.DataLakeAnalytics/accounts/dataLakeStoreAccounts/Delete",
        "Microsoft.DataLakeAnalytics/accounts/storageAccounts/Write",
        "Microsoft.DataLakeAnalytics/accounts/storageAccounts/Delete",
        "Microsoft.DataLakeAnalytics/accounts/firewallRules/Write",
        "Microsoft.DataLakeAnalytics/accounts/firewallRules/Delete",
        "Microsoft.DataLakeAnalytics/accounts/computePolicies/Write",
        "Microsoft.DataLakeAnalytics/accounts/computePolicies/Delete"
      ],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Data Lake Analytics Developer",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Propietario de Elastic SAN

Permite el acceso total a todos los recursos de Azure Elastic SAN, incluido el cambio de directivas de seguridad de red para desbloquear el acceso a la ruta de acceso de los datos.

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.ResourceHealth/availabilityStatuses/read Obtiene los estados de disponibilidad de todos los recursos en el ámbito especificado
Microsoft.Resources/deployments/* Creación y administración de una implementación
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.ElasticSan/elasticSans/*
Microsoft.ElasticSan/locations/*
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows for full access to all resources under Azure Elastic SAN including changing network security policies to unblock data path access",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/80dcbedb-47ef-405d-95bd-188a1b4ac406",
  "name": "80dcbedb-47ef-405d-95bd-188a1b4ac406",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.ResourceHealth/availabilityStatuses/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.ElasticSan/elasticSans/*",
        "Microsoft.ElasticSan/locations/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Elastic SAN Owner",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lector de Elastic SAN

Permite el acceso de lectura a la ruta de acceso de control a Azure Elastic SAN

Acciones Descripción
Microsoft.Authorization/roleAssignments/read Obtiene información sobre una asignación de roles.
Microsoft.Authorization/roleDefinitions/read Obtiene información sobre una definición de roles.
Microsoft.ResourceHealth/availabilityStatuses/read Obtiene los estados de disponibilidad de todos los recursos en el ámbito especificado
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.ElasticSan/elasticSans/*/read
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows for control path read access to Azure Elastic SAN",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/af6a70f8-3c9f-4105-acf1-d719e9fca4ca",
  "name": "af6a70f8-3c9f-4105-acf1-d719e9fca4ca",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/roleAssignments/read",
        "Microsoft.Authorization/roleDefinitions/read",
        "Microsoft.ResourceHealth/availabilityStatuses/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.ElasticSan/elasticSans/*/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Elastic SAN Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Propietario del grupo de volúmenes de Elastic SAN

Permite el acceso total a un grupo de volúmenes de Azure Elastic SAN, incluido el cambio de directivas de seguridad de red para desbloquear el acceso a la ruta de acceso de los datos.

Acciones Descripción
Microsoft.Authorization/roleAssignments/read Obtiene información sobre una asignación de roles.
Microsoft.Authorization/roleDefinitions/read Obtiene información sobre una definición de roles.
Microsoft.ElasticSan/elasticSans/volumeGroups/*
Microsoft.ElasticSan/locations/asyncoperations/read Sondea el estado de una operación asincrónica.
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows for full access to a volume group in Azure Elastic SAN including changing network security policies to unblock data path access",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/a8281131-f312-4f34-8d98-ae12be9f0d23",
  "name": "a8281131-f312-4f34-8d98-ae12be9f0d23",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/roleAssignments/read",
        "Microsoft.Authorization/roleDefinitions/read",
        "Microsoft.ElasticSan/elasticSans/volumeGroups/*",
        "Microsoft.ElasticSan/locations/asyncoperations/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Elastic SAN Volume Group Owner",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lector y acceso a los datos

Permite ver todo el contenido, pero no eliminar ni crear una cuenta de almacenamiento ni un recurso incluido. También permitirá el acceso de lectura o escritura para todos los datos incluidos en una cuenta de almacenamiento a través del acceso a las claves de la cuenta de almacenamiento.

Acciones Descripción
Microsoft.Storage/storageAccounts/listKeys/action Devuelve las claves de acceso de la cuenta de almacenamiento especificada.
Microsoft.Storage/storageAccounts/ListAccountSas/action Devuelve el token de SAS de la cuenta de almacenamiento especificada.
Microsoft.Storage/storageAccounts/read Devuelve la lista de cuentas de almacenamiento u obtiene las propiedades de la cuenta de almacenamiento especificada.
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you view everything but will not let you delete or create a storage account or contained resource. It will also allow read/write access to all data contained in a storage account via access to storage account keys.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/c12c1c16-33a1-487b-954d-41c89c60f349",
  "name": "c12c1c16-33a1-487b-954d-41c89c60f349",
  "permissions": [
    {
      "actions": [
        "Microsoft.Storage/storageAccounts/listKeys/action",
        "Microsoft.Storage/storageAccounts/ListAccountSas/action",
        "Microsoft.Storage/storageAccounts/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Reader and Data Access",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Colaborador de copias de seguridad de la cuenta de almacenamiento

Permite realizar operaciones de copia de seguridad y restauración mediante Azure Backup en la cuenta de almacenamiento. Más información

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Authorization/locks/read Obtiene bloqueos en el ámbito especificado.
Microsoft.Authorization/locks/write Agrega bloqueos en el ámbito especificado.
Microsoft.Authorization/locks/delete Elimina bloqueos en el ámbito especificado.
Microsoft.Features/features/read Obtiene las características de una suscripción.
Microsoft.Features/providers/features/read Obtiene la característica de una suscripción de un proveedor de recursos determinado.
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Storage/operations/read Sondea el estado de una operación asincrónica.
Microsoft.Storage/storageAccounts/objectReplicationPolicies/delete Elimina la directiva de replicación de objetos.
Microsoft.Storage/storageAccounts/objectReplicationPolicies/read Muestra las directivas de replicación de objetos.
Microsoft.Storage/storageAccounts/objectReplicationPolicies/write Crea o actualiza la directiva de replicación de objetos.
Microsoft.Storage/storageAccounts/objectReplicationPolicies/restorePointMarkers/write Crea un marcador de punto de restauración de replicación de objetos
Microsoft.Storage/storageAccounts/blobServices/containers/read Devuelve una lista de contenedores.
Microsoft.Storage/storageAccounts/blobServices/containers/write Devuelve el resultado del contenedor de blobs de colocación.
Microsoft.Storage/storageAccounts/blobServices/read Devuelve las propiedades o las estadísticas de Blob service.
Microsoft.Storage/storageAccounts/blobServices/write Devuelve el resultado de las propiedades de colocación de Blob service.
Microsoft.Storage/storageAccounts/read Devuelve la lista de cuentas de almacenamiento u obtiene las propiedades de la cuenta de almacenamiento especificada.
Microsoft.Storage/storageAccounts/restoreBlobRanges/action Restaura los rangos de blobs al estado de la hora especificada.
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you perform backup and restore operations using Azure Backup on the storage account.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/e5e2a7ff-d759-4cd2-bb51-3152d37e2eb1",
  "name": "e5e2a7ff-d759-4cd2-bb51-3152d37e2eb1",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Authorization/locks/read",
        "Microsoft.Authorization/locks/write",
        "Microsoft.Authorization/locks/delete",
        "Microsoft.Features/features/read",
        "Microsoft.Features/providers/features/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Storage/operations/read",
        "Microsoft.Storage/storageAccounts/objectReplicationPolicies/delete",
        "Microsoft.Storage/storageAccounts/objectReplicationPolicies/read",
        "Microsoft.Storage/storageAccounts/objectReplicationPolicies/write",
        "Microsoft.Storage/storageAccounts/objectReplicationPolicies/restorePointMarkers/write",
        "Microsoft.Storage/storageAccounts/blobServices/containers/read",
        "Microsoft.Storage/storageAccounts/blobServices/containers/write",
        "Microsoft.Storage/storageAccounts/blobServices/read",
        "Microsoft.Storage/storageAccounts/blobServices/write",
        "Microsoft.Storage/storageAccounts/read",
        "Microsoft.Storage/storageAccounts/restoreBlobRanges/action"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Storage Account Backup Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Colaborador de la cuenta de almacenamiento

Permite la administración de cuentas de almacenamiento. Proporciona acceso a la clave de cuenta, que puede usarse para tener acceso a datos a través de la autorización de clave compartida. Más información

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
Microsoft.Insights/diagnosticSettings/* Crea, actualiza o lee la configuración de diagnóstico de Analysis Server.
Microsoft.Network/virtualNetworks/subnets/joinViaServiceEndpoint/action Combina un recurso como una cuenta de almacenamiento o una instancia de SQL Database con una subred. No genera alertas.
Microsoft.ResourceHealth/availabilityStatuses/read Obtiene los estados de disponibilidad de todos los recursos en el ámbito especificado
Microsoft.Resources/deployments/* Creación y administración de una implementación
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Storage/storageAccounts/* Crear y administrar cuentas de almacenamiento
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage storage accounts, including accessing storage account keys which provide full access to storage account data.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/17d1049b-9a84-46fb-8f53-869881c3d3ab",
  "name": "17d1049b-9a84-46fb-8f53-869881c3d3ab",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Insights/diagnosticSettings/*",
        "Microsoft.Network/virtualNetworks/subnets/joinViaServiceEndpoint/action",
        "Microsoft.ResourceHealth/availabilityStatuses/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Storage/storageAccounts/*",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Storage Account Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Rol de servicio de operador de claves de cuentas de almacenamiento

Permite enumerar y regenerar claves de acceso de la cuenta de almacenamiento. Más información

Acciones Descripción
Microsoft.Storage/storageAccounts/listkeys/action Devuelve las claves de acceso de la cuenta de almacenamiento especificada.
Microsoft.Storage/storageAccounts/regeneratekey/action Regenera las claves de acceso de la cuenta de almacenamiento especificada.
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Storage Account Key Operators are allowed to list and regenerate keys on Storage Accounts",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/81a9662b-bebf-436f-a333-f67b29880f12",
  "name": "81a9662b-bebf-436f-a333-f67b29880f12",
  "permissions": [
    {
      "actions": [
        "Microsoft.Storage/storageAccounts/listkeys/action",
        "Microsoft.Storage/storageAccounts/regeneratekey/action"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Storage Account Key Operator Service Role",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Colaborador de datos de blobs de almacenamiento

Lee, escribe y elimina blobs y contenedores de Azure Storage. Para aprender qué acciones son necesarias para una operación de datos determinada, consulte Permissions for calling blob and queue data operations (Permisos para llamar a operaciones de datos de blob y de cola). Más información

Acciones Descripción
Microsoft.Storage/storageAccounts/blobServices/containers/delete Elimina un contenedor.
Microsoft.Storage/storageAccounts/blobServices/containers/read Devuelve un contenedor o una lista de contenedores.
Microsoft.Storage/storageAccounts/blobServices/containers/write Modifica los metadatos o las propiedades de un contenedor.
Microsoft.Storage/storageAccounts/blobServices/generateUserDelegationKey/action Devuelve una clave de delegación de usuarios para la instancia de Blob service.
NotActions
Ninguna
DataActions
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/delete Eliminar un blob.
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read Devuelve un blob o una lista de blobs.
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write Escribe en un blob.
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/move/action Mueve el blob de una ruta de acceso a otra.
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/add/action Devuelve el resultado de agregar el contenido del blob.
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows for read, write and delete access to Azure Storage blob containers and data",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/ba92f5b4-2d11-453d-a403-e96b0029c9fe",
  "name": "ba92f5b4-2d11-453d-a403-e96b0029c9fe",
  "permissions": [
    {
      "actions": [
        "Microsoft.Storage/storageAccounts/blobServices/containers/delete",
        "Microsoft.Storage/storageAccounts/blobServices/containers/read",
        "Microsoft.Storage/storageAccounts/blobServices/containers/write",
        "Microsoft.Storage/storageAccounts/blobServices/generateUserDelegationKey/action"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.Storage/storageAccounts/blobServices/containers/blobs/delete",
        "Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read",
        "Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write",
        "Microsoft.Storage/storageAccounts/blobServices/containers/blobs/move/action",
        "Microsoft.Storage/storageAccounts/blobServices/containers/blobs/add/action"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Storage Blob Data Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Propietario de datos de blobs de almacenamiento

Proporciona acceso total a los contenedores de blobs y los datos de Azure Storage, incluida la asignación de control de acceso POSIX. Para aprender qué acciones son necesarias para una operación de datos determinada, consulte Permissions for calling blob and queue data operations (Permisos para llamar a operaciones de datos de blob y de cola). Más información

Acciones Descripción
Microsoft.Storage/storageAccounts/blobServices/containers/* Todos los permisos en los contenedores.
Microsoft.Storage/storageAccounts/blobServices/generateUserDelegationKey/action Devuelve una clave de delegación de usuarios para la instancia de Blob service.
NotActions
Ninguna
DataActions
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/* Todos los permisos en los blobs.
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows for full access to Azure Storage blob containers and data, including assigning POSIX access control.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/b7e6dc6d-f1e8-4753-8033-0f276bb0955b",
  "name": "b7e6dc6d-f1e8-4753-8033-0f276bb0955b",
  "permissions": [
    {
      "actions": [
        "Microsoft.Storage/storageAccounts/blobServices/containers/*",
        "Microsoft.Storage/storageAccounts/blobServices/generateUserDelegationKey/action"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.Storage/storageAccounts/blobServices/containers/blobs/*"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Storage Blob Data Owner",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lector de datos de blobs de almacenamiento

Lee y enumera blobs y contenedores de Azure Storage. Para aprender qué acciones son necesarias para una operación de datos determinada, consulte Permissions for calling blob and queue data operations (Permisos para llamar a operaciones de datos de blob y de cola). Más información

Acciones Descripción
Microsoft.Storage/storageAccounts/blobServices/containers/read Devuelve un contenedor o una lista de contenedores.
Microsoft.Storage/storageAccounts/blobServices/generateUserDelegationKey/action Devuelve una clave de delegación de usuarios para la instancia de Blob service.
NotActions
Ninguna
DataActions
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read Devuelve un blob o una lista de blobs.
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows for read access to Azure Storage blob containers and data",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/2a2b9908-6ea1-4ae2-8e65-a410df84e7d1",
  "name": "2a2b9908-6ea1-4ae2-8e65-a410df84e7d1",
  "permissions": [
    {
      "actions": [
        "Microsoft.Storage/storageAccounts/blobServices/containers/read",
        "Microsoft.Storage/storageAccounts/blobServices/generateUserDelegationKey/action"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Storage Blob Data Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Delegador de Blob Storage

Obtiene una clave de delegación de usuarios, que se puede usar a continuación para crear una firma de acceso compartido para un contenedor o un blob firmado con credenciales de Azure AD. Para más información, vea Creación de SAS de delegación de usuarios. Más información

Acciones Descripción
Microsoft.Storage/storageAccounts/blobServices/generateUserDelegationKey/action Devuelve una clave de delegación de usuarios para la instancia de Blob service.
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows for generation of a user delegation key which can be used to sign SAS tokens",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/db58b8e5-c6ad-4a2a-8342-4190687cbf4a",
  "name": "db58b8e5-c6ad-4a2a-8342-4190687cbf4a",
  "permissions": [
    {
      "actions": [
        "Microsoft.Storage/storageAccounts/blobServices/generateUserDelegationKey/action"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Storage Blob Delegator",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Colaborador con privilegios de datos de archivos de Storage

Permite leer, escribir, eliminar y modificar las ACL en archivos o directorios de recursos compartidos de archivos de Azure reemplazando los permisos DE ACL/NTFS existentes. Este rol no tiene ningún equivalente integrado en los servidores de archivos de Windows.

Acciones Descripción
Ninguna
NotActions
Ninguna
DataActions
Microsoft.Storage/storageAccounts/fileServices/fileshares/files/read Devuelve un archivo o una carpeta, o bien una lista de archivos o carpetas.
Microsoft.Storage/storageAccounts/fileServices/fileshares/files/write Devuelve el resultado de escribir un archivo o de crear una carpeta.
Microsoft.Storage/storageAccounts/fileServices/fileshares/files/delete Devuelve el resultado de eliminar un archivo o carpeta.
Microsoft.Storage/storageAccounts/fileServices/fileshares/files/modifypermissions/action Devuelve el resultado de modificar el permiso en un archivo o carpeta.
Microsoft.Storage/storageAccounts/fileServices/readFileBackupSemantics/action Privilegio de advertencia de copias de seguridad de archivos de lectura
Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action Privilegio de advertencia de copias de seguridad de archivos de escritura
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Customer has read, write, delete and modify NTFS permission access on Azure Storage file shares.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/69566ab7-960f-475b-8e7c-b3118f30c6bd",
  "name": "69566ab7-960f-475b-8e7c-b3118f30c6bd",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.Storage/storageAccounts/fileServices/fileshares/files/read",
        "Microsoft.Storage/storageAccounts/fileServices/fileshares/files/write",
        "Microsoft.Storage/storageAccounts/fileServices/fileshares/files/delete",
        "Microsoft.Storage/storageAccounts/fileServices/fileshares/files/modifypermissions/action",
        "Microsoft.Storage/storageAccounts/fileServices/readFileBackupSemantics/action",
        "Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Storage File Data Privileged Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lector con privilegios de datos de archivos de Storage

Permite el acceso de lectura en archivos o directorios de recursos compartidos de archivos de Azure reemplazando los permisos DE ACL/NTFS existentes. Este rol no tiene ningún equivalente integrado en los servidores de archivos de Windows.

Acciones Descripción
Ninguna
NotActions
Ninguna
DataActions
Microsoft.Storage/storageAccounts/fileServices/fileshares/files/read Devuelve un archivo o una carpeta, o bien una lista de archivos o carpetas.
Microsoft.Storage/storageAccounts/fileServices/readFileBackupSemantics/action Privilegio de advertencia de copias de seguridad de archivos de lectura
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Customer has read access on Azure Storage file shares.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/b8eda974-7b85-4f76-af95-65846b26df6d",
  "name": "b8eda974-7b85-4f76-af95-65846b26df6d",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.Storage/storageAccounts/fileServices/fileshares/files/read",
        "Microsoft.Storage/storageAccounts/fileServices/readFileBackupSemantics/action"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Storage File Data Privileged Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Colaborador de recursos compartidos de SMB de datos de archivos de Storage

Permite el acceso de lectura, escritura y eliminación a los archivos y directorios de los recursos compartidos de Azure. Este rol no tiene ningún equivalente integrado en los servidores de archivos de Windows. Más información

Acciones Descripción
Ninguna
NotActions
Ninguna
DataActions
Microsoft.Storage/storageAccounts/fileServices/fileshares/files/read Devuelve un archivo o una carpeta, o bien una lista de archivos o carpetas.
Microsoft.Storage/storageAccounts/fileServices/fileshares/files/write Devuelve el resultado de escribir un archivo o de crear una carpeta.
Microsoft.Storage/storageAccounts/fileServices/fileshares/files/delete Devuelve el resultado de eliminar un archivo o una carpeta.
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows for read, write, and delete access in Azure Storage file shares over SMB",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/0c867c2a-1d8c-454a-a3db-ab2ea1bdc8bb",
  "name": "0c867c2a-1d8c-454a-a3db-ab2ea1bdc8bb",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.Storage/storageAccounts/fileServices/fileshares/files/read",
        "Microsoft.Storage/storageAccounts/fileServices/fileshares/files/write",
        "Microsoft.Storage/storageAccounts/fileServices/fileshares/files/delete"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Storage File Data SMB Share Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Colaborador elevado de recursos compartidos de SMB de datos de archivos de Storage

Permite el acceso de lectura, escritura, eliminación y modificación de ACL en los archivos y directorios de los recursos compartidos de Azure. Este rol es equivalente a una ACL de recurso compartido de cambio en los servidores de archivos de Windows. Más información

Acciones Descripción
Ninguna
NotActions
Ninguna
DataActions
Microsoft.Storage/storageAccounts/fileServices/fileshares/files/read Devuelve un archivo o una carpeta, o bien una lista de archivos o carpetas.
Microsoft.Storage/storageAccounts/fileServices/fileshares/files/write Devuelve el resultado de escribir un archivo o de crear una carpeta.
Microsoft.Storage/storageAccounts/fileServices/fileshares/files/delete Devuelve el resultado de eliminar un archivo o una carpeta.
Microsoft.Storage/storageAccounts/fileServices/fileshares/files/modifypermissions/action Devuelve el resultado de modificar el permiso en un archivo o una carpeta.
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows for read, write, delete and modify NTFS permission access in Azure Storage file shares over SMB",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/a7264617-510b-434b-a828-9731dc254ea7",
  "name": "a7264617-510b-434b-a828-9731dc254ea7",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.Storage/storageAccounts/fileServices/fileshares/files/read",
        "Microsoft.Storage/storageAccounts/fileServices/fileshares/files/write",
        "Microsoft.Storage/storageAccounts/fileServices/fileshares/files/delete",
        "Microsoft.Storage/storageAccounts/fileServices/fileshares/files/modifypermissions/action"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Storage File Data SMB Share Elevated Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lector de recursos compartidos de SMB de datos de archivos de Storage

Permite el acceso de lectura a los archivos y directorios de los recursos compartidos de Azure. Este rol es equivalente a una ACL de recurso compartido de lectura en los servidores de archivos de Windows. Más información

Acciones Descripción
Ninguna
NotActions
Ninguna
DataActions
Microsoft.Storage/storageAccounts/fileServices/fileshares/files/read Devuelve un archivo o una carpeta, o bien una lista de archivos o carpetas.
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows for read access to Azure File Share over SMB",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/aba4ae5f-2193-4029-9191-0cb91df5e314",
  "name": "aba4ae5f-2193-4029-9191-0cb91df5e314",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.Storage/storageAccounts/fileServices/fileshares/files/read"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Storage File Data SMB Share Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Colaborador de datos de la cola de Storage

Lee, escribe y elimina los mensajes de la cola y a la cola de Azure Storage. Para aprender qué acciones son necesarias para una operación de datos determinada, consulte Permissions for calling blob and queue data operations (Permisos para llamar a operaciones de datos de blob y de cola). Más información

Acciones Descripción
Microsoft.Storage/storageAccounts/queueServices/queues/delete Elimina una cola.
Microsoft.Storage/storageAccounts/queueServices/queues/read Devuelve una cola o una lista de colas.
Microsoft.Storage/storageAccounts/queueServices/queues/write Modifica las propiedades o los metadatos de la cola.
NotActions
Ninguna
DataActions
Microsoft.Storage/storageAccounts/queueServices/queues/messages/delete Elimina uno o más mensajes de una cola.
Microsoft.Storage/storageAccounts/queueServices/queues/messages/read Consulta o recupera uno o más mensajes de una cola.
Microsoft.Storage/storageAccounts/queueServices/queues/messages/write Agrega un mensaje a una cola.
Microsoft.Storage/storageAccounts/queueServices/queues/messages/process/action Devuelve el resultado de procesar un mensaje.
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows for read, write, and delete access to Azure Storage queues and queue messages",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/974c5e8b-45b9-4653-ba55-5f855dd0fb88",
  "name": "974c5e8b-45b9-4653-ba55-5f855dd0fb88",
  "permissions": [
    {
      "actions": [
        "Microsoft.Storage/storageAccounts/queueServices/queues/delete",
        "Microsoft.Storage/storageAccounts/queueServices/queues/read",
        "Microsoft.Storage/storageAccounts/queueServices/queues/write"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.Storage/storageAccounts/queueServices/queues/messages/delete",
        "Microsoft.Storage/storageAccounts/queueServices/queues/messages/read",
        "Microsoft.Storage/storageAccounts/queueServices/queues/messages/write",
        "Microsoft.Storage/storageAccounts/queueServices/queues/messages/process/action"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Storage Queue Data Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Procesador de mensajes de datos de la cola de Storage

Consulta, recupera y elimina un mensaje de una cola de Azure Storage. Para aprender qué acciones son necesarias para una operación de datos determinada, consulte Permissions for calling blob and queue data operations (Permisos para llamar a operaciones de datos de blob y de cola). Más información

Acciones Descripción
Ninguna
NotActions
Ninguna
DataActions
Microsoft.Storage/storageAccounts/queueServices/queues/messages/read Consulta un mensaje.
Microsoft.Storage/storageAccounts/queueServices/queues/messages/process/action Recupera y elimina un mensaje.
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows for peek, receive, and delete access to Azure Storage queue messages",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/8a0f0c08-91a1-4084-bc3d-661d67233fed",
  "name": "8a0f0c08-91a1-4084-bc3d-661d67233fed",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.Storage/storageAccounts/queueServices/queues/messages/read",
        "Microsoft.Storage/storageAccounts/queueServices/queues/messages/process/action"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Storage Queue Data Message Processor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Emisor de mensajes de datos de la cola de Storage

Agrega mensaje a una cola de Azure Storage. Para aprender qué acciones son necesarias para una operación de datos determinada, consulte Permissions for calling blob and queue data operations (Permisos para llamar a operaciones de datos de blob y de cola). Más información

Acciones Descripción
Ninguna
NotActions
Ninguna
DataActions
Microsoft.Storage/storageAccounts/queueServices/queues/messages/add/action Agrega un mensaje a una cola.
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows for sending of Azure Storage queue messages",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/c6a89b2d-59bc-44d0-9896-0f6e12d7b80a",
  "name": "c6a89b2d-59bc-44d0-9896-0f6e12d7b80a",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.Storage/storageAccounts/queueServices/queues/messages/add/action"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Storage Queue Data Message Sender",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lector de datos de la cola de Storage

Lee y enumera los mensajes de la cola y las colas de Azure Storage. Para aprender qué acciones son necesarias para una operación de datos determinada, consulte Permissions for calling blob and queue data operations (Permisos para llamar a operaciones de datos de blob y de cola). Más información

Acciones Descripción
Microsoft.Storage/storageAccounts/queueServices/queues/read Devuelve una cola o una lista de colas.
NotActions
Ninguna
DataActions
Microsoft.Storage/storageAccounts/queueServices/queues/messages/read Consulta o recupera uno o más mensajes de una cola.
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows for read access to Azure Storage queues and queue messages",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/19e7f393-937e-4f77-808e-94535e297925",
  "name": "19e7f393-937e-4f77-808e-94535e297925",
  "permissions": [
    {
      "actions": [
        "Microsoft.Storage/storageAccounts/queueServices/queues/read"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.Storage/storageAccounts/queueServices/queues/messages/read"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Storage Queue Data Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Colaborador de datos de tabla de Storage

Permite el acceso de lectura, escritura y eliminación a tablas y entidades de Azure Storage

Acciones Descripción
Microsoft.Storage/storageAccounts/tableServices/tables/read Consulta de tablas
Microsoft.Storage/storageAccounts/tableServices/tables/write Crear tablas.
Microsoft.Storage/storageAccounts/tableServices/tables/delete Elimina tablas.
NotActions
Ninguna
DataActions
Microsoft.Storage/storageAccounts/tableServices/tables/entities/read Consulta las entidades de tabla.
Microsoft.Storage/storageAccounts/tableServices/tables/entities/write Permite insertar, combinar o reemplazar entidades de tabla.
Microsoft.Storage/storageAccounts/tableServices/tables/entities/delete Eliminar entidades de tabla
Microsoft.Storage/storageAccounts/tableServices/tables/entities/add/action Inserta entidades de tabla.
Microsoft.Storage/storageAccounts/tableServices/tables/entities/update/action Combina o actualiza las entidades de tabla.
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows for read, write and delete access to Azure Storage tables and entities",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/0a9a7e1f-b9d0-4cc4-a60d-0319b160aaa3",
  "name": "0a9a7e1f-b9d0-4cc4-a60d-0319b160aaa3",
  "permissions": [
    {
      "actions": [
        "Microsoft.Storage/storageAccounts/tableServices/tables/read",
        "Microsoft.Storage/storageAccounts/tableServices/tables/write",
        "Microsoft.Storage/storageAccounts/tableServices/tables/delete"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.Storage/storageAccounts/tableServices/tables/entities/read",
        "Microsoft.Storage/storageAccounts/tableServices/tables/entities/write",
        "Microsoft.Storage/storageAccounts/tableServices/tables/entities/delete",
        "Microsoft.Storage/storageAccounts/tableServices/tables/entities/add/action",
        "Microsoft.Storage/storageAccounts/tableServices/tables/entities/update/action"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Storage Table Data Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lector de datos de tabla de Storage

Permite el acceso de lectura a tablas y entidades de Azure Storage

Acciones Descripción
Microsoft.Storage/storageAccounts/tableServices/tables/read Consulta de tablas
NotActions
Ninguna
DataActions
Microsoft.Storage/storageAccounts/tableServices/tables/entities/read Consulta las entidades de tabla.
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows for read access to Azure Storage tables and entities",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/76199698-9eea-4c19-bc75-cec21354c6b6",
  "name": "76199698-9eea-4c19-bc75-cec21354c6b6",
  "permissions": [
    {
      "actions": [
        "Microsoft.Storage/storageAccounts/tableServices/tables/read"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.Storage/storageAccounts/tableServices/tables/entities/read"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Storage Table Data Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Web

Colaborador de datos de Azure Maps

Conde acceso para leer, escribir y eliminar datos relacionados con mapas desde una cuenta de mapas de Azure. Más información

Acciones Descripción
Ninguna
NotActions
Ninguna
DataActions
Microsoft.Maps/accounts/*/read
Microsoft.Maps/accounts/*/write
Microsoft.Maps/accounts/*/delete
Microsoft.Maps/accounts/*/action
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Grants access to read, write, and delete access to map related data from an Azure maps account.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/8f5e0ce6-4f7b-4dcf-bddf-e6f48634a204",
  "name": "8f5e0ce6-4f7b-4dcf-bddf-e6f48634a204",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.Maps/accounts/*/read",
        "Microsoft.Maps/accounts/*/write",
        "Microsoft.Maps/accounts/*/delete",
        "Microsoft.Maps/accounts/*/action"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Maps Data Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Azure Maps Data Reader

Concede acceso de lectura a los datos de los mapas de una cuenta de Azure Maps. Más información

Acciones Descripción
Ninguna
NotActions
Ninguna
DataActions
Microsoft.Maps/accounts/*/read
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Grants access to read map related data from an Azure maps account.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/423170ca-a8f6-4b0f-8487-9e4eb8f49bfa",
  "name": "423170ca-a8f6-4b0f-8487-9e4eb8f49bfa",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.Maps/accounts/*/read"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Maps Data Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Colaborador en Config Server de Azure Spring Cloud

Permite el acceso de lectura, escritura y eliminación en Config Server en Azure Spring Cloud. Más información

Acciones Descripción
Ninguna
NotActions
Ninguna
DataActions
Microsoft.AppPlatform/Spring/configService/read Lee el contenido de la configuración (por ejemplo, application.yaml) para una instancia específica de servicio de Azure Spring Apps.
Microsoft.AppPlatform/Spring/configService/write Escribe el contenido del servidor de configuración para una instancia específica de servicio de Azure Spring Apps.
Microsoft.AppPlatform/Spring/configService/delete Elimina el contenido del servidor de configuración para una instancia específica de servicio de Azure Spring Apps.
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allow read, write and delete access to Azure Spring Cloud Config Server",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/a06f5c24-21a7-4e1a-aa2b-f19eb6684f5b",
  "name": "a06f5c24-21a7-4e1a-aa2b-f19eb6684f5b",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.AppPlatform/Spring/configService/read",
        "Microsoft.AppPlatform/Spring/configService/write",
        "Microsoft.AppPlatform/Spring/configService/delete"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Spring Cloud Config Server Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lectura en Config Server de Azure Spring Cloud

Permite el acceso de lectura a Config Server en Azure Spring Cloud. Más información

Acciones Descripción
Ninguna
NotActions
Ninguna
DataActions
Microsoft.AppPlatform/Spring/configService/read Lee el contenido de la configuración (por ejemplo, application.yaml) para una instancia específica de servicio de Azure Spring Apps.
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allow read access to Azure Spring Cloud Config Server",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/d04c6db6-4947-4782-9e91-30a88feb7be7",
  "name": "d04c6db6-4947-4782-9e91-30a88feb7be7",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.AppPlatform/Spring/configService/read"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Spring Cloud Config Server Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lector de datos de Azure Spring Cloud

Permite el acceso de lectura a los datos de Azure Spring Cloud.

Acciones Descripción
Ninguna
NotActions
Ninguna
DataActions
Microsoft.AppPlatform/Spring/*/read
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allow read access to Azure Spring Cloud Data",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/b5537268-8956-4941-a8f0-646150406f0c",
  "name": "b5537268-8956-4941-a8f0-646150406f0c",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.AppPlatform/Spring/*/read"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Spring Cloud Data Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Colaborador en Service Registry de Azure Spring Cloud

Permite el acceso de lectura, escritura y eliminación en el registro de servicios de Azure Spring Cloud. Más información

Acciones Descripción
Ninguna
NotActions
Ninguna
DataActions
Microsoft.AppPlatform/Spring/eurekaService/read Lee la información de registro de aplicaciones de usuario para una instancia específica de servicio de Azure Spring Apps.
Microsoft.AppPlatform/Spring/eurekaService/write Escribe la información de registro de aplicaciones de usuario para una instancia específica de servicio de Azure Spring Apps.
Microsoft.AppPlatform/Spring/eurekaService/delete Elimina la información de registro de aplicaciones de usuario para una instancia específica de servicio de Azure Spring Apps.
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allow read, write and delete access to Azure Spring Cloud Service Registry",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/f5880b48-c26d-48be-b172-7927bfa1c8f1",
  "name": "f5880b48-c26d-48be-b172-7927bfa1c8f1",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.AppPlatform/Spring/eurekaService/read",
        "Microsoft.AppPlatform/Spring/eurekaService/write",
        "Microsoft.AppPlatform/Spring/eurekaService/delete"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Spring Cloud Service Registry Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lectura en Service Registry de Azure Spring Cloud

Permite el acceso de lectura en el registro de servicios de Azure Spring Cloud. Más información

Acciones Descripción
Ninguna
NotActions
Ninguna
DataActions
Microsoft.AppPlatform/Spring/eurekaService/read Lee la información de registro de aplicaciones de usuario para una instancia específica de servicio de Azure Spring Apps.
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allow read access to Azure Spring Cloud Service Registry",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/cff1b556-2399-4e7e-856d-a8f754be7b65",
  "name": "cff1b556-2399-4e7e-856d-a8f754be7b65",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.AppPlatform/Spring/eurekaService/read"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Spring Cloud Service Registry Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Administrador de cuenta de Media Services

Crear, leer, modificar y eliminar cuentas de Media Services; acceso de solo lectura a otros recursos de Media Services.

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
Microsoft.Insights/metrics/read Lee métricas
Microsoft.Insights/metricDefinitions/read Lee definiciones de métricas
Microsoft.Resources/deployments/* Creación y administración de una implementación
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.ResourceHealth/availabilityStatuses/read Obtiene los estados de disponibilidad de todos los recursos en el ámbito especificado
Microsoft.Media/mediaservices/*/read
Microsoft.Media/mediaservices/assets/listStreamingLocators/action Enumera los localizadores de streaming para el recurso.
Microsoft.Media/mediaservices/streamingLocators/listPaths/action Enumera las rutas
Microsoft.Media/mediaservices/write Crea o actualiza cualquier cuenta de Media Services.
Microsoft.Media/mediaservices/delete Elimina cualquier cuenta de Media Services.
Microsoft.Media/mediaservices/privateEndpointConnectionsApproval/action Aprueba las conexiones de punto de conexión privado.
Microsoft.Media/mediaservices/privateEndpointConnections/*
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Create, read, modify, and delete Media Services accounts; read-only access to other Media Services resources.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/054126f8-9a2b-4f1c-a9ad-eca461f08466",
  "name": "054126f8-9a2b-4f1c-a9ad-eca461f08466",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Insights/metrics/read",
        "Microsoft.Insights/metricDefinitions/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.ResourceHealth/availabilityStatuses/read",
        "Microsoft.Media/mediaservices/*/read",
        "Microsoft.Media/mediaservices/assets/listStreamingLocators/action",
        "Microsoft.Media/mediaservices/streamingLocators/listPaths/action",
        "Microsoft.Media/mediaservices/write",
        "Microsoft.Media/mediaservices/delete",
        "Microsoft.Media/mediaservices/privateEndpointConnectionsApproval/action",
        "Microsoft.Media/mediaservices/privateEndpointConnections/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Media Services Account Administrator",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Administrador de eventos en directo de Media Services

Crear, leer, modificar y eliminar eventos en directo, recursos, filtros de recursos y localizadores de streaming; acceso de solo lectura a otros recursos de Media Services.

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
Microsoft.Insights/metrics/read Lee métricas
Microsoft.Insights/metricDefinitions/read Lee definiciones de métricas
Microsoft.Resources/deployments/* Creación y administración de una implementación
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.ResourceHealth/availabilityStatuses/read Obtiene los estados de disponibilidad de todos los recursos en el ámbito especificado
Microsoft.Media/mediaservices/*/read
Microsoft.Media/mediaservices/assets/*
Microsoft.Media/mediaservices/assets/assetfilters/*
Microsoft.Media/mediaservices/streamingLocators/*
Microsoft.Media/mediaservices/liveEvents/*
NotActions
Microsoft.Media/mediaservices/assets/getEncryptionKey/action Obtiene una clave de cifrado de recursos
Microsoft.Media/mediaservices/streamingLocators/listContentKeys/action Enumera las claves de contenido
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Create, read, modify, and delete Live Events, Assets, Asset Filters, and Streaming Locators; read-only access to other Media Services resources.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/532bc159-b25e-42c0-969e-a1d439f60d77",
  "name": "532bc159-b25e-42c0-969e-a1d439f60d77",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Insights/metrics/read",
        "Microsoft.Insights/metricDefinitions/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.ResourceHealth/availabilityStatuses/read",
        "Microsoft.Media/mediaservices/*/read",
        "Microsoft.Media/mediaservices/assets/*",
        "Microsoft.Media/mediaservices/assets/assetfilters/*",
        "Microsoft.Media/mediaservices/streamingLocators/*",
        "Microsoft.Media/mediaservices/liveEvents/*"
      ],
      "notActions": [
        "Microsoft.Media/mediaservices/assets/getEncryptionKey/action",
        "Microsoft.Media/mediaservices/streamingLocators/listContentKeys/action"
      ],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Media Services Live Events Administrator",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Operador multimedia de Media Services

Crear, leer, modificar y eliminar recursos, filtros de recursos, localizadores de streaming y trabajos; acceso de solo lectura a otros recursos de Media Services.

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
Microsoft.Insights/metrics/read Lee métricas
Microsoft.Insights/metricDefinitions/read Lee definiciones de métricas
Microsoft.Resources/deployments/* Creación y administración de una implementación
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.ResourceHealth/availabilityStatuses/read Obtiene los estados de disponibilidad de todos los recursos en el ámbito especificado
Microsoft.Media/mediaservices/*/read
Microsoft.Media/mediaservices/assets/*
Microsoft.Media/mediaservices/assets/assetfilters/*
Microsoft.Media/mediaservices/streamingLocators/*
Microsoft.Media/mediaservices/transforms/jobs/*
NotActions
Microsoft.Media/mediaservices/assets/getEncryptionKey/action Obtiene una clave de cifrado de recursos
Microsoft.Media/mediaservices/streamingLocators/listContentKeys/action Enumera las claves de contenido
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Create, read, modify, and delete Assets, Asset Filters, Streaming Locators, and Jobs; read-only access to other Media Services resources.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/e4395492-1534-4db2-bedf-88c14621589c",
  "name": "e4395492-1534-4db2-bedf-88c14621589c",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Insights/metrics/read",
        "Microsoft.Insights/metricDefinitions/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.ResourceHealth/availabilityStatuses/read",
        "Microsoft.Media/mediaservices/*/read",
        "Microsoft.Media/mediaservices/assets/*",
        "Microsoft.Media/mediaservices/assets/assetfilters/*",
        "Microsoft.Media/mediaservices/streamingLocators/*",
        "Microsoft.Media/mediaservices/transforms/jobs/*"
      ],
      "notActions": [
        "Microsoft.Media/mediaservices/assets/getEncryptionKey/action",
        "Microsoft.Media/mediaservices/streamingLocators/listContentKeys/action"
      ],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Media Services Media Operator",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Administrador de directivas de Media Services

Crear, leer, modificar y eliminar filtros de cuenta, directivas de streaming, directivas de clave de contenido y transformaciones; acceso de solo lectura a otros recursos de Media Services. No puede crear trabajos, recursos o recursos de streaming.

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
Microsoft.Insights/metrics/read Lee métricas
Microsoft.Insights/metricDefinitions/read Lee definiciones de métricas
Microsoft.Resources/deployments/* Creación y administración de una implementación
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.ResourceHealth/availabilityStatuses/read Obtiene los estados de disponibilidad de todos los recursos en el ámbito especificado
Microsoft.Media/mediaservices/*/read
Microsoft.Media/mediaservices/assets/listStreamingLocators/action Enumera los localizadores de streaming para el recurso.
Microsoft.Media/mediaservices/streamingLocators/listPaths/action Enumera las rutas
Microsoft.Media/mediaservices/accountFilters/*
Microsoft.Media/mediaservices/streamingPolicies/*
Microsoft.Media/mediaservices/contentKeyPolicies/*
Microsoft.Media/mediaservices/transforms/*
NotActions
Microsoft.Media/mediaservices/contentKeyPolicies/getPolicyPropertiesWithSecrets/action Obtiene las propiedades de una directiva con secretos
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Create, read, modify, and delete Account Filters, Streaming Policies, Content Key Policies, and Transforms; read-only access to other Media Services resources. Cannot create Jobs, Assets or Streaming resources.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/c4bba371-dacd-4a26-b320-7250bca963ae",
  "name": "c4bba371-dacd-4a26-b320-7250bca963ae",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Insights/metrics/read",
        "Microsoft.Insights/metricDefinitions/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.ResourceHealth/availabilityStatuses/read",
        "Microsoft.Media/mediaservices/*/read",
        "Microsoft.Media/mediaservices/assets/listStreamingLocators/action",
        "Microsoft.Media/mediaservices/streamingLocators/listPaths/action",
        "Microsoft.Media/mediaservices/accountFilters/*",
        "Microsoft.Media/mediaservices/streamingPolicies/*",
        "Microsoft.Media/mediaservices/contentKeyPolicies/*",
        "Microsoft.Media/mediaservices/transforms/*"
      ],
      "notActions": [
        "Microsoft.Media/mediaservices/contentKeyPolicies/getPolicyPropertiesWithSecrets/action"
      ],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Media Services Policy Administrator",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Administrador de puntos de conexión de streaming de Media Services

Crear, leer, modificar y eliminar puntos de conexión de streaming; acceso de solo lectura a otros recursos de Media Services.

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
Microsoft.Insights/metrics/read Lee métricas
Microsoft.Insights/metricDefinitions/read Lee definiciones de métricas
Microsoft.Resources/deployments/* Creación y administración de una implementación
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.ResourceHealth/availabilityStatuses/read Obtiene los estados de disponibilidad de todos los recursos en el ámbito especificado
Microsoft.Media/mediaservices/*/read
Microsoft.Media/mediaservices/assets/listStreamingLocators/action Enumera los localizadores de streaming para el recurso.
Microsoft.Media/mediaservices/streamingLocators/listPaths/action Enumera las rutas
Microsoft.Media/mediaservices/streamingEndpoints/*
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Create, read, modify, and delete Streaming Endpoints; read-only access to other Media Services resources.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/99dba123-b5fe-44d5-874c-ced7199a5804",
  "name": "99dba123-b5fe-44d5-874c-ced7199a5804",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Insights/metrics/read",
        "Microsoft.Insights/metricDefinitions/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.ResourceHealth/availabilityStatuses/read",
        "Microsoft.Media/mediaservices/*/read",
        "Microsoft.Media/mediaservices/assets/listStreamingLocators/action",
        "Microsoft.Media/mediaservices/streamingLocators/listPaths/action",
        "Microsoft.Media/mediaservices/streamingEndpoints/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Media Services Streaming Endpoints Administrator",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Colaborador de datos de índice de búsqueda

Concede acceso total a los datos de índice de Azure Cognitive Search.

Acciones Descripción
Ninguna
NotActions
Ninguna
DataActions
Microsoft.Search/searchServices/indexes/documents/*
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Grants full access to Azure Cognitive Search index data.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/8ebe5a00-799e-43f5-93ac-243d3dce84a7",
  "name": "8ebe5a00-799e-43f5-93ac-243d3dce84a7",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.Search/searchServices/indexes/documents/*"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Search Index Data Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lector de datos de índice de búsqueda

Concede acceso de lectura a los datos de índice de Azure Cognitive Search.

Acciones Descripción
Ninguna
NotActions
Ninguna
DataActions
Microsoft.Search/searchServices/indexes/documents/read Lee documentos o los términos de consulta sugeridos de un índice.
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Grants read access to Azure Cognitive Search index data.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/1407120a-92aa-4202-b7e9-c0e197c71c8f",
  "name": "1407120a-92aa-4202-b7e9-c0e197c71c8f",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.Search/searchServices/indexes/documents/read"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Search Index Data Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Colaborador del servicio de búsqueda

Permite administrar los servicios de Búsqueda, pero no acceder a ellos. Más información

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
Microsoft.ResourceHealth/availabilityStatuses/read Obtiene los estados de disponibilidad de todos los recursos en el ámbito especificado
Microsoft.Resources/deployments/* Creación y administración de una implementación
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Search/searchServices/* Crear y administrar servicios de búsqueda
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage Search services, but not access to them.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/7ca78c08-252a-4471-8644-bb5ff32d4ba0",
  "name": "7ca78c08-252a-4471-8644-bb5ff32d4ba0",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.ResourceHealth/availabilityStatuses/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Search/searchServices/*",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Search Service Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lector AccessKey de SignalR

Lee las claves de acceso de SignalR Service.

Acciones Descripción
Microsoft.SignalRService/*/read
Microsoft.SignalRService/SignalR/listkeys/action Visualiza el valor de las claves de acceso de SignalR en el portal de administración o mediante de la API.
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Read SignalR Service Access Keys",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/04165923-9d83-45d5-8227-78b77b0a687e",
  "name": "04165923-9d83-45d5-8227-78b77b0a687e",
  "permissions": [
    {
      "actions": [
        "Microsoft.SignalRService/*/read",
        "Microsoft.SignalRService/SignalR/listkeys/action",
        "Microsoft.Authorization/*/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "SignalR AccessKey Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Servidor de aplicaciones de SignalR

Permite que el servidor de aplicaciones acceda al servicio SignalR con opciones de autenticación de AAD.

Acciones Descripción
Ninguna
NotActions
Ninguna
DataActions
Microsoft.SignalRService/SignalR/auth/accessKey/action Generación de una clave de acceso para firmar AccessTokens, la clave expirará en 90 minutos de forma predeterminada.
Microsoft.SignalRService/SignalR/serverConnection/write Iniciar una conexión de servidor
Microsoft.SignalRService/SignalR/clientConnection/write Cierre de la conexión de cliente
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets your app server access SignalR Service with AAD auth options.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/420fcaa2-552c-430f-98ca-3264be4806c7",
  "name": "420fcaa2-552c-430f-98ca-3264be4806c7",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.SignalRService/SignalR/auth/accessKey/action",
        "Microsoft.SignalRService/SignalR/serverConnection/write",
        "Microsoft.SignalRService/SignalR/clientConnection/write"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "SignalR App Server",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Propietario de la API REST de SignalR

Acceso completo a las API REST de Azure SignalR Service.

Acciones Descripción
Ninguna
NotActions
Ninguna
DataActions
Microsoft.SignalRService/SignalR/auth/clientToken/action Generar un AccessToken para que el cliente se conecte a ASRS, el token expirará en 5 minutos de forma predeterminada.
Microsoft.SignalRService/SignalR/hub/send/action Difundir mensajes a todas las conexiones de cliente del centro
Microsoft.SignalRService/SignalR/group/send/action Difundir mensaje al grupo
Microsoft.SignalRService/SignalR/group/read Comprobar la existencia del grupo o la existencia del usuario en el grupo
Microsoft.SignalRService/SignalR/group/write Unirse o salir del grupo
Microsoft.SignalRService/SignalR/clientConnection/send/action Envío de mensajes directamente a una conexión de cliente
Microsoft.SignalRService/SignalR/clientConnection/read Comprobación de la existencia de la conexión de cliente
Microsoft.SignalRService/SignalR/clientConnection/write Cerrar la conexión de cliente
Microsoft.SignalRService/SignalR/user/send/action Enviar mensajes al usuario, que puede constar de varias conexiones de cliente
Microsoft.SignalRService/SignalR/user/read Comprobación de la existencia del usuario
Microsoft.SignalRService/SignalR/user/write Modificar un usuario.
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Full access to Azure SignalR Service REST APIs",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/fd53cd77-2268-407a-8f46-7e7863d0f521",
  "name": "fd53cd77-2268-407a-8f46-7e7863d0f521",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.SignalRService/SignalR/auth/clientToken/action",
        "Microsoft.SignalRService/SignalR/hub/send/action",
        "Microsoft.SignalRService/SignalR/group/send/action",
        "Microsoft.SignalRService/SignalR/group/read",
        "Microsoft.SignalRService/SignalR/group/write",
        "Microsoft.SignalRService/SignalR/clientConnection/send/action",
        "Microsoft.SignalRService/SignalR/clientConnection/read",
        "Microsoft.SignalRService/SignalR/clientConnection/write",
        "Microsoft.SignalRService/SignalR/user/send/action",
        "Microsoft.SignalRService/SignalR/user/read",
        "Microsoft.SignalRService/SignalR/user/write"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "SignalR REST API Owner",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lector de la API REST de SignalR

Acceso de solo lectura a las API REST de Azure SignalR Service.

Acciones Descripción
Ninguna
NotActions
Ninguna
DataActions
Microsoft.SignalRService/SignalR/group/read Comprobación de la existencia del grupo o la existencia del usuario en el grupo
Microsoft.SignalRService/SignalR/clientConnection/read Comprobación de la existencia de la conexión de cliente
Microsoft.SignalRService/SignalR/user/read Comprobación de la existencia del usuario
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Read-only access to Azure SignalR Service REST APIs",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/ddde6b66-c0df-4114-a159-3618637b3035",
  "name": "ddde6b66-c0df-4114-a159-3618637b3035",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.SignalRService/SignalR/group/read",
        "Microsoft.SignalRService/SignalR/clientConnection/read",
        "Microsoft.SignalRService/SignalR/user/read"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "SignalR REST API Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Propietario de SignalR Service

Acceso completo a las API REST de Azure SignalR Service.

Acciones Descripción
Ninguna
NotActions
Ninguna
DataActions
Microsoft.SignalRService/SignalR/auth/accessKey/action Generar una accessKey para firmar AccessTokens, la clave expirará en 90 minutos de forma predeterminada.
Microsoft.SignalRService/SignalR/auth/clientToken/action Generar un AccessToken para que el cliente se conecte a ASRS, el token expirará en 5 minutos de forma predeterminada.
Microsoft.SignalRService/SignalR/hub/send/action Difusión de mensajes a todas las conexiones de cliente en el centro
Microsoft.SignalRService/SignalR/group/send/action Difundir mensaje al grupo
Microsoft.SignalRService/SignalR/group/read Comprobación de la existencia del grupo o la existencia del usuario en el grupo
Microsoft.SignalRService/SignalR/group/write Unirse o salir del grupo
Microsoft.SignalRService/SignalR/clientConnection/send/action Envío de mensajes directamente a una conexión de cliente
Microsoft.SignalRService/SignalR/clientConnection/read Comprobación de la existencia de la conexión de cliente
Microsoft.SignalRService/SignalR/clientConnection/write Cerrar la conexión de cliente
Microsoft.SignalRService/SignalR/serverConnection/write Iniciar una conexión de servidor
Microsoft.SignalRService/SignalR/user/send/action Enviar mensajes al usuario, que puede constar de varias conexiones de cliente
Microsoft.SignalRService/SignalR/user/read Comprobación de la existencia del usuario
Microsoft.SignalRService/SignalR/user/write Modificar un usuario.
Microsoft.SignalRService/SignalR/livetrace/*
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Full access to Azure SignalR Service REST APIs",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/7e4f1700-ea5a-4f59-8f37-079cfe29dce3",
  "name": "7e4f1700-ea5a-4f59-8f37-079cfe29dce3",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.SignalRService/SignalR/auth/accessKey/action",
        "Microsoft.SignalRService/SignalR/auth/clientToken/action",
        "Microsoft.SignalRService/SignalR/hub/send/action",
        "Microsoft.SignalRService/SignalR/group/send/action",
        "Microsoft.SignalRService/SignalR/group/read",
        "Microsoft.SignalRService/SignalR/group/write",
        "Microsoft.SignalRService/SignalR/clientConnection/send/action",
        "Microsoft.SignalRService/SignalR/clientConnection/read",
        "Microsoft.SignalRService/SignalR/clientConnection/write",
        "Microsoft.SignalRService/SignalR/serverConnection/write",
        "Microsoft.SignalRService/SignalR/user/send/action",
        "Microsoft.SignalRService/SignalR/user/read",
        "Microsoft.SignalRService/SignalR/user/write",
        "Microsoft.SignalRService/SignalR/livetrace/*"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "SignalR Service Owner",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Colaborador de SignalR y Web PubSub

Crea, lee, actualiza y elimina recursos del servicio SignalR.

Acciones Descripción
Microsoft.SignalRService/*
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Resources/deployments/* Creación y administración de una implementación
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Create, Read, Update, and Delete SignalR service resources",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/8cf5e20a-e4b2-4e9d-b3a1-5ceb692c2761",
  "name": "8cf5e20a-e4b2-4e9d-b3a1-5ceb692c2761",
  "permissions": [
    {
      "actions": [
        "Microsoft.SignalRService/*",
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "SignalR/Web PubSub Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Colaborador de plan web

Administra los planes web para los sitios web. No le permite asignar roles en RBAC de Azure.

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
Microsoft.ResourceHealth/availabilityStatuses/read Obtiene los estados de disponibilidad de todos los recursos en el ámbito especificado
Microsoft.Resources/deployments/* Creación y administración de una implementación
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
Microsoft.Web/serverFarms/* Crear y administrar granjas de servidores
Microsoft.Web/hostingEnvironments/Join/Action Se une a App Service Environment.
Microsoft.Insights/autoscalesettings/*
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage the web plans for websites, but not access to them.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/2cc479cb-7b4d-49a8-b449-8c00fd0f0a4b",
  "name": "2cc479cb-7b4d-49a8-b449-8c00fd0f0a4b",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.ResourceHealth/availabilityStatuses/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*",
        "Microsoft.Web/serverFarms/*",
        "Microsoft.Web/hostingEnvironments/Join/Action",
        "Microsoft.Insights/autoscalesettings/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Web Plan Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Colaborador de sitio web

Administra sitios web, pero no planes web. No le permite asignar roles en RBAC de Azure.

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
Microsoft.Insights/components/* Crear y administrar componentes de Insights
Microsoft.ResourceHealth/availabilityStatuses/read Obtiene los estados de disponibilidad de todos los recursos en el ámbito especificado
Microsoft.Resources/deployments/* Creación y administración de una implementación
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
Microsoft.Web/certificates/* Crear y administrar certificados de sitios web
Microsoft.Web/listSitesAssignedToHostName/read Obtiene los nombres de sitios asignados al nombre de host.
Microsoft.Web/serverFarms/join/action Unirse a un plan de App Service
Microsoft.Web/serverFarms/read Obtiene las propiedades de un plan de App Service
Microsoft.Web/sites/* Crear y administrar sitios web (la creación de sitios también requiere permisos de escritura para el plan de App Service asociado)
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage websites (not web plans), but not access to them.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/de139f84-1756-47ae-9be6-808fbbe84772",
  "name": "de139f84-1756-47ae-9be6-808fbbe84772",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Insights/components/*",
        "Microsoft.ResourceHealth/availabilityStatuses/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*",
        "Microsoft.Web/certificates/*",
        "Microsoft.Web/listSitesAssignedToHostName/read",
        "Microsoft.Web/serverFarms/join/action",
        "Microsoft.Web/serverFarms/read",
        "Microsoft.Web/sites/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Website Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Contenedores

AcrDelete

Permite eliminar repositorios, etiquetas o manifiestos de un registro de contenedor. Más información

Acciones Descripción
Microsoft.ContainerRegistry/registries/artifacts/delete Eliminar artefacto de un registro de contenedor.
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "acr delete",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/c2f4ef07-c644-48eb-af81-4b1b4947fb11",
  "name": "c2f4ef07-c644-48eb-af81-4b1b4947fb11",
  "permissions": [
    {
      "actions": [
        "Microsoft.ContainerRegistry/registries/artifacts/delete"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "AcrDelete",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

AcrImageSigner

Permite insertar imágenes de confianza en un registro de contenedor habilitado para la confianza en el contenido, así como extraerlas de dicho registro. Más información

Acciones Descripción
Microsoft.ContainerRegistry/registries/sign/write Inserta o extrae metadatos de confianza en el contenido para un registro de contenedor.
NotActions
Ninguna
DataActions
Microsoft.ContainerRegistry/registries/trustedCollections/write Permite insertar o publicar colecciones de confianza de contenido del registro de contenedor. Se parece a Microsoft.ContainerRegistry/registries/sign/write, salvo que se trata de una acción de datos.
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "acr image signer",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/6cef56e8-d556-48e5-a04f-b8e64114680f",
  "name": "6cef56e8-d556-48e5-a04f-b8e64114680f",
  "permissions": [
    {
      "actions": [
        "Microsoft.ContainerRegistry/registries/sign/write"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.ContainerRegistry/registries/trustedCollections/write"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "AcrImageSigner",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

AcrPull

Permite extraer artefactos de un registro de contenedor. Más información

Acciones Descripción
Microsoft.ContainerRegistry/registries/pull/read Extrae u obtiene imágenes de un registro de contenedor.
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "acr pull",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/7f951dda-4ed3-4680-a7ca-43fe172d538d",
  "name": "7f951dda-4ed3-4680-a7ca-43fe172d538d",
  "permissions": [
    {
      "actions": [
        "Microsoft.ContainerRegistry/registries/pull/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "AcrPull",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

AcrPush

Permite insertar artefactos en un registro de contenedor, así como extraerlos. Más información

Acciones Descripción
Microsoft.ContainerRegistry/registries/pull/read Extrae u obtiene imágenes de un registro de contenedor.
Microsoft.ContainerRegistry/registries/push/write Inserta o escribe imágenes en un registro de contenedor.
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "acr push",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/8311e382-0749-4cb8-b61a-304f252e45ec",
  "name": "8311e382-0749-4cb8-b61a-304f252e45ec",
  "permissions": [
    {
      "actions": [
        "Microsoft.ContainerRegistry/registries/pull/read",
        "Microsoft.ContainerRegistry/registries/push/write"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "AcrPush",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

AcrQuarantineReader

Permite extraer imágenes en cuarentena de un registro de contenedor. Más información

Acciones Descripción
Microsoft.ContainerRegistry/registries/quarantine/read Extrae u obtiene imágenes en cuarentena de un registro de contenedor
NotActions
Ninguna
DataActions
Microsoft.ContainerRegistry/registries/quarantinedArtifacts/read Permite extraer u obtener los artefactos en cuarentena del registro de contenedor. Se parece a Microsoft.ContainerRegistry/registries/quarantine/read, salvo que se trata de una acción de datos.
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "acr quarantine data reader",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/cdda3590-29a3-44f6-95f2-9f980659eb04",
  "name": "cdda3590-29a3-44f6-95f2-9f980659eb04",
  "permissions": [
    {
      "actions": [
        "Microsoft.ContainerRegistry/registries/quarantine/read"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.ContainerRegistry/registries/quarantinedArtifacts/read"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "AcrQuarantineReader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

AcrQuarantineWriter

Permite insertar imágenes en cuarentena en un registro de contenedor, así como extraerlas. Más información

Acciones Descripción
Microsoft.ContainerRegistry/registries/quarantine/read Extrae u obtiene imágenes en cuarentena de un registro de contenedor
Microsoft.ContainerRegistry/registries/quarantine/write Escribe o modifica el estado de cuarentena de las imágenes que estén en cuarentena
NotActions
Ninguna
DataActions
Microsoft.ContainerRegistry/registries/quarantinedArtifacts/read Permite extraer u obtener los artefactos en cuarentena del registro de contenedor. Se parece a Microsoft.ContainerRegistry/registries/quarantine/read, salvo que se trata de una acción de datos.
Microsoft.ContainerRegistry/registries/quarantinedArtifacts/write Permite escribir o actualizar el estado de cuarentena de los artefactos en cuarentena. Se parece a Microsoft.ContainerRegistry/registries/quarantine/write, salvo que se trata de una acción de datos.
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "acr quarantine data writer",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/c8d4ff99-41c3-41a8-9f60-21dfdad59608",
  "name": "c8d4ff99-41c3-41a8-9f60-21dfdad59608",
  "permissions": [
    {
      "actions": [
        "Microsoft.ContainerRegistry/registries/quarantine/read",
        "Microsoft.ContainerRegistry/registries/quarantine/write"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.ContainerRegistry/registries/quarantinedArtifacts/read",
        "Microsoft.ContainerRegistry/registries/quarantinedArtifacts/write"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "AcrQuarantineWriter",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Administrador de RBAC de Azure Kubernetes Fleet Manager

Este rol concede acceso de administrador: proporciona permisos de escritura en la mayoría de los objetos de un espacio de nombres, a excepción del objeto ResourceQuota y del propio objeto de espacio de nombres. Al aplicar este rol en el ámbito del clúster, se proporcionará acceso a todos los espacios de nombres.

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Resources/subscriptions/operationresults/read Obtiene los resultados de la operación de suscripción.
Microsoft.Resources/subscriptions/read Obtiene la lista de suscripciones.
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.ContainerService/fleets/read Obtiene la flota
Microsoft.ContainerService/fleets/listCredentials/action Enumera las credenciales de flota.
NotActions
Ninguna
DataActions
Microsoft.ContainerService/fleets/apps/controllerrevisions/read Lee controllerrevisions.
Microsoft.ContainerService/fleets/apps/daemonsets/*
Microsoft.ContainerService/fleets/apps/deployments/*
Microsoft.ContainerService/fleets/apps/statefulsets/*
Microsoft.ContainerService/fleets/authorization.k8s.io/localsubjectaccessreviews/write Escribe localsubjectaccessreviews.
Microsoft.ContainerService/fleets/autoscaling/horizontalpodautoscalers/*
Microsoft.ContainerService/fleets/batch/cronjobs/*
Microsoft.ContainerService/fleets/batch/jobs/*
Microsoft.ContainerService/fleets/configmaps/*
Microsoft.ContainerService/fleets/endpoints/*
Microsoft.ContainerService/fleets/events.k8s.io/events/read Lee eventos.
Microsoft.ContainerService/fleets/events/read Lee eventos.
Microsoft.ContainerService/fleets/extensions/daemonsets/*
Microsoft.ContainerService/fleets/extensions/deployments/*
Microsoft.ContainerService/fleets/extensions/ingresses/*
Microsoft.ContainerService/fleets/extensions/networkpolicies/*
Microsoft.ContainerService/fleets/limitranges/read Lee limitranges.
Microsoft.ContainerService/fleets/namespaces/read Lee espacios de nombres.
Microsoft.ContainerService/fleets/networking.k8s.io/ingresses/*
Microsoft.ContainerService/fleets/networking.k8s.io/networkpolicies/*
Microsoft.ContainerService/fleets/persistentvolumeclaims/*
Microsoft.ContainerService/fleets/policy/poddisruptionbudgets/*
Microsoft.ContainerService/fleets/rbac.authorization.k8s.io/rolebindings/*
Microsoft.ContainerService/fleets/rbac.authorization.k8s.io/roles/*
Microsoft.ContainerService/fleets/replicationcontrollers/*
Microsoft.ContainerService/fleets/replicationcontrollers/*
Microsoft.ContainerService/fleets/resourcequotas/read Lee resourcequotas.
Microsoft.ContainerService/fleets/secrets/*
Microsoft.ContainerService/fleets/serviceaccounts/*
Microsoft.ContainerService/fleets/services/*
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "This role grants admin access - provides write permissions on most objects within a a namespace, with the exception of ResourceQuota object and the namespace object itself. Applying this role at cluster scope will give access across all namespaces.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/434fb43a-c01c-447e-9f67-c3ad923cfaba",
  "name": "434fb43a-c01c-447e-9f67-c3ad923cfaba",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Resources/subscriptions/operationresults/read",
        "Microsoft.Resources/subscriptions/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.ContainerService/fleets/read",
        "Microsoft.ContainerService/fleets/listCredentials/action"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.ContainerService/fleets/apps/controllerrevisions/read",
        "Microsoft.ContainerService/fleets/apps/daemonsets/*",
        "Microsoft.ContainerService/fleets/apps/deployments/*",
        "Microsoft.ContainerService/fleets/apps/statefulsets/*",
        "Microsoft.ContainerService/fleets/authorization.k8s.io/localsubjectaccessreviews/write",
        "Microsoft.ContainerService/fleets/autoscaling/horizontalpodautoscalers/*",
        "Microsoft.ContainerService/fleets/batch/cronjobs/*",
        "Microsoft.ContainerService/fleets/batch/jobs/*",
        "Microsoft.ContainerService/fleets/configmaps/*",
        "Microsoft.ContainerService/fleets/endpoints/*",
        "Microsoft.ContainerService/fleets/events.k8s.io/events/read",
        "Microsoft.ContainerService/fleets/events/read",
        "Microsoft.ContainerService/fleets/extensions/daemonsets/*",
        "Microsoft.ContainerService/fleets/extensions/deployments/*",
        "Microsoft.ContainerService/fleets/extensions/ingresses/*",
        "Microsoft.ContainerService/fleets/extensions/networkpolicies/*",
        "Microsoft.ContainerService/fleets/limitranges/read",
        "Microsoft.ContainerService/fleets/namespaces/read",
        "Microsoft.ContainerService/fleets/networking.k8s.io/ingresses/*",
        "Microsoft.ContainerService/fleets/networking.k8s.io/networkpolicies/*",
        "Microsoft.ContainerService/fleets/persistentvolumeclaims/*",
        "Microsoft.ContainerService/fleets/policy/poddisruptionbudgets/*",
        "Microsoft.ContainerService/fleets/rbac.authorization.k8s.io/rolebindings/*",
        "Microsoft.ContainerService/fleets/rbac.authorization.k8s.io/roles/*",
        "Microsoft.ContainerService/fleets/replicationcontrollers/*",
        "Microsoft.ContainerService/fleets/replicationcontrollers/*",
        "Microsoft.ContainerService/fleets/resourcequotas/read",
        "Microsoft.ContainerService/fleets/secrets/*",
        "Microsoft.ContainerService/fleets/serviceaccounts/*",
        "Microsoft.ContainerService/fleets/services/*"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Kubernetes Fleet Manager RBAC Admin",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Administrador de clústeres de RBAC de Azure Kubernetes Fleet Manager

Permite administrar todos los recursos del clúster de administrador de flota.

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Resources/subscriptions/operationresults/read Obtiene los resultados de la operación de suscripción.
Microsoft.Resources/subscriptions/read Obtiene la lista de suscripciones.
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.ContainerService/fleets/read Obtiene la flota
Microsoft.ContainerService/fleets/listCredentials/action Enumera las credenciales de flota.
NotActions
Ninguna
DataActions
Microsoft.ContainerService/fleets/*
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage all resources in the fleet manager cluster.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/18ab4d3d-a1bf-4477-8ad9-8359bc988f69",
  "name": "18ab4d3d-a1bf-4477-8ad9-8359bc988f69",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Resources/subscriptions/operationresults/read",
        "Microsoft.Resources/subscriptions/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.ContainerService/fleets/read",
        "Microsoft.ContainerService/fleets/listCredentials/action"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.ContainerService/fleets/*"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Kubernetes Fleet Manager RBAC Cluster Admin",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lector de RBAC de Azure Kubernetes Fleet Manager

Permite el acceso de solo lectura para ver la mayoría de los objetos en un espacio de nombres. No permite la visualización de roles o enlaces de roles. Este rol no permite visualización de secretos, ya que leer el contenido de estos permite el acceso a las credenciales de ServiceAccount en el espacio de nombres, que permitiría el acceso a la API como cualquier ServiceAccount en el espacio de nombres (una forma de elevación de privilegios). Al aplicar este rol en el ámbito del clúster, se proporcionará acceso a todos los espacios de nombres.

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Resources/subscriptions/operationresults/read Obtiene los resultados de la operación de suscripción.
Microsoft.Resources/subscriptions/read Obtiene la lista de suscripciones.
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.ContainerService/fleets/read Obtiene la flota
Microsoft.ContainerService/fleets/listCredentials/action Enumera las credenciales de flota.
NotActions
Ninguna
DataActions
Microsoft.ContainerService/fleets/apps/controllerrevisions/read Lee controllerrevisions.
Microsoft.ContainerService/fleets/apps/daemonsets/read Lee daemonsets.
Microsoft.ContainerService/fleets/apps/deployments/read Lee implementaciones.
Microsoft.ContainerService/fleets/apps/statefulsets/read Lee statefulsets.
Microsoft.ContainerService/fleets/autoscaling/horizontalpodautoscalers/read Lee horizontalpodautoscalers.
Microsoft.ContainerService/fleets/batch/cronjobs/read Lee cronjobs.
Microsoft.ContainerService/fleets/batch/jobs/read Lee trabajos.
Microsoft.ContainerService/fleets/configmaps/read Lee configmaps.
Microsoft.ContainerService/fleets/endpoints/read Lee puntos de conexión.
Microsoft.ContainerService/fleets/events.k8s.io/events/read Lee eventos.
Microsoft.ContainerService/fleets/events/read Lee eventos.
Microsoft.ContainerService/fleets/extensions/daemonsets/read Lee daemonsets.
Microsoft.ContainerService/fleets/extensions/deployments/read Lee implementaciones.
Microsoft.ContainerService/fleets/extensions/ingresses/read Lee entradas.
Microsoft.ContainerService/fleets/extensions/networkpolicies/read Lee networkpolicies.
Microsoft.ContainerService/fleets/limitranges/read Lee limitranges.
Microsoft.ContainerService/fleets/namespaces/read Lee espacios de nombres.
Microsoft.ContainerService/fleets/networking.k8s.io/ingresses/read Lee entradas.
Microsoft.ContainerService/fleets/networking.k8s.io/networkpolicies/read Lee networkpolicies.
Microsoft.ContainerService/fleets/persistentvolumeclaims/read Lee persistentvolumeclaims.
Microsoft.ContainerService/fleets/policy/poddisruptionbudgets/read Lee poddisruptionbudgets.
Microsoft.ContainerService/fleets/replicationcontrollers/read Lee replicationcontrollers.
Microsoft.ContainerService/fleets/replicationcontrollers/read Lee replicationcontrollers.
Microsoft.ContainerService/fleets/resourcequotas/read Lee resourcequotas.
Microsoft.ContainerService/fleets/serviceaccounts/read Lee serviceaccounts.
Microsoft.ContainerService/fleets/services/read Lee servicios.
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows read-only access to see most objects in a namespace. It does not allow viewing roles or role bindings. This role does not allow viewing Secrets, since reading the contents of Secrets enables access to ServiceAccount credentials in the namespace, which would allow API access as any ServiceAccount in the namespace (a form of privilege escalation).  Applying this role at cluster scope will give access across all namespaces.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/30b27cfc-9c84-438e-b0ce-70e35255df80",
  "name": "30b27cfc-9c84-438e-b0ce-70e35255df80",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Resources/subscriptions/operationresults/read",
        "Microsoft.Resources/subscriptions/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.ContainerService/fleets/read",
        "Microsoft.ContainerService/fleets/listCredentials/action"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.ContainerService/fleets/apps/controllerrevisions/read",
        "Microsoft.ContainerService/fleets/apps/daemonsets/read",
        "Microsoft.ContainerService/fleets/apps/deployments/read",
        "Microsoft.ContainerService/fleets/apps/statefulsets/read",
        "Microsoft.ContainerService/fleets/autoscaling/horizontalpodautoscalers/read",
        "Microsoft.ContainerService/fleets/batch/cronjobs/read",
        "Microsoft.ContainerService/fleets/batch/jobs/read",
        "Microsoft.ContainerService/fleets/configmaps/read",
        "Microsoft.ContainerService/fleets/endpoints/read",
        "Microsoft.ContainerService/fleets/events.k8s.io/events/read",
        "Microsoft.ContainerService/fleets/events/read",
        "Microsoft.ContainerService/fleets/extensions/daemonsets/read",
        "Microsoft.ContainerService/fleets/extensions/deployments/read",
        "Microsoft.ContainerService/fleets/extensions/ingresses/read",
        "Microsoft.ContainerService/fleets/extensions/networkpolicies/read",
        "Microsoft.ContainerService/fleets/limitranges/read",
        "Microsoft.ContainerService/fleets/namespaces/read",
        "Microsoft.ContainerService/fleets/networking.k8s.io/ingresses/read",
        "Microsoft.ContainerService/fleets/networking.k8s.io/networkpolicies/read",
        "Microsoft.ContainerService/fleets/persistentvolumeclaims/read",
        "Microsoft.ContainerService/fleets/policy/poddisruptionbudgets/read",
        "Microsoft.ContainerService/fleets/replicationcontrollers/read",
        "Microsoft.ContainerService/fleets/replicationcontrollers/read",
        "Microsoft.ContainerService/fleets/resourcequotas/read",
        "Microsoft.ContainerService/fleets/serviceaccounts/read",
        "Microsoft.ContainerService/fleets/services/read"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Kubernetes Fleet Manager RBAC Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Escritor de RBAC de Azure Kubernetes Fleet Manager

Permite el acceso de lectura y escritura para ver la mayoría de los objetos en un espacio de nombres. Este rol no permite la visualización o modificación de roles o enlaces de roles. Pero este rol permite acceder a secretos como cualquier ServiceAccount en el espacio de nombres, por lo que se puede usar para obtener los niveles de acceso de la API de cualquier ServiceAccount en el espacio de nombres. Al aplicar este rol en el ámbito del clúster, se proporcionará acceso a todos los espacios de nombres.

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Resources/subscriptions/operationresults/read Obtiene los resultados de la operación de suscripción.
Microsoft.Resources/subscriptions/read Obtiene la lista de suscripciones.
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.ContainerService/fleets/read Obtiene la flota
Microsoft.ContainerService/fleets/listCredentials/action Enumera las credenciales de flota.
NotActions
Ninguna
DataActions
Microsoft.ContainerService/fleets/apps/controllerrevisions/read Lee controllerrevisions.
Microsoft.ContainerService/fleets/apps/daemonsets/*
Microsoft.ContainerService/fleets/apps/deployments/*
Microsoft.ContainerService/fleets/apps/statefulsets/*
Microsoft.ContainerService/fleets/autoscaling/horizontalpodautoscalers/*
Microsoft.ContainerService/fleets/batch/cronjobs/*
Microsoft.ContainerService/fleets/batch/jobs/*
Microsoft.ContainerService/fleets/configmaps/*
Microsoft.ContainerService/fleets/endpoints/*
Microsoft.ContainerService/fleets/events.k8s.io/events/read Lee eventos.
Microsoft.ContainerService/fleets/events/read Lee eventos.
Microsoft.ContainerService/fleets/extensions/daemonsets/*
Microsoft.ContainerService/fleets/extensions/deployments/*
Microsoft.ContainerService/fleets/extensions/ingresses/*
Microsoft.ContainerService/fleets/extensions/networkpolicies/*
Microsoft.ContainerService/fleets/limitranges/read Lee limitranges.
Microsoft.ContainerService/fleets/namespaces/read Lee espacios de nombres.
Microsoft.ContainerService/fleets/networking.k8s.io/ingresses/*
Microsoft.ContainerService/fleets/networking.k8s.io/networkpolicies/*
Microsoft.ContainerService/fleets/persistentvolumeclaims/*
Microsoft.ContainerService/fleets/policy/poddisruptionbudgets/*
Microsoft.ContainerService/fleets/replicationcontrollers/*
Microsoft.ContainerService/fleets/replicationcontrollers/*
Microsoft.ContainerService/fleets/resourcequotas/read Lee resourcequotas.
Microsoft.ContainerService/fleets/secrets/*
Microsoft.ContainerService/fleets/serviceaccounts/*
Microsoft.ContainerService/fleets/services/*
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows read/write access to most objects in a namespace.This role does not allow viewing or modifying roles or role bindings. However, this role allows accessing Secrets as any ServiceAccount in the namespace, so it can be used to gain the API access levels of any ServiceAccount in the namespace.  Applying this role at cluster scope will give access across all namespaces.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/5af6afb3-c06c-4fa4-8848-71a8aee05683",
  "name": "5af6afb3-c06c-4fa4-8848-71a8aee05683",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Resources/subscriptions/operationresults/read",
        "Microsoft.Resources/subscriptions/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.ContainerService/fleets/read",
        "Microsoft.ContainerService/fleets/listCredentials/action"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.ContainerService/fleets/apps/controllerrevisions/read",
        "Microsoft.ContainerService/fleets/apps/daemonsets/*",
        "Microsoft.ContainerService/fleets/apps/deployments/*",
        "Microsoft.ContainerService/fleets/apps/statefulsets/*",
        "Microsoft.ContainerService/fleets/autoscaling/horizontalpodautoscalers/*",
        "Microsoft.ContainerService/fleets/batch/cronjobs/*",
        "Microsoft.ContainerService/fleets/batch/jobs/*",
        "Microsoft.ContainerService/fleets/configmaps/*",
        "Microsoft.ContainerService/fleets/endpoints/*",
        "Microsoft.ContainerService/fleets/events.k8s.io/events/read",
        "Microsoft.ContainerService/fleets/events/read",
        "Microsoft.ContainerService/fleets/extensions/daemonsets/*",
        "Microsoft.ContainerService/fleets/extensions/deployments/*",
        "Microsoft.ContainerService/fleets/extensions/ingresses/*",
        "Microsoft.ContainerService/fleets/extensions/networkpolicies/*",
        "Microsoft.ContainerService/fleets/limitranges/read",
        "Microsoft.ContainerService/fleets/namespaces/read",
        "Microsoft.ContainerService/fleets/networking.k8s.io/ingresses/*",
        "Microsoft.ContainerService/fleets/networking.k8s.io/networkpolicies/*",
        "Microsoft.ContainerService/fleets/persistentvolumeclaims/*",
        "Microsoft.ContainerService/fleets/policy/poddisruptionbudgets/*",
        "Microsoft.ContainerService/fleets/replicationcontrollers/*",
        "Microsoft.ContainerService/fleets/replicationcontrollers/*",
        "Microsoft.ContainerService/fleets/resourcequotas/read",
        "Microsoft.ContainerService/fleets/secrets/*",
        "Microsoft.ContainerService/fleets/serviceaccounts/*",
        "Microsoft.ContainerService/fleets/services/*"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Kubernetes Fleet Manager RBAC Writer",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Rol de administrador de clúster de Azure Kubernetes Service

Enumerar la acción de credenciales administrativas del clúster. Más información

Acciones Descripción
Microsoft.ContainerService/managedClusters/listClusterAdminCredential/action Muestra la credencial clusterAdmin de un clúster administrado.
Microsoft.ContainerService/managedClusters/accessProfiles/listCredential/action Obtiene el perfil de acceso de un clúster administrados por nombre de rol mediante las credenciales de la lista
Microsoft.ContainerService/managedClusters/read Obtiene un clúster administrado
Microsoft.ContainerService/managedClusters/runcommand/action Ejecuta un comando emitido por el usuario en un servidor de Kubernetes administrado.
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "List cluster admin credential action.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/0ab0b1a8-8aac-4efd-b8c2-3ee1fb270be8",
  "name": "0ab0b1a8-8aac-4efd-b8c2-3ee1fb270be8",
  "permissions": [
    {
      "actions": [
        "Microsoft.ContainerService/managedClusters/listClusterAdminCredential/action",
        "Microsoft.ContainerService/managedClusters/accessProfiles/listCredential/action",
        "Microsoft.ContainerService/managedClusters/read",
        "Microsoft.ContainerService/managedClusters/runcommand/action"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Kubernetes Service Cluster Admin Role",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

usuario de supervisión de clústeres de Azure Kubernetes Service

Enumerar la acción de credenciales de usuario de supervisión de clústeres.

Acciones Descripción
Microsoft.ContainerService/managedClusters/listClusterMonitoringUserCredential/action Enumera la credencial clusterMonitoringUser de un clúster administrado.
Microsoft.ContainerService/managedClusters/read Obtiene un clúster administrado
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "List cluster monitoring user credential action.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/1afdec4b-e479-420e-99e7-f82237c7c5e6",
  "name": "1afdec4b-e479-420e-99e7-f82237c7c5e6",
  "permissions": [
    {
      "actions": [
        "Microsoft.ContainerService/managedClusters/listClusterMonitoringUserCredential/action",
        "Microsoft.ContainerService/managedClusters/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Kubernetes Service Cluster Monitoring User",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Rol de usuario de clúster de Azure Kubernetes Service

Enumerar la acción de credenciales de usuario del clúster. Más información

Acciones Descripción
Microsoft.ContainerService/managedClusters/listClusterUserCredential/action Muestra la credencial clusterUser de un clúster administrado.
Microsoft.ContainerService/managedClusters/read Obtiene un clúster administrado
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "List cluster user credential action.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/4abbcc35-e782-43d8-92c5-2d3f1bd2253f",
  "name": "4abbcc35-e782-43d8-92c5-2d3f1bd2253f",
  "permissions": [
    {
      "actions": [
        "Microsoft.ContainerService/managedClusters/listClusterUserCredential/action",
        "Microsoft.ContainerService/managedClusters/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Kubernetes Service Cluster User Role",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Rol de colaborador de Azure Kubernetes Service

Concede acceso de lectura y escritura a los clústeres de Azure Kubernetes Service Más información

Acciones Descripción
Microsoft.ContainerService/managedClusters/read Obtiene un clúster administrado
Microsoft.ContainerService/managedClusters/write Crea un nuevo clúster administrado o actualiza uno existente.
Microsoft.Resources/deployments/* Creación y administración de una implementación
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Grants access to read and write Azure Kubernetes Service clusters",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/ed7f3fbd-7b88-4dd4-9017-9adb7ce333f8",
  "name": "ed7f3fbd-7b88-4dd4-9017-9adb7ce333f8",
  "permissions": [
    {
      "actions": [
        "Microsoft.ContainerService/managedClusters/read",
        "Microsoft.ContainerService/managedClusters/write",
        "Microsoft.Resources/deployments/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Kubernetes Service Contributor Role",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Administrador de Azure Kubernetes Service RBAC

Permite administrar todos los recursos en un clúster o espacio de nombres, excepto actualizar o eliminar cuotas de recursos y espacios de nombres. Más información

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Resources/subscriptions/operationresults/read Obtiene los resultados de la operación de suscripción.
Microsoft.Resources/subscriptions/read Obtiene la lista de suscripciones.
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.ContainerService/managedClusters/listClusterUserCredential/action Muestra la credencial clusterUser de un clúster administrado.
NotActions
Ninguna
DataActions
Microsoft.ContainerService/managedClusters/*
NotDataActions
Microsoft.ContainerService/managedClusters/resourcequotas/write Escribe resourcequotas.
Microsoft.ContainerService/managedClusters/resourcequotas/delete Elimina resourcequotas.
Microsoft.ContainerService/managedClusters/namespaces/write Escribe espacios de nombres.
Microsoft.ContainerService/managedClusters/namespaces/delete Elimina espacios de nombres.
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage all resources under cluster/namespace, except update or delete resource quotas and namespaces.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/3498e952-d568-435e-9b2c-8d77e338d7f7",
  "name": "3498e952-d568-435e-9b2c-8d77e338d7f7",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Resources/subscriptions/operationresults/read",
        "Microsoft.Resources/subscriptions/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.ContainerService/managedClusters/listClusterUserCredential/action"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.ContainerService/managedClusters/*"
      ],
      "notDataActions": [
        "Microsoft.ContainerService/managedClusters/resourcequotas/write",
        "Microsoft.ContainerService/managedClusters/resourcequotas/delete",
        "Microsoft.ContainerService/managedClusters/namespaces/write",
        "Microsoft.ContainerService/managedClusters/namespaces/delete"
      ]
    }
  ],
  "roleName": "Azure Kubernetes Service RBAC Admin",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Administrador de clúster de Azure Kubernetes Service RBAC

Permite administrar todos los recursos del clúster. Más información

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Resources/subscriptions/operationresults/read Obtiene los resultados de la operación de suscripción.
Microsoft.Resources/subscriptions/read Obtiene la lista de suscripciones.
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.ContainerService/managedClusters/listClusterUserCredential/action Muestra la credencial clusterUser de un clúster administrado.
NotActions
Ninguna
DataActions
Microsoft.ContainerService/managedClusters/*
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage all resources in the cluster.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/b1ff04bb-8a4e-4dc4-8eb5-8693973ce19b",
  "name": "b1ff04bb-8a4e-4dc4-8eb5-8693973ce19b",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Resources/subscriptions/operationresults/read",
        "Microsoft.Resources/subscriptions/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.ContainerService/managedClusters/listClusterUserCredential/action"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.ContainerService/managedClusters/*"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Kubernetes Service RBAC Cluster Admin",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lector de Azure Kubernetes Service RBAC

Permite el acceso de solo lectura para ver la mayoría de los objetos en un espacio de nombres. No permite la visualización de roles o enlaces de roles. Este rol no permite visualización de secretos, ya que leer el contenido de estos permite el acceso a las credenciales de ServiceAccount en el espacio de nombres, que permitiría el acceso a la API como cualquier ServiceAccount en el espacio de nombres (una forma de elevación de privilegios). Al aplicar este rol en el ámbito del clúster, se proporcionará acceso a todos los espacios de nombres. Más información

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Resources/subscriptions/operationresults/read Obtiene los resultados de la operación de suscripción.
Microsoft.Resources/subscriptions/read Obtiene la lista de suscripciones.
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
NotActions
Ninguna
DataActions
Microsoft.ContainerService/managedClusters/apps/controllerrevisions/read Lee controllerrevisions.
Microsoft.ContainerService/managedClusters/apps/daemonsets/read Lee daemonsets.
Microsoft.ContainerService/managedClusters/apps/deployments/read Lee implementaciones.
Microsoft.ContainerService/managedClusters/apps/replicasets/read Lee replicasets.
Microsoft.ContainerService/managedClusters/apps/statefulsets/read Lee statefulsets.
Microsoft.ContainerService/managedClusters/autoscaling/horizontalpodautoscalers/read Lee horizontalpodautoscalers.
Microsoft.ContainerService/managedClusters/batch/cronjobs/read Lee cronjobs.
Microsoft.ContainerService/managedClusters/batch/jobs/read Lee trabajos.
Microsoft.ContainerService/managedClusters/configmaps/read Lee configmaps.
Microsoft.ContainerService/managedClusters/discovery.k8s.io/endpointslices/read Lee los puntos de conexión.
Microsoft.ContainerService/managedClusters/endpoints/read Lee puntos de conexión.
Microsoft.ContainerService/managedClusters/events.k8s.io/events/read Lee eventos.
Microsoft.ContainerService/managedClusters/events/read Lee eventos.
Microsoft.ContainerService/managedClusters/extensions/daemonsets/read Lee daemonsets.
Microsoft.ContainerService/managedClusters/extensions/deployments/read Lee implementaciones.
Microsoft.ContainerService/managedClusters/extensions/ingresses/read Lee entradas.
Microsoft.ContainerService/managedClusters/extensions/networkpolicies/read Lee networkpolicies.
Microsoft.ContainerService/managedClusters/extensions/replicasets/read Lee replicasets.
Microsoft.ContainerService/managedClusters/limitranges/read Lee limitranges.
Microsoft.ContainerService/managedClusters/metrics.k8s.io/pods/read Lee pods.
Microsoft.ContainerService/managedClusters/metrics.k8s.io/nodes/read Lee nodos.
Microsoft.ContainerService/managedClusters/namespaces/read Lee espacios de nombres.
Microsoft.ContainerService/managedClusters/networking.k8s.io/ingresses/read Lee entradas.
Microsoft.ContainerService/managedClusters/networking.k8s.io/networkpolicies/read Lee networkpolicies.
Microsoft.ContainerService/managedClusters/persistentvolumeclaims/read Lee persistentvolumeclaims.
Microsoft.ContainerService/managedClusters/pods/read Lee pods.
Microsoft.ContainerService/managedClusters/policy/poddisruptionbudgets/read Lee poddisruptionbudgets.
Microsoft.ContainerService/managedClusters/replicationcontrollers/read Lee replicationcontrollers.
Microsoft.ContainerService/managedClusters/resourcequotas/read Lee resourcequotas.
Microsoft.ContainerService/managedClusters/serviceaccounts/read Lee serviceaccounts.
Microsoft.ContainerService/managedClusters/services/read Lee servicios.
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows read-only access to see most objects in a namespace. It does not allow viewing roles or role bindings. This role does not allow viewing Secrets, since reading the contents of Secrets enables access to ServiceAccount credentials in the namespace, which would allow API access as any ServiceAccount in the namespace (a form of privilege escalation). Applying this role at cluster scope will give access across all namespaces.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/7f6c6a51-bcf8-42ba-9220-52d62157d7db",
  "name": "7f6c6a51-bcf8-42ba-9220-52d62157d7db",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Resources/subscriptions/operationresults/read",
        "Microsoft.Resources/subscriptions/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.ContainerService/managedClusters/apps/controllerrevisions/read",
        "Microsoft.ContainerService/managedClusters/apps/daemonsets/read",
        "Microsoft.ContainerService/managedClusters/apps/deployments/read",
        "Microsoft.ContainerService/managedClusters/apps/replicasets/read",
        "Microsoft.ContainerService/managedClusters/apps/statefulsets/read",
        "Microsoft.ContainerService/managedClusters/autoscaling/horizontalpodautoscalers/read",
        "Microsoft.ContainerService/managedClusters/batch/cronjobs/read",
        "Microsoft.ContainerService/managedClusters/batch/jobs/read",
        "Microsoft.ContainerService/managedClusters/configmaps/read",
        "Microsoft.ContainerService/managedClusters/discovery.k8s.io/endpointslices/read",
        "Microsoft.ContainerService/managedClusters/endpoints/read",
        "Microsoft.ContainerService/managedClusters/events.k8s.io/events/read",
        "Microsoft.ContainerService/managedClusters/events/read",
        "Microsoft.ContainerService/managedClusters/extensions/daemonsets/read",
        "Microsoft.ContainerService/managedClusters/extensions/deployments/read",
        "Microsoft.ContainerService/managedClusters/extensions/ingresses/read",
        "Microsoft.ContainerService/managedClusters/extensions/networkpolicies/read",
        "Microsoft.ContainerService/managedClusters/extensions/replicasets/read",
        "Microsoft.ContainerService/managedClusters/limitranges/read",
        "Microsoft.ContainerService/managedClusters/metrics.k8s.io/pods/read",
        "Microsoft.ContainerService/managedClusters/metrics.k8s.io/nodes/read",
        "Microsoft.ContainerService/managedClusters/namespaces/read",
        "Microsoft.ContainerService/managedClusters/networking.k8s.io/ingresses/read",
        "Microsoft.ContainerService/managedClusters/networking.k8s.io/networkpolicies/read",
        "Microsoft.ContainerService/managedClusters/persistentvolumeclaims/read",
        "Microsoft.ContainerService/managedClusters/pods/read",
        "Microsoft.ContainerService/managedClusters/policy/poddisruptionbudgets/read",
        "Microsoft.ContainerService/managedClusters/replicationcontrollers/read",
        "Microsoft.ContainerService/managedClusters/resourcequotas/read",
        "Microsoft.ContainerService/managedClusters/serviceaccounts/read",
        "Microsoft.ContainerService/managedClusters/services/read"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Kubernetes Service RBAC Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Escritor de Azure Kubernetes Service RBAC

Permite el acceso de lectura y escritura para ver la mayoría de los objetos en un espacio de nombres. Este rol no permite la visualización o modificación de roles o enlaces de roles. Sin embargo, este rol permite acceder a secretos y ejecutar pods como cualquier ServiceAccount en el espacio de nombres, por lo que se puede usar para obtener los niveles de acceso de la API de cualquier ServiceAccount en el espacio de nombres. Al aplicar este rol en el ámbito del clúster, se proporcionará acceso a todos los espacios de nombres. Más información

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Resources/subscriptions/operationresults/read Obtiene los resultados de la operación de suscripción.
Microsoft.Resources/subscriptions/read Obtiene la lista de suscripciones.
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
NotActions
Ninguna
DataActions
Microsoft.ContainerService/managedClusters/apps/controllerrevisions/read Lee controllerrevisions.
Microsoft.ContainerService/managedClusters/apps/daemonsets/*
Microsoft.ContainerService/managedClusters/apps/deployments/*
Microsoft.ContainerService/managedClusters/apps/replicasets/*
Microsoft.ContainerService/managedClusters/apps/statefulsets/*
Microsoft.ContainerService/managedClusters/autoscaling/horizontalpodautoscalers/*
Microsoft.ContainerService/managedClusters/batch/cronjobs/*
Microsoft.ContainerService/managedClusters/coordination.k8s.io/leases/read Lee concesiones.
Microsoft.ContainerService/managedClusters/coordination.k8s.io/leases/write Escribe concesiones.
Microsoft.ContainerService/managedClusters/coordination.k8s.io/leases/delete Elimina concesiones.
Microsoft.ContainerService/managedClusters/discovery.k8s.io/endpointslices/read Lee los puntos de conexión.
Microsoft.ContainerService/managedClusters/batch/jobs/*
Microsoft.ContainerService/managedClusters/configmaps/*
Microsoft.ContainerService/managedClusters/endpoints/*
Microsoft.ContainerService/managedClusters/events.k8s.io/events/read Lee eventos.
Microsoft.ContainerService/managedClusters/events/*
Microsoft.ContainerService/managedClusters/extensions/daemonsets/*
Microsoft.ContainerService/managedClusters/extensions/deployments/*
Microsoft.ContainerService/managedClusters/extensions/ingresses/*
Microsoft.ContainerService/managedClusters/extensions/networkpolicies/*
Microsoft.ContainerService/managedClusters/extensions/replicasets/*
Microsoft.ContainerService/managedClusters/limitranges/read Lee limitranges.
Microsoft.ContainerService/managedClusters/metrics.k8s.io/pods/read Lee pods.
Microsoft.ContainerService/managedClusters/metrics.k8s.io/nodes/read Lee nodos.
Microsoft.ContainerService/managedClusters/namespaces/read Lee espacios de nombres.
Microsoft.ContainerService/managedClusters/networking.k8s.io/ingresses/*
Microsoft.ContainerService/managedClusters/networking.k8s.io/networkpolicies/*
Microsoft.ContainerService/managedClusters/persistentvolumeclaims/*
Microsoft.ContainerService/managedClusters/pods/*
Microsoft.ContainerService/managedClusters/policy/poddisruptionbudgets/*
Microsoft.ContainerService/managedClusters/replicationcontrollers/*
Microsoft.ContainerService/managedClusters/resourcequotas/read Lee resourcequotas.
Microsoft.ContainerService/managedClusters/secrets/*
Microsoft.ContainerService/managedClusters/serviceaccounts/*
Microsoft.ContainerService/managedClusters/services/*
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows read/write access to most objects in a namespace.This role does not allow viewing or modifying roles or role bindings. However, this role allows accessing Secrets and running Pods as any ServiceAccount in the namespace, so it can be used to gain the API access levels of any ServiceAccount in the namespace. Applying this role at cluster scope will give access across all namespaces.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/a7ffa36f-339b-4b5c-8bdf-e2c188b2c0eb",
  "name": "a7ffa36f-339b-4b5c-8bdf-e2c188b2c0eb",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Resources/subscriptions/operationresults/read",
        "Microsoft.Resources/subscriptions/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.ContainerService/managedClusters/apps/controllerrevisions/read",
        "Microsoft.ContainerService/managedClusters/apps/daemonsets/*",
        "Microsoft.ContainerService/managedClusters/apps/deployments/*",
        "Microsoft.ContainerService/managedClusters/apps/replicasets/*",
        "Microsoft.ContainerService/managedClusters/apps/statefulsets/*",
        "Microsoft.ContainerService/managedClusters/autoscaling/horizontalpodautoscalers/*",
        "Microsoft.ContainerService/managedClusters/batch/cronjobs/*",
        "Microsoft.ContainerService/managedClusters/coordination.k8s.io/leases/read",
        "Microsoft.ContainerService/managedClusters/coordination.k8s.io/leases/write",
        "Microsoft.ContainerService/managedClusters/coordination.k8s.io/leases/delete",
        "Microsoft.ContainerService/managedClusters/discovery.k8s.io/endpointslices/read",
        "Microsoft.ContainerService/managedClusters/batch/jobs/*",
        "Microsoft.ContainerService/managedClusters/configmaps/*",
        "Microsoft.ContainerService/managedClusters/endpoints/*",
        "Microsoft.ContainerService/managedClusters/events.k8s.io/events/read",
        "Microsoft.ContainerService/managedClusters/events/*",
        "Microsoft.ContainerService/managedClusters/extensions/daemonsets/*",
        "Microsoft.ContainerService/managedClusters/extensions/deployments/*",
        "Microsoft.ContainerService/managedClusters/extensions/ingresses/*",
        "Microsoft.ContainerService/managedClusters/extensions/networkpolicies/*",
        "Microsoft.ContainerService/managedClusters/extensions/replicasets/*",
        "Microsoft.ContainerService/managedClusters/limitranges/read",
        "Microsoft.ContainerService/managedClusters/metrics.k8s.io/pods/read",
        "Microsoft.ContainerService/managedClusters/metrics.k8s.io/nodes/read",
        "Microsoft.ContainerService/managedClusters/namespaces/read",
        "Microsoft.ContainerService/managedClusters/networking.k8s.io/ingresses/*",
        "Microsoft.ContainerService/managedClusters/networking.k8s.io/networkpolicies/*",
        "Microsoft.ContainerService/managedClusters/persistentvolumeclaims/*",
        "Microsoft.ContainerService/managedClusters/pods/*",
        "Microsoft.ContainerService/managedClusters/policy/poddisruptionbudgets/*",
        "Microsoft.ContainerService/managedClusters/replicationcontrollers/*",
        "Microsoft.ContainerService/managedClusters/resourcequotas/read",
        "Microsoft.ContainerService/managedClusters/secrets/*",
        "Microsoft.ContainerService/managedClusters/serviceaccounts/*",
        "Microsoft.ContainerService/managedClusters/services/*"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Kubernetes Service RBAC Writer",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Bases de datos

Incorporación de SQL Server conectado a Azure

Permite el acceso de lectura y escritura a los recursos de Azure para SQL Server en servidores habilitados para Arc. Más información

Acciones Descripción
Microsoft.AzureArcData/sqlServerInstances/read Recupera un recurso de instancia de SQL Server.
Microsoft.AzureArcData/sqlServerInstances/write Actualiza un recurso de instancia de SQL Server.
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Microsoft.AzureArcData service role to access the resources of Microsoft.AzureArcData stored with RPSAAS.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/e8113dce-c529-4d33-91fa-e9b972617508",
  "name": "e8113dce-c529-4d33-91fa-e9b972617508",
  "permissions": [
    {
      "actions": [
        "Microsoft.AzureArcData/sqlServerInstances/read",
        "Microsoft.AzureArcData/sqlServerInstances/write"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Connected SQL Server Onboarding",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Rol de lector de cuentas de Cosmos DB

Puede leer los datos de cuentas de Azure Cosmos DB. Vea Colaborador de cuenta de DocumentDB para administrar cuentas de Azure Cosmos DB. Más información

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.DocumentDB/*/read Leer cualquier colección
Microsoft.DocumentDB/databaseAccounts/readonlykeys/action Lee las claves de solo lectura de la cuenta de base de datos.
Microsoft.Insights/MetricDefinitions/read Lee definiciones de métricas
Microsoft.Insights/Metrics/read Lee métricas
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Can read Azure Cosmos DB Accounts data",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/fbdf93bf-df7d-467e-a4d2-9458aa1360c8",
  "name": "fbdf93bf-df7d-467e-a4d2-9458aa1360c8",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.DocumentDB/*/read",
        "Microsoft.DocumentDB/databaseAccounts/readonlykeys/action",
        "Microsoft.Insights/MetricDefinitions/read",
        "Microsoft.Insights/Metrics/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Cosmos DB Account Reader Role",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Operador de Cosmos DB

Permite administrar las cuentas de Azure Cosmos DB, pero no acceder a los datos que contienen. Evita el acceso a las claves de cuenta y a las cadenas de conexión. Más información

Acciones Descripción
Microsoft.DocumentDb/databaseAccounts/*
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.ResourceHealth/availabilityStatuses/read Obtiene los estados de disponibilidad de todos los recursos en el ámbito especificado
Microsoft.Resources/deployments/* Creación y administración de una implementación
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
Microsoft.Network/virtualNetworks/subnets/joinViaServiceEndpoint/action Combina un recurso como una cuenta de almacenamiento o una instancia de SQL Database con una subred. No genera alertas.
NotActions
Microsoft.DocumentDB/databaseAccounts/readonlyKeys/*
Microsoft.DocumentDB/databaseAccounts/regenerateKey/*
Microsoft.DocumentDB/databaseAccounts/listKeys/*
Microsoft.DocumentDB/databaseAccounts/listConnectionStrings/*
Microsoft.DocumentDB/databaseAccounts/sqlRoleDefinitions/write Creación o actualización de una definición de roles de SQL
Microsoft.DocumentDB/databaseAccounts/sqlRoleDefinitions/delete Eliminación de una definición de roles de SQL
Microsoft.DocumentDB/databaseAccounts/sqlRoleAssignments/write Creación o actualización de una asignación de roles de SQL
Microsoft.DocumentDB/databaseAccounts/sqlRoleAssignments/delete Eliminación de una asignación de roles de SQL
Microsoft.DocumentDB/databaseAccounts/mongodbRoleDefinitions/write Crea o actualiza una definición de roles de Mongo.
Microsoft.DocumentDB/databaseAccounts/mongodbRoleDefinitions/delete Elimina una definición de roles de MongoDB.
Microsoft.DocumentDB/databaseAccounts/mongodbUserDefinitions/write Crea o actualiza una definición de usuarios de MongoDB.
Microsoft.DocumentDB/databaseAccounts/mongodbUserDefinitions/delete Elimina una definición de usuarios de MongoDB.
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage Azure Cosmos DB accounts, but not access data in them. Prevents access to account keys and connection strings.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/230815da-be43-4aae-9cb4-875f7bd000aa",
  "name": "230815da-be43-4aae-9cb4-875f7bd000aa",
  "permissions": [
    {
      "actions": [
        "Microsoft.DocumentDb/databaseAccounts/*",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Authorization/*/read",
        "Microsoft.ResourceHealth/availabilityStatuses/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*",
        "Microsoft.Network/virtualNetworks/subnets/joinViaServiceEndpoint/action"
      ],
      "notActions": [
        "Microsoft.DocumentDB/databaseAccounts/readonlyKeys/*",
        "Microsoft.DocumentDB/databaseAccounts/regenerateKey/*",
        "Microsoft.DocumentDB/databaseAccounts/listKeys/*",
        "Microsoft.DocumentDB/databaseAccounts/listConnectionStrings/*",
        "Microsoft.DocumentDB/databaseAccounts/sqlRoleDefinitions/write",
        "Microsoft.DocumentDB/databaseAccounts/sqlRoleDefinitions/delete",
        "Microsoft.DocumentDB/databaseAccounts/sqlRoleAssignments/write",
        "Microsoft.DocumentDB/databaseAccounts/sqlRoleAssignments/delete",
        "Microsoft.DocumentDB/databaseAccounts/mongodbRoleDefinitions/write",
        "Microsoft.DocumentDB/databaseAccounts/mongodbRoleDefinitions/delete",
        "Microsoft.DocumentDB/databaseAccounts/mongodbUserDefinitions/write",
        "Microsoft.DocumentDB/databaseAccounts/mongodbUserDefinitions/delete"
      ],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Cosmos DB Operator",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

CosmosBackupOperator

Puede enviar una solicitud de restauración para una base de datos de Cosmos DB o un contenedor de una cuenta. Más información

Acciones Descripción
Microsoft.DocumentDB/databaseAccounts/backup/action Envía una solicitud para configurar la copia de seguridad.
Microsoft.DocumentDB/databaseAccounts/restore/action Envía una solicitud de restauración.
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Can submit restore request for a Cosmos DB database or a container for an account",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/db7b14f2-5adf-42da-9f96-f2ee17bab5cb",
  "name": "db7b14f2-5adf-42da-9f96-f2ee17bab5cb",
  "permissions": [
    {
      "actions": [
        "Microsoft.DocumentDB/databaseAccounts/backup/action",
        "Microsoft.DocumentDB/databaseAccounts/restore/action"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "CosmosBackupOperator",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

CosmosRestoreOperator

Puede realizar una acción de restauración en la cuenta de la base de datos de Cosmos DB con el modo de copia de seguridad continua

Acciones Descripción
Microsoft.DocumentDB/locations/restorableDatabaseAccounts/restore/action Envía una solicitud de restauración.
Microsoft.DocumentDB/locations/restorableDatabaseAccounts/*/read
Microsoft.DocumentDB/locations/restorableDatabaseAccounts/read Lee una cuenta de base de datos restaurable o enumera todas las cuentas de base de datos restaurables.
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Can perform restore action for Cosmos DB database account with continuous backup mode",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/5432c526-bc82-444a-b7ba-57c5b0b5b34f",
  "name": "5432c526-bc82-444a-b7ba-57c5b0b5b34f",
  "permissions": [
    {
      "actions": [
        "Microsoft.DocumentDB/locations/restorableDatabaseAccounts/restore/action",
        "Microsoft.DocumentDB/locations/restorableDatabaseAccounts/*/read",
        "Microsoft.DocumentDB/locations/restorableDatabaseAccounts/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "CosmosRestoreOperator",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Colaborador de cuenta de DocumentDB

Puede administrar cuentas de Azure Cosmos DB. Azure Cosmos DB se llamaba anteriormente DocumentDB. Más información

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.DocumentDb/databaseAccounts/* Crear y administrar cuentas de Azure Cosmos DB
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
Microsoft.ResourceHealth/availabilityStatuses/read Obtiene los estados de disponibilidad de todos los recursos en el ámbito especificado
Microsoft.Resources/deployments/* Creación y administración de una implementación
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
Microsoft.Network/virtualNetworks/subnets/joinViaServiceEndpoint/action Combina un recurso como una cuenta de almacenamiento o una instancia de SQL Database con una subred. No genera alertas.
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage DocumentDB accounts, but not access to them.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/5bd9cd88-fe45-4216-938b-f97437e15450",
  "name": "5bd9cd88-fe45-4216-938b-f97437e15450",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.DocumentDb/databaseAccounts/*",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.ResourceHealth/availabilityStatuses/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*",
        "Microsoft.Network/virtualNetworks/subnets/joinViaServiceEndpoint/action"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "DocumentDB Account Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Colaborador de la memoria caché de Redis

Permite administrar cachés de Redis, pero no acceder a ellas.

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Cache/register/action Registra el proveedor de recursos "Microsoft.Cache" con una suscripción
Microsoft.Cache/redis/* Crear y administrar memorias caché de Redis
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
Microsoft.ResourceHealth/availabilityStatuses/read Obtiene los estados de disponibilidad de todos los recursos en el ámbito especificado
Microsoft.Resources/deployments/* Creación y administración de una implementación
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage Redis caches, but not access to them.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/e0f68234-74aa-48ed-b826-c38b57376e17",
  "name": "e0f68234-74aa-48ed-b826-c38b57376e17",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Cache/register/action",
        "Microsoft.Cache/redis/*",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.ResourceHealth/availabilityStatuses/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Redis Cache Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Colaborador de Base de datos de SQL

Permite administrar las bases de datos de SQL, pero no acceder a ellas. Además, no puede administrar sus directivas relacionadas con la seguridad ni los servidores SQL primarios. Más información

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
Microsoft.ResourceHealth/availabilityStatuses/read Obtiene los estados de disponibilidad de todos los recursos en el ámbito especificado
Microsoft.Resources/deployments/* Creación y administración de una implementación
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Sql/locations/*/read
Microsoft.Sql/servers/databases/* Crear y administrar bases de datos SQL
Microsoft.Sql/servers/read Devuelve la lista de servidores u obtiene las propiedades de un servidor específico.
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
Microsoft.Insights/metrics/read Lee métricas
Microsoft.Insights/metricDefinitions/read Lee definiciones de métricas
NotActions
Microsoft.Sql/servers/databases/ledgerDigestUploads/write Habilita la carga de resúmenes de libros de contabilidad
Microsoft.Sql/servers/databases/ledgerDigestUploads/disable/action Deshabilita la carga de resúmenes de libros de contabilidad
Microsoft.Sql/managedInstances/databases/currentSensitivityLabels/*
Microsoft.Sql/managedInstances/databases/recommendedSensitivityLabels/*
Microsoft.Sql/managedInstances/databases/schemas/tables/columns/sensitivityLabels/*
Microsoft.Sql/managedInstances/databases/securityAlertPolicies/*
Microsoft.Sql/managedInstances/databases/sensitivityLabels/*
Microsoft.Sql/managedInstances/databases/vulnerabilityAssessments/*
Microsoft.Sql/managedInstances/securityAlertPolicies/*
Microsoft.Sql/managedInstances/vulnerabilityAssessments/*
Microsoft.Sql/servers/databases/auditingSettings/* Edita la configuración de auditoría
Microsoft.Sql/servers/databases/auditRecords/read Recupera los registros de auditoría de blobs de bases de datos
Microsoft.Sql/servers/databases/currentSensitivityLabels/*
Microsoft.Sql/servers/databases/dataMaskingPolicies/* Edita directivas de enmascaramiento
Microsoft.Sql/servers/databases/extendedAuditingSettings/*
Microsoft.Sql/servers/databases/recommendedSensitivityLabels/*
Microsoft.Sql/servers/databases/schemas/tables/columns/sensitivityLabels/*
Microsoft.Sql/servers/databases/securityAlertPolicies/* Edita las directivas de alerta de seguridad
Microsoft.Sql/servers/databases/securityMetrics/* Edita las métricas de seguridad
Microsoft.Sql/servers/databases/sensitivityLabels/*
Microsoft.Sql/servers/databases/vulnerabilityAssessments/*
Microsoft.Sql/servers/databases/vulnerabilityAssessmentScans/*
Microsoft.Sql/servers/databases/vulnerabilityAssessmentSettings/*
Microsoft.Sql/servers/vulnerabilityAssessments/*
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage SQL databases, but not access to them. Also, you can't manage their security-related policies or their parent SQL servers.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/9b7fa17d-e63e-47b0-bb0a-15c516ac86ec",
  "name": "9b7fa17d-e63e-47b0-bb0a-15c516ac86ec",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.ResourceHealth/availabilityStatuses/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Sql/locations/*/read",
        "Microsoft.Sql/servers/databases/*",
        "Microsoft.Sql/servers/read",
        "Microsoft.Support/*",
        "Microsoft.Insights/metrics/read",
        "Microsoft.Insights/metricDefinitions/read"
      ],
      "notActions": [
        "Microsoft.Sql/servers/databases/ledgerDigestUploads/write",
        "Microsoft.Sql/servers/databases/ledgerDigestUploads/disable/action",
        "Microsoft.Sql/managedInstances/databases/currentSensitivityLabels/*",
        "Microsoft.Sql/managedInstances/databases/recommendedSensitivityLabels/*",
        "Microsoft.Sql/managedInstances/databases/schemas/tables/columns/sensitivityLabels/*",
        "Microsoft.Sql/managedInstances/databases/securityAlertPolicies/*",
        "Microsoft.Sql/managedInstances/databases/sensitivityLabels/*",
        "Microsoft.Sql/managedInstances/databases/vulnerabilityAssessments/*",
        "Microsoft.Sql/managedInstances/securityAlertPolicies/*",
        "Microsoft.Sql/managedInstances/vulnerabilityAssessments/*",
        "Microsoft.Sql/servers/databases/auditingSettings/*",
        "Microsoft.Sql/servers/databases/auditRecords/read",
        "Microsoft.Sql/servers/databases/currentSensitivityLabels/*",
        "Microsoft.Sql/servers/databases/dataMaskingPolicies/*",
        "Microsoft.Sql/servers/databases/extendedAuditingSettings/*",
        "Microsoft.Sql/servers/databases/recommendedSensitivityLabels/*",
        "Microsoft.Sql/servers/databases/schemas/tables/columns/sensitivityLabels/*",
        "Microsoft.Sql/servers/databases/securityAlertPolicies/*",
        "Microsoft.Sql/servers/databases/securityMetrics/*",
        "Microsoft.Sql/servers/databases/sensitivityLabels/*",
        "Microsoft.Sql/servers/databases/vulnerabilityAssessments/*",
        "Microsoft.Sql/servers/databases/vulnerabilityAssessmentScans/*",
        "Microsoft.Sql/servers/databases/vulnerabilityAssessmentSettings/*",
        "Microsoft.Sql/servers/vulnerabilityAssessments/*"
      ],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "SQL DB Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Colaborador de Instancia administrada de SQL

Permite administrar Instancias administradas de SQL y la configuración de red necesaria, pero no puede conceder acceso a otros usuarios.

Acciones Descripción
Microsoft.ResourceHealth/availabilityStatuses/read Obtiene los estados de disponibilidad de todos los recursos en el ámbito especificado
Microsoft.Resources/deployments/* Creación y administración de una implementación
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Network/networkSecurityGroups/*
Microsoft.Network/routeTables/*
Microsoft.Sql/locations/*/read
Microsoft.Sql/locations/instanceFailoverGroups/*
Microsoft.Sql/managedInstances/*
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
Microsoft.Network/virtualNetworks/subnets/*
Microsoft.Network/virtualNetworks/*
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
Microsoft.Insights/metrics/read Lee métricas
Microsoft.Insights/metricDefinitions/read Lee definiciones de métricas
NotActions
Microsoft.Sql/managedInstances/azureADOnlyAuthentications/delete Elimina solo el objeto de autenticación de un servidor administrado específico de Azure Active Directory.
Microsoft.Sql/managedInstances/azureADOnlyAuthentications/write Agrega o actualiza solo el objeto de autenticación de un servidor administrado específico de Azure Active Directory.
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage SQL Managed Instances and required network configuration, but can't give access to others.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/4939a1f6-9ae0-4e48-a1e0-f2cbe897382d",
  "name": "4939a1f6-9ae0-4e48-a1e0-f2cbe897382d",
  "permissions": [
    {
      "actions": [
        "Microsoft.ResourceHealth/availabilityStatuses/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Network/networkSecurityGroups/*",
        "Microsoft.Network/routeTables/*",
        "Microsoft.Sql/locations/*/read",
        "Microsoft.Sql/locations/instanceFailoverGroups/*",
        "Microsoft.Sql/managedInstances/*",
        "Microsoft.Support/*",
        "Microsoft.Network/virtualNetworks/subnets/*",
        "Microsoft.Network/virtualNetworks/*",
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Insights/metrics/read",
        "Microsoft.Insights/metricDefinitions/read"
      ],
      "notActions": [
        "Microsoft.Sql/managedInstances/azureADOnlyAuthentications/delete",
        "Microsoft.Sql/managedInstances/azureADOnlyAuthentications/write"
      ],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "SQL Managed Instance Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Administrador de seguridad SQL

Permite administrar las directivas relacionadas con seguridad de bases de datos y servidores SQL, pero no acceder a ellas. Más información

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
Microsoft.Network/virtualNetworks/subnets/joinViaServiceEndpoint/action Combina un recurso como una cuenta de almacenamiento o una instancia de SQL Database con una subred. No genera alertas.
Microsoft.ResourceHealth/availabilityStatuses/read Obtiene los estados de disponibilidad de todos los recursos en el ámbito especificado
Microsoft.Resources/deployments/* Creación y administración de una implementación
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Sql/locations/administratorAzureAsyncOperation/read Obtiene el resultado de las operaciones de administrador asincrónico de Azure de instancia administrada.
Microsoft.Sql/managedInstances/advancedThreatProtectionSettings/read Recupera una lista de opciones de Advanced Threat Protection de instancia administrada configuradas para una instancia determinada.
Microsoft.Sql/managedInstances/advancedThreatProtectionSettings/write Cambia la configuración de Advanced Threat Protection de la instancia administrada para una instancia administrada determinada.
Microsoft.Sql/managedInstances/databases/advancedThreatProtectionSettings/read Recupera una lista de opciones de Advanced Threat Protection de base de datos administrada configuradas para una base de datos administrada determinada.
Microsoft.Sql/managedInstances/databases/advancedThreatProtectionSettings/write Cambia la configuración de Advanced Threat Protection de la base de datos para una base de datos administrada determinada.
Microsoft.Sql/managedInstances/advancedThreatProtectionSettings/read Recupera una lista de opciones de Advanced Threat Protection de instancia administrada configuradas para una instancia determinada.
Microsoft.Sql/managedInstances/advancedThreatProtectionSettings/write Cambia la configuración de Advanced Threat Protection de la instancia administrada para una instancia administrada determinada.
Microsoft.Sql/managedInstances/databases/advancedThreatProtectionSettings/read Recupera una lista de opciones de Advanced Threat Protection de base de datos administrada configuradas para una base de datos administrada determinada.
Microsoft.Sql/managedInstances/databases/advancedThreatProtectionSettings/write Cambia la configuración de Advanced Threat Protection de la base de datos para una base de datos administrada determinada.
Microsoft.Sql/managedInstances/databases/currentSensitivityLabels/*
Microsoft.Sql/managedInstances/databases/recommendedSensitivityLabels/*
Microsoft.Sql/managedInstances/databases/schemas/tables/columns/sensitivityLabels/*
Microsoft.Sql/managedInstances/databases/securityAlertPolicies/*
Microsoft.Sql/managedInstances/databases/sensitivityLabels/*
Microsoft.Sql/managedInstances/databases/vulnerabilityAssessments/*
Microsoft.Sql/servers/advancedThreatProtectionSettings/read Recupera una lista de opciones de Advanced Threat Protection del servidor configuradas para un servidor determinado.
Microsoft.Sql/servers/advancedThreatProtectionSettings/write Cambia la configuración de Advanced Threat Protection del servidor para un servidor determinado.
Microsoft.Sql/managedInstances/securityAlertPolicies/*
Microsoft.Sql/managedInstances/databases/transparentDataEncryption/*
Microsoft.Sql/managedInstances/vulnerabilityAssessments/*
Microsoft.Sql/managedInstances/serverConfigurationOptions/read Obtiene las propiedades de la opción de configuración del servidor de Azure SQL Managed Instance especificada.
Microsoft.Sql/managedInstances/serverConfigurationOptions/write Novedades Azure SQL Managed Instance propiedades de opción de configuración del servidor para la instancia especificada.
Microsoft.Sql/locations/serverConfigurationOptionAzureAsyncOperation/read Obtiene el estado de Azure SQL Managed Instance operación asincrónica de Opción de configuración del servidor de Azure.
Microsoft.Sql/servers/advancedThreatProtectionSettings/read Recupera una lista de opciones de Advanced Threat Protection del servidor configuradas para un servidor determinado.
Microsoft.Sql/servers/advancedThreatProtectionSettings/write Cambia la configuración de Advanced Threat Protection del servidor para un servidor determinado.
Microsoft.Sql/servers/auditingSettings/* Crear y administrar configuración de auditoría de SQL Server
Microsoft.Sql/servers/extendedAuditingSettings/read Recupera los detalles de la directiva de auditoría de blobs del servidor extendido que está configurada en un servidor determinado.
Microsoft.Sql/servers/databases/advancedThreatProtectionSettings/read Recupera una lista de opciones de Advanced Threat Protection de base de datos configuradas para una base de datos determinada.
Microsoft.Sql/servers/databases/advancedThreatProtectionSettings/write Cambia la configuración de Advanced Threat Protection de la base de datos para una base de datos determinada.
Microsoft.Sql/servers/databases/advancedThreatProtectionSettings/read Recupera una lista de opciones de Advanced Threat Protection de base de datos configuradas para una base de datos determinada.
Microsoft.Sql/servers/databases/advancedThreatProtectionSettings/write Cambia la configuración de Advanced Threat Protection de la base de datos para una base de datos determinada.
Microsoft.Sql/servers/databases/auditingSettings/* Crear y administrar configuración de auditoría de bases de datos de SQL Server
Microsoft.Sql/servers/databases/auditRecords/read Recupera los registros de auditoría de blobs de bases de datos
Microsoft.Sql/servers/databases/currentSensitivityLabels/*
Microsoft.Sql/servers/databases/dataMaskingPolicies/* Crear y administrar directivas de enmascaramiento de datos de bases de datos de SQL Server
Microsoft.Sql/servers/databases/extendedAuditingSettings/read Recupera los detalles de la directiva de auditoría de blobs extendida y configurada en una base de datos determinada.
Microsoft.Sql/servers/databases/read Devuelve la lista de bases de datos u obtiene las propiedades de una base de datos específica.
Microsoft.Sql/servers/databases/recommendedSensitivityLabels/*
Microsoft.Sql/servers/databases/schemas/read Obtiene un esquema de la base de datos.
Microsoft.Sql/servers/databases/schemas/tables/columns/read Obtiene una columna de la base de datos.
Microsoft.Sql/servers/databases/schemas/tables/columns/sensitivityLabels/*
Microsoft.Sql/servers/databases/schemas/tables/read Obtiene una tabla de la base de datos.
Microsoft.Sql/servers/databases/securityAlertPolicies/* Crear y administrar directivas de alerta de seguridad de bases de datos de SQL Server
Microsoft.Sql/servers/databases/securityMetrics/* Crear y administrar métricas de seguridad de bases de datos de SQL Server
Microsoft.Sql/servers/databases/sensitivityLabels/*
Microsoft.Sql/servers/databases/transparentDataEncryption/*
Microsoft.Sql/servers/databases/sqlvulnerabilityAssessments/*
Microsoft.Sql/servers/databases/vulnerabilityAssessments/*
Microsoft.Sql/servers/databases/vulnerabilityAssessmentScans/*
Microsoft.Sql/servers/databases/vulnerabilityAssessmentSettings/*
Microsoft.Sql/servers/devOpsAuditingSettings/*
Microsoft.Sql/servers/firewallRules/*
Microsoft.Sql/servers/read Devuelve la lista de servidores u obtiene las propiedades de un servidor específico.
Microsoft.Sql/servers/securityAlertPolicies/* Crear y administrar directivas de alerta de seguridad de SQL Server
Microsoft.Sql/servers/sqlvulnerabilityAssessments/*
Microsoft.Sql/servers/vulnerabilityAssessments/*
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
Microsoft.Sql/servers/azureADOnlyAuthentications/*
Microsoft.Sql/managedInstances/read Devuelve la lista de instancias administradas u obtiene las propiedades de una instancia administrada específica.
Microsoft.Sql/managedInstances/azureADOnlyAuthentications/*
Microsoft.Security/sqlVulnerabilityAssessments/*
Microsoft.Sql/managedInstances/administrators/read Obtiene una lista de administradores de la instancia administrada.
Microsoft.Sql/servers/administrators/read Obtiene un objeto de administrador de Azure Active Directory específico.
Microsoft.Sql/servers/databases/ledgerDigestUploads/*
Microsoft.Sql/locations/ledgerDigestUploadsAzureAsyncOperation/read Obtiene las operaciones en curso de la configuración de carga del resumen del libro de contabilidad
Microsoft.Sql/locations/ledgerDigestUploadsOperationResults/read Obtiene las operaciones en curso de la configuración de carga del resumen del libro de contabilidad
Microsoft.Sql/servers/externalPolicyBasedAuthorizations/*
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage the security-related policies of SQL servers and databases, but not access to them.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/056cd41c-7e88-42e1-933e-88ba6a50c9c3",
  "name": "056cd41c-7e88-42e1-933e-88ba6a50c9c3",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Network/virtualNetworks/subnets/joinViaServiceEndpoint/action",
        "Microsoft.ResourceHealth/availabilityStatuses/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Sql/locations/administratorAzureAsyncOperation/read",
        "Microsoft.Sql/managedInstances/advancedThreatProtectionSettings/read",
        "Microsoft.Sql/managedInstances/advancedThreatProtectionSettings/write",
        "Microsoft.Sql/managedInstances/databases/advancedThreatProtectionSettings/read",
        "Microsoft.Sql/managedInstances/databases/advancedThreatProtectionSettings/write",
        "Microsoft.Sql/managedInstances/advancedThreatProtectionSettings/read",
        "Microsoft.Sql/managedInstances/advancedThreatProtectionSettings/write",
        "Microsoft.Sql/managedInstances/databases/advancedThreatProtectionSettings/read",
        "Microsoft.Sql/managedInstances/databases/advancedThreatProtectionSettings/write",
        "Microsoft.Sql/managedInstances/databases/currentSensitivityLabels/*",
        "Microsoft.Sql/managedInstances/databases/recommendedSensitivityLabels/*",
        "Microsoft.Sql/managedInstances/databases/schemas/tables/columns/sensitivityLabels/*",
        "Microsoft.Sql/managedInstances/databases/securityAlertPolicies/*",
        "Microsoft.Sql/managedInstances/databases/sensitivityLabels/*",
        "Microsoft.Sql/managedInstances/databases/vulnerabilityAssessments/*",
        "Microsoft.Sql/servers/advancedThreatProtectionSettings/read",
        "Microsoft.Sql/servers/advancedThreatProtectionSettings/write",
        "Microsoft.Sql/managedInstances/securityAlertPolicies/*",
        "Microsoft.Sql/managedInstances/databases/transparentDataEncryption/*",
        "Microsoft.Sql/managedInstances/vulnerabilityAssessments/*",
        "Microsoft.Sql/managedInstances/serverConfigurationOptions/read",
        "Microsoft.Sql/managedInstances/serverConfigurationOptions/write",
        "Microsoft.Sql/locations/serverConfigurationOptionAzureAsyncOperation/read",
        "Microsoft.Sql/servers/advancedThreatProtectionSettings/read",
        "Microsoft.Sql/servers/advancedThreatProtectionSettings/write",
        "Microsoft.Sql/servers/auditingSettings/*",
        "Microsoft.Sql/servers/extendedAuditingSettings/read",
        "Microsoft.Sql/servers/databases/advancedThreatProtectionSettings/read",
        "Microsoft.Sql/servers/databases/advancedThreatProtectionSettings/write",
        "Microsoft.Sql/servers/databases/advancedThreatProtectionSettings/read",
        "Microsoft.Sql/servers/databases/advancedThreatProtectionSettings/write",
        "Microsoft.Sql/servers/databases/auditingSettings/*",
        "Microsoft.Sql/servers/databases/auditRecords/read",
        "Microsoft.Sql/servers/databases/currentSensitivityLabels/*",
        "Microsoft.Sql/servers/databases/dataMaskingPolicies/*",
        "Microsoft.Sql/servers/databases/extendedAuditingSettings/read",
        "Microsoft.Sql/servers/databases/read",
        "Microsoft.Sql/servers/databases/recommendedSensitivityLabels/*",
        "Microsoft.Sql/servers/databases/schemas/read",
        "Microsoft.Sql/servers/databases/schemas/tables/columns/read",
        "Microsoft.Sql/servers/databases/schemas/tables/columns/sensitivityLabels/*",
        "Microsoft.Sql/servers/databases/schemas/tables/read",
        "Microsoft.Sql/servers/databases/securityAlertPolicies/*",
        "Microsoft.Sql/servers/databases/securityMetrics/*",
        "Microsoft.Sql/servers/databases/sensitivityLabels/*",
        "Microsoft.Sql/servers/databases/transparentDataEncryption/*",
        "Microsoft.Sql/servers/databases/sqlvulnerabilityAssessments/*",
        "Microsoft.Sql/servers/databases/vulnerabilityAssessments/*",
        "Microsoft.Sql/servers/databases/vulnerabilityAssessmentScans/*",
        "Microsoft.Sql/servers/databases/vulnerabilityAssessmentSettings/*",
        "Microsoft.Sql/servers/devOpsAuditingSettings/*",
        "Microsoft.Sql/servers/firewallRules/*",
        "Microsoft.Sql/servers/read",
        "Microsoft.Sql/servers/securityAlertPolicies/*",
        "Microsoft.Sql/servers/sqlvulnerabilityAssessments/*",
        "Microsoft.Sql/servers/vulnerabilityAssessments/*",
        "Microsoft.Support/*",
        "Microsoft.Sql/servers/azureADOnlyAuthentications/*",
        "Microsoft.Sql/managedInstances/read",
        "Microsoft.Sql/managedInstances/azureADOnlyAuthentications/*",
        "Microsoft.Security/sqlVulnerabilityAssessments/*",
        "Microsoft.Sql/managedInstances/administrators/read",
        "Microsoft.Sql/servers/administrators/read",
        "Microsoft.Sql/servers/databases/ledgerDigestUploads/*",
        "Microsoft.Sql/locations/ledgerDigestUploadsAzureAsyncOperation/read",
        "Microsoft.Sql/locations/ledgerDigestUploadsOperationResults/read",
        "Microsoft.Sql/servers/externalPolicyBasedAuthorizations/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "SQL Security Manager",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Colaborador de SQL Server

Permite administrar bases de datos y servidores SQL, pero no acceder a ellos, ni a sus directivas relacionadas con la seguridad. Más información

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
Microsoft.ResourceHealth/availabilityStatuses/read Obtiene los estados de disponibilidad de todos los recursos en el ámbito especificado
Microsoft.Resources/deployments/* Creación y administración de una implementación
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Sql/locations/*/read
Microsoft.Sql/servers/* Crear y administrar servidores de SQL Server
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
Microsoft.Insights/metrics/read Lee métricas
Microsoft.Insights/metricDefinitions/read Lee definiciones de métricas
NotActions
Microsoft.Sql/managedInstances/databases/currentSensitivityLabels/*
Microsoft.Sql/managedInstances/databases/recommendedSensitivityLabels/*
Microsoft.Sql/managedInstances/databases/schemas/tables/columns/sensitivityLabels/*
Microsoft.Sql/managedInstances/databases/securityAlertPolicies/*
Microsoft.Sql/managedInstances/databases/sensitivityLabels/*
Microsoft.Sql/managedInstances/databases/vulnerabilityAssessments/*
Microsoft.Sql/managedInstances/securityAlertPolicies/*
Microsoft.Sql/managedInstances/vulnerabilityAssessments/*
Microsoft.Sql/servers/auditingSettings/* Edita la configuración de auditoría de SQL Server
Microsoft.Sql/servers/databases/auditingSettings/* Edita la configuración de auditoría de bases de datos de SQL Server
Microsoft.Sql/servers/databases/auditRecords/read Recupera los registros de auditoría de blobs de bases de datos
Microsoft.Sql/servers/databases/currentSensitivityLabels/*
Microsoft.Sql/servers/databases/dataMaskingPolicies/* Edita las directivas de enmascaramiento de datos de bases de datos de SQL Server
Microsoft.Sql/servers/databases/extendedAuditingSettings/*
Microsoft.Sql/servers/databases/recommendedSensitivityLabels/*
Microsoft.Sql/servers/databases/schemas/tables/columns/sensitivityLabels/*
Microsoft.Sql/servers/databases/securityAlertPolicies/* Edita las directivas de alerta de seguridad de bases de datos de SQL Server
Microsoft.Sql/servers/databases/securityMetrics/* Edita las métricas de seguridad de bases de datos de SQL Server
Microsoft.Sql/servers/databases/sensitivityLabels/*
Microsoft.Sql/servers/databases/vulnerabilityAssessments/*
Microsoft.Sql/servers/databases/vulnerabilityAssessmentScans/*
Microsoft.Sql/servers/databases/vulnerabilityAssessmentSettings/*
Microsoft.Sql/servers/devOpsAuditingSettings/*
Microsoft.Sql/servers/extendedAuditingSettings/*
Microsoft.Sql/servers/securityAlertPolicies/* Edita las directivas de alerta de seguridad de SQL Server
Microsoft.Sql/servers/vulnerabilityAssessments/*
Microsoft.Sql/servers/azureADOnlyAuthentications/delete Elimina solo el objeto de autenticación de un servidor específico de Azure Active Directory.
Microsoft.Sql/servers/azureADOnlyAuthentications/write Agrega o actualiza solo el objeto de autenticación de un servidor específico de Azure Active Directory.
Microsoft.Sql/servers/externalPolicyBasedAuthorizations/delete Elimina una propiedad de autorización específica basada en directivas externas del servidor.
Microsoft.Sql/servers/externalPolicyBasedAuthorizations/write Agrega o actualiza una propiedad de autorización específica basada en directivas externas del servidor.
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage SQL servers and databases, but not access to them, and not their security -related policies.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/6d8ee4ec-f05a-4a1d-8b00-a9b17e38b437",
  "name": "6d8ee4ec-f05a-4a1d-8b00-a9b17e38b437",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.ResourceHealth/availabilityStatuses/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Sql/locations/*/read",
        "Microsoft.Sql/servers/*",
        "Microsoft.Support/*",
        "Microsoft.Insights/metrics/read",
        "Microsoft.Insights/metricDefinitions/read"
      ],
      "notActions": [
        "Microsoft.Sql/managedInstances/databases/currentSensitivityLabels/*",
        "Microsoft.Sql/managedInstances/databases/recommendedSensitivityLabels/*",
        "Microsoft.Sql/managedInstances/databases/schemas/tables/columns/sensitivityLabels/*",
        "Microsoft.Sql/managedInstances/databases/securityAlertPolicies/*",
        "Microsoft.Sql/managedInstances/databases/sensitivityLabels/*",
        "Microsoft.Sql/managedInstances/databases/vulnerabilityAssessments/*",
        "Microsoft.Sql/managedInstances/securityAlertPolicies/*",
        "Microsoft.Sql/managedInstances/vulnerabilityAssessments/*",
        "Microsoft.Sql/servers/auditingSettings/*",
        "Microsoft.Sql/servers/databases/auditingSettings/*",
        "Microsoft.Sql/servers/databases/auditRecords/read",
        "Microsoft.Sql/servers/databases/currentSensitivityLabels/*",
        "Microsoft.Sql/servers/databases/dataMaskingPolicies/*",
        "Microsoft.Sql/servers/databases/extendedAuditingSettings/*",
        "Microsoft.Sql/servers/databases/recommendedSensitivityLabels/*",
        "Microsoft.Sql/servers/databases/schemas/tables/columns/sensitivityLabels/*",
        "Microsoft.Sql/servers/databases/securityAlertPolicies/*",
        "Microsoft.Sql/servers/databases/securityMetrics/*",
        "Microsoft.Sql/servers/databases/sensitivityLabels/*",
        "Microsoft.Sql/servers/databases/vulnerabilityAssessments/*",
        "Microsoft.Sql/servers/databases/vulnerabilityAssessmentScans/*",
        "Microsoft.Sql/servers/databases/vulnerabilityAssessmentSettings/*",
        "Microsoft.Sql/servers/devOpsAuditingSettings/*",
        "Microsoft.Sql/servers/extendedAuditingSettings/*",
        "Microsoft.Sql/servers/securityAlertPolicies/*",
        "Microsoft.Sql/servers/vulnerabilityAssessments/*",
        "Microsoft.Sql/servers/azureADOnlyAuthentications/delete",
        "Microsoft.Sql/servers/azureADOnlyAuthentications/write",
        "Microsoft.Sql/servers/externalPolicyBasedAuthorizations/delete",
        "Microsoft.Sql/servers/externalPolicyBasedAuthorizations/write"
      ],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "SQL Server Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Análisis

Propietario de los datos de Azure Event Hubs

Concede acceso total a los recursos de Azure Event Hubs. Más información

Acciones Descripción
Microsoft.EventHub/*
NotActions
Ninguna
DataActions
Microsoft.EventHub/*
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows for full access to Azure Event Hubs resources.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/f526a384-b230-433a-b45c-95f59c4a2dec",
  "name": "f526a384-b230-433a-b45c-95f59c4a2dec",
  "permissions": [
    {
      "actions": [
        "Microsoft.EventHub/*"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.EventHub/*"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Event Hubs Data Owner",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Receptor de datos de Azure Event Hubs

Concede acceso de recepción a los recursos de Azure Event Hubs. Más información

Acciones Descripción
Microsoft.EventHub/*/eventhubs/consumergroups/read
NotActions
Ninguna
DataActions
Microsoft.EventHub/*/receive/action
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows receive access to Azure Event Hubs resources.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/a638d3c7-ab3a-418d-83e6-5f17a39d4fde",
  "name": "a638d3c7-ab3a-418d-83e6-5f17a39d4fde",
  "permissions": [
    {
      "actions": [
        "Microsoft.EventHub/*/eventhubs/consumergroups/read"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.EventHub/*/receive/action"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Event Hubs Data Receiver",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Emisor de datos de Azure Event Hubs

Concede acceso de emisión a los recursos de Azure Event Hubs. Más información

Acciones Descripción
Microsoft.EventHub/*/eventhubs/read
NotActions
Ninguna
DataActions
Microsoft.EventHub/*/send/action
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows send access to Azure Event Hubs resources.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/2b629674-e913-4c01-ae53-ef4638d8f975",
  "name": "2b629674-e913-4c01-ae53-ef4638d8f975",
  "permissions": [
    {
      "actions": [
        "Microsoft.EventHub/*/eventhubs/read"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.EventHub/*/send/action"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Event Hubs Data Sender",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Colaborador de Factoría de datos

Crea y administra factorías de datos, así como recursos secundarios dentro de ellas. Más información

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.DataFactory/dataFactories/* Crear y administrar factorías de datos y recursos secundarios dentro de ellos.
Microsoft.DataFactory/factories/* Crear y administrar factorías de datos y recursos secundarios dentro de ellos.
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
Microsoft.ResourceHealth/availabilityStatuses/read Obtiene los estados de disponibilidad de todos los recursos en el ámbito especificado
Microsoft.Resources/deployments/* Creación y administración de una implementación
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
Microsoft.EventGrid/eventSubscriptions/write Crea o actualiza una suscripción a eventos.
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Create and manage data factories, as well as child resources within them.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/673868aa-7521-48a0-acc6-0f60742d39f5",
  "name": "673868aa-7521-48a0-acc6-0f60742d39f5",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.DataFactory/dataFactories/*",
        "Microsoft.DataFactory/factories/*",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.ResourceHealth/availabilityStatuses/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*",
        "Microsoft.EventGrid/eventSubscriptions/write"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Data Factory Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Purgador de datos

Permite eliminar datos privados de un área de trabajo de Log Analytics. Más información

Acciones Descripción
Microsoft.Insights/components/*/read
Microsoft.Insights/components/purge/action Purga datos de Application Insights.
Microsoft.OperationalInsights/workspaces/*/read Consulta datos de Log Analytics.
Microsoft.OperationalInsights/workspaces/purge/action Elimine los datos especificados por consulta del área de trabajo.
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Can purge analytics data",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/150f5e0c-0603-4f03-8c7f-cf70034c4e90",
  "name": "150f5e0c-0603-4f03-8c7f-cf70034c4e90",
  "permissions": [
    {
      "actions": [
        "Microsoft.Insights/components/*/read",
        "Microsoft.Insights/components/purge/action",
        "Microsoft.OperationalInsights/workspaces/*/read",
        "Microsoft.OperationalInsights/workspaces/purge/action"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Data Purger",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Operador de clústeres de HDInsight

Permite leer y modificar las configuraciones de clúster de HDInsight. Más información

Acciones Descripción
Microsoft.HDInsight/*/read
Microsoft.HDInsight/clusters/getGatewaySettings/action Obtiene la configuración de puerta de enlace para el clúster de HDInsight.
Microsoft.HDInsight/clusters/updateGatewaySettings/action Actualiza la configuración de puerta de enlace para el clúster de HDInsight.
Microsoft.HDInsight/clusters/configurations/*
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Resources/deployments/operations/read Obtiene o enumera las operaciones de implementación.
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you read and modify HDInsight cluster configurations.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/61ed4efc-fab3-44fd-b111-e24485cc132a",
  "name": "61ed4efc-fab3-44fd-b111-e24485cc132a",
  "permissions": [
    {
      "actions": [
        "Microsoft.HDInsight/*/read",
        "Microsoft.HDInsight/clusters/getGatewaySettings/action",
        "Microsoft.HDInsight/clusters/updateGatewaySettings/action",
        "Microsoft.HDInsight/clusters/configurations/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Resources/deployments/operations/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Authorization/*/read",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "HDInsight Cluster Operator",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Colaborador de Domain Services para HDInsight

Puede leer, crear, modificar y eliminar operaciones relacionadas con Domain Services para HDInsight Enterprise Security Package. Más información

Acciones Descripción
Microsoft.AAD/*/read
Microsoft.AAD/domainServices/*/read
Microsoft.AAD/domainServices/oucontainer/*
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Can Read, Create, Modify and Delete Domain Services related operations needed for HDInsight Enterprise Security Package",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/8d8d5a11-05d3-4bda-a417-a08778121c7c",
  "name": "8d8d5a11-05d3-4bda-a417-a08778121c7c",
  "permissions": [
    {
      "actions": [
        "Microsoft.AAD/*/read",
        "Microsoft.AAD/domainServices/*/read",
        "Microsoft.AAD/domainServices/oucontainer/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "HDInsight Domain Services Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Colaborador de Log Analytics

Un colaborador de Log Analytics puede leer todos los datos de supervisión y editar la configuración de supervisión. La edición de la configuración de supervisión incluye la posibilidad de agregar la extensión de máquina virtual a las máquinas virtuales, leer las claves de las cuentas de almacenamiento para poder configurar la recopilación de registros de Azure Storage, agregar soluciones y configurar Azure Diagnostics en todos los recursos de Azure. Más información

Acciones Descripción
*/read Leer recursos de todos los tipos, excepto secretos.
Microsoft.ClassicCompute/virtualMachines/extensions/*
Microsoft.ClassicStorage/storageAccounts/listKeys/action Enumera las claves de acceso de las cuentas de almacenamiento.
Microsoft.Compute/virtualMachines/extensions/*
Microsoft.HybridCompute/machines/extensions/write Instala o actualiza las extensiones de Azure Arc.
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
Microsoft.Insights/diagnosticSettings/* Crea, actualiza o lee la configuración de diagnóstico de Analysis Server.
Microsoft.OperationalInsights/*
Microsoft.OperationsManagement/*
Microsoft.Resources/deployments/* Creación y administración de una implementación
Microsoft.Resources/subscriptions/resourcegroups/deployments/*
Microsoft.Storage/storageAccounts/listKeys/action Devuelve las claves de acceso de la cuenta de almacenamiento especificada.
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Log Analytics Contributor can read all monitoring data and edit monitoring settings. Editing monitoring settings includes adding the VM extension to VMs; reading storage account keys to be able to configure collection of logs from Azure Storage; adding solutions; and configuring Azure diagnostics on all Azure resources.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/92aaf0da-9dab-42b6-94a3-d43ce8d16293",
  "name": "92aaf0da-9dab-42b6-94a3-d43ce8d16293",
  "permissions": [
    {
      "actions": [
        "*/read",
        "Microsoft.ClassicCompute/virtualMachines/extensions/*",
        "Microsoft.ClassicStorage/storageAccounts/listKeys/action",
        "Microsoft.Compute/virtualMachines/extensions/*",
        "Microsoft.HybridCompute/machines/extensions/write",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Insights/diagnosticSettings/*",
        "Microsoft.OperationalInsights/*",
        "Microsoft.OperationsManagement/*",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourcegroups/deployments/*",
        "Microsoft.Storage/storageAccounts/listKeys/action",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Log Analytics Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lector de Log Analytics

Un lector de Log Analytics puede ver y buscar todos los datos de supervisión, así como consultar la configuración de supervisión, incluida la de Azure Diagnostics en todos los recursos de Azure. Más información

Acciones Descripción
*/read Leer recursos de todos los tipos, excepto secretos.
Microsoft.OperationalInsights/workspaces/analytics/query/action Realiza búsquedas mediante el nuevo motor.
Microsoft.OperationalInsights/workspaces/search/action Ejecuta una consulta de búsqueda
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
NotActions
Microsoft.OperationalInsights/workspaces/sharedKeys/read Recupera las claves compartidas del área de trabajo. Estas claves se utilizan para conectar los agentes de Microsoft Operational Insights al área de trabajo.
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Log Analytics Reader can view and search all monitoring data as well as and view monitoring settings, including viewing the configuration of Azure diagnostics on all Azure resources.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/73c42c96-874c-492b-b04d-ab87d138a893",
  "name": "73c42c96-874c-492b-b04d-ab87d138a893",
  "permissions": [
    {
      "actions": [
        "*/read",
        "Microsoft.OperationalInsights/workspaces/analytics/query/action",
        "Microsoft.OperationalInsights/workspaces/search/action",
        "Microsoft.Support/*"
      ],
      "notActions": [
        "Microsoft.OperationalInsights/workspaces/sharedKeys/read"
      ],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Log Analytics Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Colaborador del registro de esquemas (versión preliminar)

Leer, escribir y eliminar esquemas y grupos del registro de esquemas.

Acciones Descripción
Microsoft.EventHub/namespaces/schemagroups/*
NotActions
Ninguna
DataActions
Microsoft.EventHub/namespaces/schemas/*
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Read, write, and delete Schema Registry groups and schemas.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/5dffeca3-4936-4216-b2bc-10343a5abb25",
  "name": "5dffeca3-4936-4216-b2bc-10343a5abb25",
  "permissions": [
    {
      "actions": [
        "Microsoft.EventHub/namespaces/schemagroups/*"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.EventHub/namespaces/schemas/*"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Schema Registry Contributor (Preview)",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lector del registro de esquemas (versión preliminar)

Leer y enumerar grupos y esquemas del registro de esquemas.

Acciones Descripción
Microsoft.EventHub/namespaces/schemagroups/read Obtiene una lista de descripciones de recursos de SchemaGroup
NotActions
Ninguna
DataActions
Microsoft.EventHub/namespaces/schemas/read Recuperación de esquemas
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Read and list Schema Registry groups and schemas.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/2c56ea50-c6b3-40a6-83c0-9d98858bc7d2",
  "name": "2c56ea50-c6b3-40a6-83c0-9d98858bc7d2",
  "permissions": [
    {
      "actions": [
        "Microsoft.EventHub/namespaces/schemagroups/read"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.EventHub/namespaces/schemas/read"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Schema Registry Reader (Preview)",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Evaluador de consultas de Stream Analytics

Permite hacer pruebas de consultas sin crear primero un trabajo de Stream Analytics.

Acciones Descripción
Microsoft.StreamAnalytics/locations/TestQuery/action Prueba la consulta del proveedor de recursos de Stream Analytics.
Microsoft.StreamAnalytics/locations/OperationResults/read Lee el resultado de las operaciones de Stream Analytics.
Microsoft.StreamAnalytics/locations/SampleInput/action Entrada de ejemplo del proveedor de recursos de Stream Analytics.
Microsoft.StreamAnalytics/locations/CompileQuery/action Compila la consulta del proveedor de recursos de Stream Analytics.
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you perform query testing without creating a stream analytics job first",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/1ec5b3c1-b17e-4e25-8312-2acb3c3c5abf",
  "name": "1ec5b3c1-b17e-4e25-8312-2acb3c3c5abf",
  "permissions": [
    {
      "actions": [
        "Microsoft.StreamAnalytics/locations/TestQuery/action",
        "Microsoft.StreamAnalytics/locations/OperationResults/read",
        "Microsoft.StreamAnalytics/locations/SampleInput/action",
        "Microsoft.StreamAnalytics/locations/CompileQuery/action"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Stream Analytics Query Tester",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Inteligencia artificial y aprendizaje automático

Científico de datos de AzureML

Puede realizar todas las acciones dentro de un área de trabajo de Azure Machine Learning, excepto crear o eliminar recursos de proceso, y modificar la propia área de trabajo.

Acciones Descripción
Microsoft.MachineLearningServices/workspaces/*/read
Microsoft.MachineLearningServices/workspaces/*/action
Microsoft.MachineLearningServices/workspaces/*/delete
Microsoft.MachineLearningServices/workspaces/*/write
NotActions
Microsoft.MachineLearningServices/workspaces/delete Elimina las áreas de trabajo de Machine Learning Services
Microsoft.MachineLearningServices/workspaces/write Crea o actualiza las áreas de trabajo de Machine Learning Services
Microsoft.MachineLearningServices/workspaces/computes/*/write
Microsoft.MachineLearningServices/workspaces/computes/*/delete
Microsoft.MachineLearningServices/workspaces/computes/listKeys/action Enumera los secretos de los recursos de proceso en el área de trabajo de Machine Learning Services
Microsoft.MachineLearningServices/workspaces/listKeys/action Enumera los secretos un área de trabajo de Machine Learning Services
Microsoft.MachineLearningServices/workspaces/hubs/write Crea o actualiza áreas de trabajo de Machine Learning Services Hub.
Microsoft.MachineLearningServices/workspaces/hubs/delete Elimina las áreas de trabajo de Machine Learning Services Hub.
Microsoft.MachineLearningServices/workspaces/featurestores/write Crea o Novedades los almacenes de características de Machine Learning Services
Microsoft.MachineLearningServices/workspaces/featurestores/delete Elimina los FeatureStore(s) de Machine Learning Services.
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Can perform all actions within an Azure Machine Learning workspace, except for creating or deleting compute resources and modifying the workspace itself.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/f6c7c914-8db3-469d-8ca1-694a8f32e121",
  "name": "f6c7c914-8db3-469d-8ca1-694a8f32e121",
  "permissions": [
    {
      "actions": [
        "Microsoft.MachineLearningServices/workspaces/*/read",
        "Microsoft.MachineLearningServices/workspaces/*/action",
        "Microsoft.MachineLearningServices/workspaces/*/delete",
        "Microsoft.MachineLearningServices/workspaces/*/write"
      ],
      "notActions": [
        "Microsoft.MachineLearningServices/workspaces/delete",
        "Microsoft.MachineLearningServices/workspaces/write",
        "Microsoft.MachineLearningServices/workspaces/computes/*/write",
        "Microsoft.MachineLearningServices/workspaces/computes/*/delete",
        "Microsoft.MachineLearningServices/workspaces/computes/listKeys/action",
        "Microsoft.MachineLearningServices/workspaces/listKeys/action",
        "Microsoft.MachineLearningServices/workspaces/hubs/write",
        "Microsoft.MachineLearningServices/workspaces/hubs/delete",
        "Microsoft.MachineLearningServices/workspaces/featurestores/write",
        "Microsoft.MachineLearningServices/workspaces/featurestores/delete"
      ],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "AzureML Data Scientist",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Colaborador de Cognitive Services

Le permite crear, leer, actualizar, eliminar y administrar las claves de Cognitive Services. Más información

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.CognitiveServices/*
Microsoft.Features/features/read Obtiene las características de una suscripción.
Microsoft.Features/providers/features/read Obtiene la característica de una suscripción de un proveedor de recursos determinado.
Microsoft.Features/providers/features/register/action Registra la característica de una suscripción de un proveedor de recursos determinado.
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
Microsoft.Insights/diagnosticSettings/* Crea, actualiza o lee la configuración de diagnóstico de Analysis Server.
Microsoft.Insights/logDefinitions/read Lee definiciones de registro
Microsoft.Insights/metricdefinitions/read Lee definiciones de métricas
Microsoft.Insights/metrics/read Lee métricas
Microsoft.ResourceHealth/availabilityStatuses/read Obtiene los estados de disponibilidad de todos los recursos en el ámbito especificado
Microsoft.Resources/deployments/* Creación y administración de una implementación
Microsoft.Resources/deployments/operations/read Obtiene o enumera las operaciones de implementación.
Microsoft.Resources/subscriptions/operationresults/read Obtiene los resultados de la operación de suscripción.
Microsoft.Resources/subscriptions/read Obtiene la lista de suscripciones.
Microsoft.Resources/subscriptions/resourcegroups/deployments/*
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you create, read, update, delete and manage keys of Cognitive Services.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/25fbc0a9-bd7c-42a3-aa1a-3b75d497ee68",
  "name": "25fbc0a9-bd7c-42a3-aa1a-3b75d497ee68",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.CognitiveServices/*",
        "Microsoft.Features/features/read",
        "Microsoft.Features/providers/features/read",
        "Microsoft.Features/providers/features/register/action",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Insights/diagnosticSettings/*",
        "Microsoft.Insights/logDefinitions/read",
        "Microsoft.Insights/metricdefinitions/read",
        "Microsoft.Insights/metrics/read",
        "Microsoft.ResourceHealth/availabilityStatuses/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/deployments/operations/read",
        "Microsoft.Resources/subscriptions/operationresults/read",
        "Microsoft.Resources/subscriptions/read",
        "Microsoft.Resources/subscriptions/resourcegroups/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Cognitive Services Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Colaborador de Custom Vision de Cognitive Services

Acceso completo al proyecto, lo que incluye la capacidad para ver, crear, editar o eliminar proyectos. Más información

Acciones Descripción
Microsoft.CognitiveServices/*/read
NotActions
Ninguna
DataActions
Microsoft.CognitiveServices/accounts/CustomVision/*
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Full access to the project, including the ability to view, create, edit, or delete projects.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/c1ff6cc2-c111-46fe-8896-e0ef812ad9f3",
  "name": "c1ff6cc2-c111-46fe-8896-e0ef812ad9f3",
  "permissions": [
    {
      "actions": [
        "Microsoft.CognitiveServices/*/read"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.CognitiveServices/accounts/CustomVision/*"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Cognitive Services Custom Vision Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Implementación de Custom Vision de Cognitive Services

Publicar, anular publicaciones o exportar modelos. La implementación puede ver el proyecto pero no puede actualizarlo. Más información

Acciones Descripción
Microsoft.CognitiveServices/*/read
NotActions
Ninguna
DataActions
Microsoft.CognitiveServices/accounts/CustomVision/*/read
Microsoft.CognitiveServices/accounts/CustomVision/projects/predictions/*
Microsoft.CognitiveServices/accounts/CustomVision/projects/iterations/publish/*
Microsoft.CognitiveServices/accounts/CustomVision/projects/iterations/export/*
Microsoft.CognitiveServices/accounts/CustomVision/projects/quicktest/*
Microsoft.CognitiveServices/accounts/CustomVision/classify/*
Microsoft.CognitiveServices/accounts/CustomVision/detect/*
NotDataActions
Microsoft.CognitiveServices/accounts/CustomVision/projects/export/read Exporta un proyecto.
{
  "assignableScopes": [
    "/"
  ],
  "description": "Publish, unpublish or export models. Deployment can view the project but can't update.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/5c4089e1-6d96-4d2f-b296-c1bc7137275f",
  "name": "5c4089e1-6d96-4d2f-b296-c1bc7137275f",
  "permissions": [
    {
      "actions": [
        "Microsoft.CognitiveServices/*/read"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.CognitiveServices/accounts/CustomVision/*/read",
        "Microsoft.CognitiveServices/accounts/CustomVision/projects/predictions/*",
        "Microsoft.CognitiveServices/accounts/CustomVision/projects/iterations/publish/*",
        "Microsoft.CognitiveServices/accounts/CustomVision/projects/iterations/export/*",
        "Microsoft.CognitiveServices/accounts/CustomVision/projects/quicktest/*",
        "Microsoft.CognitiveServices/accounts/CustomVision/classify/*",
        "Microsoft.CognitiveServices/accounts/CustomVision/detect/*"
      ],
      "notDataActions": [
        "Microsoft.CognitiveServices/accounts/CustomVision/projects/export/read"
      ]
    }
  ],
  "roleName": "Cognitive Services Custom Vision Deployment",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Etiquetador de Custom Vision de Cognitive Services

Ver y editar imágenes de entrenamiento, además de crear, agregar, quitar o eliminar etiquetas de imágenes. Los etiquetadores pueden ver el proyecto, pero no pueden actualizar nada más que las imágenes y etiquetas de entrenamiento. Más información

Acciones Descripción
Microsoft.CognitiveServices/*/read
NotActions
Ninguna
DataActions
Microsoft.CognitiveServices/accounts/CustomVision/*/read
Microsoft.CognitiveServices/accounts/CustomVision/projects/predictions/query/action Obtiene las imágenes que se enviaron al punto de conexión de predicción.
Microsoft.CognitiveServices/accounts/CustomVision/projects/images/*
Microsoft.CognitiveServices/accounts/CustomVision/projects/tags/*
Microsoft.CognitiveServices/accounts/CustomVision/projects/images/suggested/*
Microsoft.CognitiveServices/accounts/CustomVision/projects/tagsandregions/suggestions/action Esta API obtendrá etiquetas y regiones sugeridas para una matriz o lote de imágenes sin etiquetar, junto con las confianzas de las etiquetas. Devuelve una matriz vacía si no se encuentra ninguna etiqueta.
NotDataActions
Microsoft.CognitiveServices/accounts/CustomVision/projects/export/read Exporta un proyecto.
{
  "assignableScopes": [
    "/"
  ],
  "description": "View, edit training images and create, add, remove, or delete the image tags. Labelers can view the project but can't update anything other than training images and tags.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/88424f51-ebe7-446f-bc41-7fa16989e96c",
  "name": "88424f51-ebe7-446f-bc41-7fa16989e96c",
  "permissions": [
    {
      "actions": [
        "Microsoft.CognitiveServices/*/read"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.CognitiveServices/accounts/CustomVision/*/read",
        "Microsoft.CognitiveServices/accounts/CustomVision/projects/predictions/query/action",
        "Microsoft.CognitiveServices/accounts/CustomVision/projects/images/*",
        "Microsoft.CognitiveServices/accounts/CustomVision/projects/tags/*",
        "Microsoft.CognitiveServices/accounts/CustomVision/projects/images/suggested/*",
        "Microsoft.CognitiveServices/accounts/CustomVision/projects/tagsandregions/suggestions/action"
      ],
      "notDataActions": [
        "Microsoft.CognitiveServices/accounts/CustomVision/projects/export/read"
      ]
    }
  ],
  "roleName": "Cognitive Services Custom Vision Labeler",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lector de Custom Vision de Cognitive Services

Acciones de solo lectura en el proyecto. Los lectores no pueden crear ni actualizar el proyecto. Más información

Acciones Descripción
Microsoft.CognitiveServices/*/read
NotActions
Ninguna
DataActions
Microsoft.CognitiveServices/accounts/CustomVision/*/read
Microsoft.CognitiveServices/accounts/CustomVision/projects/predictions/query/action Obtiene las imágenes que se enviaron al punto de conexión de predicción.
NotDataActions
Microsoft.CognitiveServices/accounts/CustomVision/projects/export/read Exporta un proyecto.
{
  "assignableScopes": [
    "/"
  ],
  "description": "Read-only actions in the project. Readers can't create or update the project.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/93586559-c37d-4a6b-ba08-b9f0940c2d73",
  "name": "93586559-c37d-4a6b-ba08-b9f0940c2d73",
  "permissions": [
    {
      "actions": [
        "Microsoft.CognitiveServices/*/read"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.CognitiveServices/accounts/CustomVision/*/read",
        "Microsoft.CognitiveServices/accounts/CustomVision/projects/predictions/query/action"
      ],
      "notDataActions": [
        "Microsoft.CognitiveServices/accounts/CustomVision/projects/export/read"
      ]
    }
  ],
  "roleName": "Cognitive Services Custom Vision Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Entrenador de Custom Vision de Cognitive Services

Ver, editar proyectos y entrenar los modelos, lo que incluye la capacidad de publicar, anular la publicación y exportar los modelos. Los entrenadores no pueden crear ni eliminar el proyecto. Más información

Acciones Descripción
Microsoft.CognitiveServices/*/read
NotActions
Ninguna
DataActions
Microsoft.CognitiveServices/accounts/CustomVision/*
NotDataActions
Microsoft.CognitiveServices/accounts/CustomVision/projects/action Crear un proyecto.
Microsoft.CognitiveServices/accounts/CustomVision/projects/delete Elimina un proyecto específico.
Microsoft.CognitiveServices/accounts/CustomVision/projects/import/action Importa un proyecto.
Microsoft.CognitiveServices/accounts/CustomVision/projects/export/read Exporta un proyecto.
{
  "assignableScopes": [
    "/"
  ],
  "description": "View, edit projects and train the models, including the ability to publish, unpublish, export the models. Trainers can't create or delete the project.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/0a5ae4ab-0d65-4eeb-be61-29fc9b54394b",
  "name": "0a5ae4ab-0d65-4eeb-be61-29fc9b54394b",
  "permissions": [
    {
      "actions": [
        "Microsoft.CognitiveServices/*/read"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.CognitiveServices/accounts/CustomVision/*"
      ],
      "notDataActions": [
        "Microsoft.CognitiveServices/accounts/CustomVision/projects/action",
        "Microsoft.CognitiveServices/accounts/CustomVision/projects/delete",
        "Microsoft.CognitiveServices/accounts/CustomVision/projects/import/action",
        "Microsoft.CognitiveServices/accounts/CustomVision/projects/export/read"
      ]
    }
  ],
  "roleName": "Cognitive Services Custom Vision Trainer",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lector de datos de Cognitive Services (versión preliminar)

Permite leer los datos de Cognitive Services.

Acciones Descripción
Ninguna
NotActions
Ninguna
DataActions
Microsoft.CognitiveServices/*/read
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you read Cognitive Services data.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/b59867f0-fa02-499b-be73-45a86b5b3e1c",
  "name": "b59867f0-fa02-499b-be73-45a86b5b3e1c",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.CognitiveServices/*/read"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Cognitive Services Data Reader (Preview)",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Cognitive Services Face Recognizer

Permite detectar, comprobar, identificar, agrupar y buscar operaciones similares en Face API. Este rol no permite operaciones de creación o eliminación, de modo que es adecuado para los puntos de conexión que solo necesitan funcionalidades de inferencia, según los procedimientos recomendados de "privilegios mínimos".

Acciones Descripción
Ninguna
NotActions
Ninguna
DataActions
Microsoft.CognitiveServices/accounts/Face/detect/action Detecta caras humanas en una imagen, devuelve rectángulos de caras, opcionalmente con identificadores de cara, puntos de referencia y atributos.
Microsoft.CognitiveServices/accounts/Face/verify/action Comprueba si dos caras pertenecen a una misma persona o si una cara pertenece a una persona.
Microsoft.CognitiveServices/accounts/Face/identify/action Identificación de 1 a varios para encontrar las coincidencias más cercanas de la cara de la persona de la consulta específica a partir de un grupo de personas o grupo de personas de gran tamaño.
Microsoft.CognitiveServices/accounts/Face/group/action Divide las caras de los candidatos en grupos en función de la similitud de la cara.
Microsoft.CognitiveServices/accounts/Face/findsimilars/action Dado el elemento faceId de un cara de la consulta, busca las caras similares en una matriz de elementos faceId, una lista de caras o una lista de caras de gran tamaño. faceId
Microsoft.CognitiveServices/accounts/Face/detectliveness/multimodal/action

Realiza la detección de actividad vital en una cara de destino en una secuencia de imágenes de profundidad, color o infrarrojos, y devuelve la clasificación de actividad vital de la cara de destino como "real face" (cara real), "spoof face" (cara suplantada) o "uncertain" (indeterminado) si no se puede realizar una clasificación con las entradas especificadas.

Microsoft.CognitiveServices/accounts/Face/detectliveness/singlemodal/action

Realiza la detección de actividad vital en una cara de destino en una secuencia de imágenes de la misma modalidad (por ejemplo, color o infrarrojos), y devuelve la clasificación de actividad vital de la cara de destino como "real face" (cara real), "spoof face" (cara suplantada) o "uncertain" (indeterminado) si no se puede realizar una clasificación con las entradas especificadas.

Microsoft.CognitiveServices/accounts/Face/detectlivenesswithverify/singlemodal/action Detecta la ejecución de una cara de destino en una secuencia de imágenes de la misma modalidad (por ejemplo, color) y, a continuación, compara con VerifyImage para devolver la puntuación de confianza para escenarios de identidad.
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you perform detect, verify, identify, group, and find similar operations on Face API. This role does not allow create or delete operations, which makes it well suited for endpoints that only need inferencing capabilities, following 'least privilege' best practices.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/9894cab4-e18a-44aa-828b-cb588cd6f2d7",
  "name": "9894cab4-e18a-44aa-828b-cb588cd6f2d7",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.CognitiveServices/accounts/Face/detect/action",
        "Microsoft.CognitiveServices/accounts/Face/verify/action",
        "Microsoft.CognitiveServices/accounts/Face/identify/action",
        "Microsoft.CognitiveServices/accounts/Face/group/action",
        "Microsoft.CognitiveServices/accounts/Face/findsimilars/action",
        "Microsoft.CognitiveServices/accounts/Face/detectliveness/multimodal/action",
        "Microsoft.CognitiveServices/accounts/Face/detectliveness/singlemodal/action",
        "Microsoft.CognitiveServices/accounts/Face/detectlivenesswithverify/singlemodal/action"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Cognitive Services Face Recognizer",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Administrador de Metrics Advisor de Cognitive Services

Acceso total al proyecto, lo que incluye la configuración del nivel de sistema. Más información

Acciones Descripción
Microsoft.CognitiveServices/*/read
NotActions
Ninguna
DataActions
Microsoft.CognitiveServices/accounts/MetricsAdvisor/*
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Full access to the project, including the system level configuration.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/cb43c632-a144-4ec5-977c-e80c4affc34a",
  "name": "cb43c632-a144-4ec5-977c-e80c4affc34a",
  "permissions": [
    {
      "actions": [
        "Microsoft.CognitiveServices/*/read"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.CognitiveServices/accounts/MetricsAdvisor/*"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Cognitive Services Metrics Advisor Administrator",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Colaborador de OpenAI de Cognitive Services

Acceso completo, incluida la capacidad de ajustar, implementar y generar texto

Acciones Descripción
Microsoft.CognitiveServices/*/read
Microsoft.Authorization/roleAssignments/read Obtiene información sobre una asignación de roles.
Microsoft.Authorization/roleDefinitions/read Obtiene información sobre una definición de roles.
NotActions
Ninguna
DataActions
Microsoft.CognitiveServices/accounts/OpenAI/*
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Full access including the ability to fine-tune, deploy and generate text",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/a001fd3d-188f-4b5d-821b-7da978bf7442",
  "name": "a001fd3d-188f-4b5d-821b-7da978bf7442",
  "permissions": [
    {
      "actions": [
        "Microsoft.CognitiveServices/*/read",
        "Microsoft.Authorization/roleAssignments/read",
        "Microsoft.Authorization/roleDefinitions/read"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.CognitiveServices/accounts/OpenAI/*"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Cognitive Services OpenAI Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Usuario de OpenAI de Cognitive Services

Acceso de lectura para ver archivos, modelos e implementaciones. La capacidad de crear llamadas de finalización e inserción.

Acciones Descripción
Microsoft.CognitiveServices/*/read
Microsoft.Authorization/roleAssignments/read Obtiene información sobre una asignación de roles.
Microsoft.Authorization/roleDefinitions/read Obtiene información sobre una definición de roles.
NotActions
Ninguna
DataActions
Microsoft.CognitiveServices/accounts/OpenAI/*/read
Microsoft.CognitiveServices/accounts/OpenAI/engines/completions/action Crea una finalización a partir de un modelo elegido.
Microsoft.CognitiveServices/accounts/OpenAI/engines/search/action Busca los documentos más importantes mediante el motor actual.
Microsoft.CognitiveServices/accounts/OpenAI/engines/generate/action (Diseñado solo para exploradores). Transmita el texto generado desde el modelo a través de la solicitud GET. Este método se proporciona porque el método EventSource nativo del explorador solo puede enviar solicitudes GET. Admite un conjunto más limitado de opciones de configuración que la variante POST.
Microsoft.CognitiveServices/accounts/OpenAI/engines/completions/write
Microsoft.CognitiveServices/accounts/OpenAI/deployments/search/action Busca los documentos más importantes mediante el motor actual.
Microsoft.CognitiveServices/accounts/OpenAI/deployments/completions/action Permite crear una finalización a partir de un modelo elegido.
Microsoft.CognitiveServices/accounts/OpenAI/deployments/chat/completions/action Crea una finalización para el mensaje de chat
Microsoft.CognitiveServices/accounts/OpenAI/deployments/extensions/chat/completions/action Crea una finalización para el mensaje de chat con extensiones
Microsoft.CognitiveServices/accounts/OpenAI/deployments/embeddings/action Devuelve las incrustaciones de un mensaje determinado.
Microsoft.CognitiveServices/accounts/OpenAI/deployments/completions/write
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Ability to view files, models, deployments. Readers can't make any changes They can inference",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/5e0bd9bd-7b93-4f28-af87-19fc36ad61bd",
  "name": "5e0bd9bd-7b93-4f28-af87-19fc36ad61bd",
  "permissions": [
    {
      "actions": [
        "Microsoft.CognitiveServices/*/read",
        "Microsoft.Authorization/roleAssignments/read",
        "Microsoft.Authorization/roleDefinitions/read"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.CognitiveServices/accounts/OpenAI/*/read",
        "Microsoft.CognitiveServices/accounts/OpenAI/engines/completions/action",
        "Microsoft.CognitiveServices/accounts/OpenAI/engines/search/action",
        "Microsoft.CognitiveServices/accounts/OpenAI/engines/generate/action",
        "Microsoft.CognitiveServices/accounts/OpenAI/engines/completions/write",
        "Microsoft.CognitiveServices/accounts/OpenAI/deployments/search/action",
        "Microsoft.CognitiveServices/accounts/OpenAI/deployments/completions/action",
        "Microsoft.CognitiveServices/accounts/OpenAI/deployments/chat/completions/action",
        "Microsoft.CognitiveServices/accounts/OpenAI/deployments/extensions/chat/completions/action",
        "Microsoft.CognitiveServices/accounts/OpenAI/deployments/embeddings/action",
        "Microsoft.CognitiveServices/accounts/OpenAI/deployments/completions/write"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Cognitive Services OpenAI User",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Editor de QnA Maker de Cognitive Services

Permite crear, editar, importar y exportar un knowledge base. No se puede publicar ni eliminar un knowledge base. Más información

Acciones Descripción
Microsoft.CognitiveServices/*/read
Microsoft.Authorization/roleAssignments/read Obtiene información sobre una asignación de roles.
Microsoft.Authorization/roleDefinitions/read Obtiene información sobre una definición de roles.
NotActions
Ninguna
DataActions
Microsoft.CognitiveServices/accounts/QnAMaker/knowledgebases/read Obtiene una lista de las bases de conocimientos o detalles de una base de conocimiento específica.
Microsoft.CognitiveServices/accounts/QnAMaker/knowledgebases/download/read Descarga la base de conocimiento.
Microsoft.CognitiveServices/accounts/QnAMaker/knowledgebases/create/write Operación asincrónica para crear una nueva base de conocimiento.
Microsoft.CognitiveServices/accounts/QnAMaker/knowledgebases/write Operación asincrónica para modificar una base de conocimiento o reemplazar el contenido de la bases de conocimiento.
Microsoft.CognitiveServices/accounts/QnAMaker/knowledgebases/generateanswer/action Llamada a GenerateAnswer para consultar la base de conocimiento.
Microsoft.CognitiveServices/accounts/QnAMaker/knowledgebases/train/action Llama a Train para agregar sugerencias a la base de conocimiento.
Microsoft.CognitiveServices/accounts/QnAMaker/alterations/read Descarga las modificaciones en el entorno de tiempo de ejecución.
Microsoft.CognitiveServices/accounts/QnAMaker/alterations/write Reemplaza los datos de las modificaciones.
Microsoft.CognitiveServices/accounts/QnAMaker/endpointkeys/read Obtiene las claves de punto de conexión de un punto de conexión.
Microsoft.CognitiveServices/accounts/QnAMaker/endpointkeys/refreshkeys/action Vuelve a generar una clave de un punto de conexión.
Microsoft.CognitiveServices/accounts/QnAMaker/endpointsettings/read Obtiene la configuración de punto de conexión de un punto de conexión.
Microsoft.CognitiveServices/accounts/QnAMaker/endpointsettings/write Actualiza la configuración de un punto de conexión.
Microsoft.CognitiveServices/accounts/QnAMaker/operations/read Obtiene los detalles de una operación de ejecución prolongada específica.
Microsoft.CognitiveServices/accounts/QnAMaker.v2/knowledgebases/read Obtiene una lista de las bases de conocimientos o detalles de una base de conocimiento específica.
Microsoft.CognitiveServices/accounts/QnAMaker.v2/knowledgebases/download/read Descarga la base de conocimiento.
Microsoft.CognitiveServices/accounts/QnAMaker.v2/knowledgebases/create/write Operación asincrónica para crear una nueva base de conocimiento.
Microsoft.CognitiveServices/accounts/QnAMaker.v2/knowledgebases/write Operación asincrónica para modificar una base de conocimiento o reemplazar el contenido de la bases de conocimiento.
Microsoft.CognitiveServices/accounts/QnAMaker.v2/knowledgebases/generateanswer/action Llamada a GenerateAnswer para consultar la base de conocimiento.
Microsoft.CognitiveServices/accounts/QnAMaker.v2/knowledgebases/train/action Llama a Train para agregar sugerencias a la base de conocimiento.
Microsoft.CognitiveServices/accounts/QnAMaker.v2/alterations/read Descarga las modificaciones en el entorno de tiempo de ejecución.
Microsoft.CognitiveServices/accounts/QnAMaker.v2/alterations/write Reemplaza los datos de las modificaciones.
Microsoft.CognitiveServices/accounts/QnAMaker.v2/endpointkeys/read Obtiene las claves de punto de conexión de un punto de conexión.
Microsoft.CognitiveServices/accounts/QnAMaker.v2/endpointkeys/refreshkeys/action Vuelve a generar una clave de un punto de conexión.
Microsoft.CognitiveServices/accounts/QnAMaker.v2/endpointsettings/read Obtiene la configuración de punto de conexión de un punto de conexión.
Microsoft.CognitiveServices/accounts/QnAMaker.v2/endpointsettings/write Actualiza la configuración de un punto de conexión.
Microsoft.CognitiveServices/accounts/QnAMaker.v2/operations/read Obtiene los detalles de una operación de ejecución prolongada específica.
Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/knowledgebases/read Obtiene una lista de las bases de conocimientos o detalles de una base de conocimiento específica.
Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/knowledgebases/download/read Descarga la base de conocimiento.
Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/knowledgebases/create/write Operación asincrónica para crear una nueva base de conocimiento.
Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/knowledgebases/write Operación asincrónica para modificar una base de conocimiento o reemplazar el contenido de la bases de conocimiento.
Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/knowledgebases/generateanswer/action Llamada a GenerateAnswer para consultar la base de conocimiento.
Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/knowledgebases/train/action Llama a Train para agregar sugerencias a la base de conocimiento.
Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/alterations/read Descarga las modificaciones en el entorno de tiempo de ejecución.
Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/alterations/write Reemplaza los datos de las modificaciones.
Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/endpointkeys/read Obtiene las claves de punto de conexión de un punto de conexión.
Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/endpointkeys/refreshkeys/action Vuelve a generar una clave de un punto de conexión.
Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/endpointsettings/read Obtiene la configuración de punto de conexión de un punto de conexión.
Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/endpointsettings/write Actualiza la configuración de un punto de conexión.
Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/operations/read Obtiene los detalles de una operación de ejecución prolongada específica.
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Let's you create, edit, import and export a KB. You cannot publish or delete a KB.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/f4cc2bf9-21be-47a1-bdf1-5c5804381025",
  "name": "f4cc2bf9-21be-47a1-bdf1-5c5804381025",
  "permissions": [
    {
      "actions": [
        "Microsoft.CognitiveServices/*/read",
        "Microsoft.Authorization/roleAssignments/read",
        "Microsoft.Authorization/roleDefinitions/read"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.CognitiveServices/accounts/QnAMaker/knowledgebases/read",
        "Microsoft.CognitiveServices/accounts/QnAMaker/knowledgebases/download/read",
        "Microsoft.CognitiveServices/accounts/QnAMaker/knowledgebases/create/write",
        "Microsoft.CognitiveServices/accounts/QnAMaker/knowledgebases/write",
        "Microsoft.CognitiveServices/accounts/QnAMaker/knowledgebases/generateanswer/action",
        "Microsoft.CognitiveServices/accounts/QnAMaker/knowledgebases/train/action",
        "Microsoft.CognitiveServices/accounts/QnAMaker/alterations/read",
        "Microsoft.CognitiveServices/accounts/QnAMaker/alterations/write",
        "Microsoft.CognitiveServices/accounts/QnAMaker/endpointkeys/read",
        "Microsoft.CognitiveServices/accounts/QnAMaker/endpointkeys/refreshkeys/action",
        "Microsoft.CognitiveServices/accounts/QnAMaker/endpointsettings/read",
        "Microsoft.CognitiveServices/accounts/QnAMaker/endpointsettings/write",
        "Microsoft.CognitiveServices/accounts/QnAMaker/operations/read",
        "Microsoft.CognitiveServices/accounts/QnAMaker.v2/knowledgebases/read",
        "Microsoft.CognitiveServices/accounts/QnAMaker.v2/knowledgebases/download/read",
        "Microsoft.CognitiveServices/accounts/QnAMaker.v2/knowledgebases/create/write",
        "Microsoft.CognitiveServices/accounts/QnAMaker.v2/knowledgebases/write",
        "Microsoft.CognitiveServices/accounts/QnAMaker.v2/knowledgebases/generateanswer/action",
        "Microsoft.CognitiveServices/accounts/QnAMaker.v2/knowledgebases/train/action",
        "Microsoft.CognitiveServices/accounts/QnAMaker.v2/alterations/read",
        "Microsoft.CognitiveServices/accounts/QnAMaker.v2/alterations/write",
        "Microsoft.CognitiveServices/accounts/QnAMaker.v2/endpointkeys/read",
        "Microsoft.CognitiveServices/accounts/QnAMaker.v2/endpointkeys/refreshkeys/action",
        "Microsoft.CognitiveServices/accounts/QnAMaker.v2/endpointsettings/read",
        "Microsoft.CognitiveServices/accounts/QnAMaker.v2/endpointsettings/write",
        "Microsoft.CognitiveServices/accounts/QnAMaker.v2/operations/read",
        "Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/knowledgebases/read",
        "Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/knowledgebases/download/read",
        "Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/knowledgebases/create/write",
        "Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/knowledgebases/write",
        "Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/knowledgebases/generateanswer/action",
        "Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/knowledgebases/train/action",
        "Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/alterations/read",
        "Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/alterations/write",
        "Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/endpointkeys/read",
        "Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/endpointkeys/refreshkeys/action",
        "Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/endpointsettings/read",
        "Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/endpointsettings/write",
        "Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/operations/read"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Cognitive Services QnA Maker Editor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lector de QnA Maker de Cognitive Services

Permite leer y probar solo un knowledge base. Más información

Acciones Descripción
Microsoft.CognitiveServices/*/read
Microsoft.Authorization/roleAssignments/read Obtiene información sobre una asignación de roles.
Microsoft.Authorization/roleDefinitions/read Obtiene información sobre una definición de roles.
NotActions
Ninguna
DataActions
Microsoft.CognitiveServices/accounts/QnAMaker/knowledgebases/read Obtiene una lista de las bases de conocimientos o detalles de una base de conocimiento específica.
Microsoft.CognitiveServices/accounts/QnAMaker/knowledgebases/download/read Descarga la base de conocimiento.
Microsoft.CognitiveServices/accounts/QnAMaker/knowledgebases/generateanswer/action Llamada a GenerateAnswer para consultar la base de conocimiento.
Microsoft.CognitiveServices/accounts/QnAMaker/alterations/read Descarga las modificaciones en el entorno de tiempo de ejecución.
Microsoft.CognitiveServices/accounts/QnAMaker/endpointkeys/read Obtiene las claves de punto de conexión de un punto de conexión.
Microsoft.CognitiveServices/accounts/QnAMaker/endpointsettings/read Obtiene la configuración de punto de conexión de un punto de conexión.
Microsoft.CognitiveServices/accounts/QnAMaker.v2/knowledgebases/read Obtiene una lista de las bases de conocimientos o detalles de una base de conocimiento específica.
Microsoft.CognitiveServices/accounts/QnAMaker.v2/knowledgebases/download/read Descarga la base de conocimiento.
Microsoft.CognitiveServices/accounts/QnAMaker.v2/knowledgebases/generateanswer/action Llamada a GenerateAnswer para consultar la base de conocimiento.
Microsoft.CognitiveServices/accounts/QnAMaker.v2/alterations/read Descarga las modificaciones en el entorno de tiempo de ejecución.
Microsoft.CognitiveServices/accounts/QnAMaker.v2/endpointkeys/read Obtiene las claves de punto de conexión de un punto de conexión.
Microsoft.CognitiveServices/accounts/QnAMaker.v2/endpointsettings/read Obtiene la configuración de punto de conexión de un punto de conexión.
Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/knowledgebases/read Obtiene una lista de las bases de conocimientos o detalles de una base de conocimiento específica.
Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/knowledgebases/download/read Descarga la base de conocimiento.
Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/knowledgebases/generateanswer/action Llamada a GenerateAnswer para consultar la base de conocimiento.
Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/alterations/read Descarga las modificaciones en el entorno de tiempo de ejecución.
Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/endpointkeys/read Obtiene las claves de punto de conexión de un punto de conexión.
Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/endpointsettings/read Obtiene la configuración de punto de conexión de un punto de conexión.
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Let's you read and test a KB only.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/466ccd10-b268-4a11-b098-b4849f024126",
  "name": "466ccd10-b268-4a11-b098-b4849f024126",
  "permissions": [
    {
      "actions": [
        "Microsoft.CognitiveServices/*/read",
        "Microsoft.Authorization/roleAssignments/read",
        "Microsoft.Authorization/roleDefinitions/read"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.CognitiveServices/accounts/QnAMaker/knowledgebases/read",
        "Microsoft.CognitiveServices/accounts/QnAMaker/knowledgebases/download/read",
        "Microsoft.CognitiveServices/accounts/QnAMaker/knowledgebases/generateanswer/action",
        "Microsoft.CognitiveServices/accounts/QnAMaker/alterations/read",
        "Microsoft.CognitiveServices/accounts/QnAMaker/endpointkeys/read",
        "Microsoft.CognitiveServices/accounts/QnAMaker/endpointsettings/read",
        "Microsoft.CognitiveServices/accounts/QnAMaker.v2/knowledgebases/read",
        "Microsoft.CognitiveServices/accounts/QnAMaker.v2/knowledgebases/download/read",
        "Microsoft.CognitiveServices/accounts/QnAMaker.v2/knowledgebases/generateanswer/action",
        "Microsoft.CognitiveServices/accounts/QnAMaker.v2/alterations/read",
        "Microsoft.CognitiveServices/accounts/QnAMaker.v2/endpointkeys/read",
        "Microsoft.CognitiveServices/accounts/QnAMaker.v2/endpointsettings/read",
        "Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/knowledgebases/read",
        "Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/knowledgebases/download/read",
        "Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/knowledgebases/generateanswer/action",
        "Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/alterations/read",
        "Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/endpointkeys/read",
        "Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/endpointsettings/read"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Cognitive Services QnA Maker Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Usuario de Cognitive Services

Le permite leer y mostrar las claves de Cognitive Services. Más información

Acciones Descripción
Microsoft.CognitiveServices/*/read
Microsoft.CognitiveServices/accounts/listkeys/action Enumeración de claves
Microsoft.Insights/alertRules/read Lee una alerta de métrica clásica.
Microsoft.Insights/diagnosticSettings/read Lee la configuración de diagnóstico de un recurso.
Microsoft.Insights/logDefinitions/read Lee definiciones de registro
Microsoft.Insights/metricdefinitions/read Lee definiciones de métricas
Microsoft.Insights/metrics/read Lee métricas
Microsoft.ResourceHealth/availabilityStatuses/read Obtiene los estados de disponibilidad de todos los recursos en el ámbito especificado
Microsoft.Resources/deployments/operations/read Obtiene o enumera las operaciones de implementación.
Microsoft.Resources/subscriptions/operationresults/read Obtiene los resultados de la operación de suscripción.
Microsoft.Resources/subscriptions/read Obtiene la lista de suscripciones.
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
NotActions
Ninguna
DataActions
Microsoft.CognitiveServices/*
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you read and list keys of Cognitive Services.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/a97b65f3-24c7-4388-baec-2e87135dc908",
  "name": "a97b65f3-24c7-4388-baec-2e87135dc908",
  "permissions": [
    {
      "actions": [
        "Microsoft.CognitiveServices/*/read",
        "Microsoft.CognitiveServices/accounts/listkeys/action",
        "Microsoft.Insights/alertRules/read",
        "Microsoft.Insights/diagnosticSettings/read",
        "Microsoft.Insights/logDefinitions/read",
        "Microsoft.Insights/metricdefinitions/read",
        "Microsoft.Insights/metrics/read",
        "Microsoft.ResourceHealth/availabilityStatuses/read",
        "Microsoft.Resources/deployments/operations/read",
        "Microsoft.Resources/subscriptions/operationresults/read",
        "Microsoft.Resources/subscriptions/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.CognitiveServices/*"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Cognitive Services User",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Internet de las cosas

Device Update Administrator (Administrador de Device Update)

Proporciona acceso total a operaciones de contenido y administración. Más información

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Resources/deployments/* Creación y administración de una implementación
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
NotActions
Ninguna
DataActions
Microsoft.DeviceUpdate/accounts/instances/updates/read Realiza una operación de lectura relacionada con las actualizaciones.
Microsoft.DeviceUpdate/accounts/instances/updates/write Realiza una operación de escritura relacionada con las actualizaciones.
Microsoft.DeviceUpdate/accounts/instances/updates/delete Realiza una operación de eliminación relacionada con las actualizaciones.
Microsoft.DeviceUpdate/accounts/instances/management/read Realiza una operación de lectura relacionada con la administración.
Microsoft.DeviceUpdate/accounts/instances/management/write Realiza una operación de escritura relacionada con la administración.
Microsoft.DeviceUpdate/accounts/instances/management/delete Realiza una operación de eliminación relacionada con la administración.
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Gives you full access to management and content operations",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/02ca0879-e8e4-47a5-a61e-5c618b76e64a",
  "name": "02ca0879-e8e4-47a5-a61e-5c618b76e64a",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*",
        "Microsoft.Insights/alertRules/*"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.DeviceUpdate/accounts/instances/updates/read",
        "Microsoft.DeviceUpdate/accounts/instances/updates/write",
        "Microsoft.DeviceUpdate/accounts/instances/updates/delete",
        "Microsoft.DeviceUpdate/accounts/instances/management/read",
        "Microsoft.DeviceUpdate/accounts/instances/management/write",
        "Microsoft.DeviceUpdate/accounts/instances/management/delete"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Device Update Administrator",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Device Update Content Administrator (Administrador de contenido de Device Update)

Proporciona acceso total a operaciones de contenido. Más información

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Resources/deployments/* Creación y administración de una implementación
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
NotActions
Ninguna
DataActions
Microsoft.DeviceUpdate/accounts/instances/updates/read Realiza una operación de lectura relacionada con las actualizaciones.
Microsoft.DeviceUpdate/accounts/instances/updates/write Realiza una operación de escritura relacionada con las actualizaciones.
Microsoft.DeviceUpdate/accounts/instances/updates/delete Realiza una operación de eliminación relacionada con las actualizaciones.
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Gives you full access to content operations",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/0378884a-3af5-44ab-8323-f5b22f9f3c98",
  "name": "0378884a-3af5-44ab-8323-f5b22f9f3c98",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*",
        "Microsoft.Insights/alertRules/*"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.DeviceUpdate/accounts/instances/updates/read",
        "Microsoft.DeviceUpdate/accounts/instances/updates/write",
        "Microsoft.DeviceUpdate/accounts/instances/updates/delete"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Device Update Content Administrator",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Device Update Content Reader (Lector de contenido de Device Update)

Proporciona acceso de lectura a operaciones de contenido, pero no permite realizar cambios. Más información

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Resources/deployments/* Creación y administración de una implementación
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
NotActions
Ninguna
DataActions
Microsoft.DeviceUpdate/accounts/instances/updates/read Realiza una operación de lectura relacionada con las actualizaciones.
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Gives you read access to content operations, but does not allow making changes",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/d1ee9a80-8b14-47f0-bdc2-f4a351625a7b",
  "name": "d1ee9a80-8b14-47f0-bdc2-f4a351625a7b",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*",
        "Microsoft.Insights/alertRules/*"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.DeviceUpdate/accounts/instances/updates/read"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Device Update Content Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Device Update Deployments Administrator (Administrador de implementaciones de Device Update)

Proporciona acceso total a operaciones de administración. Más información

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Resources/deployments/* Creación y administración de una implementación
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
NotActions
Ninguna
DataActions
Microsoft.DeviceUpdate/accounts/instances/management/read Realiza una operación de lectura relacionada con la administración.
Microsoft.DeviceUpdate/accounts/instances/management/write Realiza una operación de escritura relacionada con la administración.
Microsoft.DeviceUpdate/accounts/instances/management/delete Realiza una operación de eliminación relacionada con la administración.
Microsoft.DeviceUpdate/accounts/instances/updates/read Realiza una operación de lectura relacionada con las actualizaciones.
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Gives you full access to management operations",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/e4237640-0e3d-4a46-8fda-70bc94856432",
  "name": "e4237640-0e3d-4a46-8fda-70bc94856432",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*",
        "Microsoft.Insights/alertRules/*"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.DeviceUpdate/accounts/instances/management/read",
        "Microsoft.DeviceUpdate/accounts/instances/management/write",
        "Microsoft.DeviceUpdate/accounts/instances/management/delete",
        "Microsoft.DeviceUpdate/accounts/instances/updates/read"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Device Update Deployments Administrator",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Device Update Deployments Reader (Lector de implementaciones de Device Update)

Proporciona acceso de lectura a operaciones de administración, pero no permite realizar cambios. Más información

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Resources/deployments/* Creación y administración de una implementación
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
NotActions
Ninguna
DataActions
Microsoft.DeviceUpdate/accounts/instances/management/read Realiza una operación de lectura relacionada con la administración.
Microsoft.DeviceUpdate/accounts/instances/updates/read Realiza una operación de lectura relacionada con las actualizaciones.
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Gives you read access to management operations, but does not allow making changes",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/49e2f5d2-7741-4835-8efa-19e1fe35e47f",
  "name": "49e2f5d2-7741-4835-8efa-19e1fe35e47f",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*",
        "Microsoft.Insights/alertRules/*"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.DeviceUpdate/accounts/instances/management/read",
        "Microsoft.DeviceUpdate/accounts/instances/updates/read"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Device Update Deployments Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Device Update Reader (Lector de Device Update)

Proporciona acceso de lectura a operaciones de contenido y administración, pero no permite realizar cambios. Más información

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Resources/deployments/* Creación y administración de una implementación
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
NotActions
Ninguna
DataActions
Microsoft.DeviceUpdate/accounts/instances/updates/read Realiza una operación de lectura relacionada con las actualizaciones.
Microsoft.DeviceUpdate/accounts/instances/management/read Realiza una operación de lectura relacionada con la administración.
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Gives you read access to management and content operations, but does not allow making changes",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/e9dba6fb-3d52-4cf0-bce3-f06ce71b9e0f",
  "name": "e9dba6fb-3d52-4cf0-bce3-f06ce71b9e0f",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*",
        "Microsoft.Insights/alertRules/*"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.DeviceUpdate/accounts/instances/updates/read",
        "Microsoft.DeviceUpdate/accounts/instances/management/read"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Device Update Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Colaborador de datos de IoT Hub

Permite el acceso total a las operaciones del plano de datos de IoT Hub. Más información

Acciones Descripción
Ninguna
NotActions
Ninguna
DataActions
Microsoft.Devices/IotHubs/*
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows for full access to IoT Hub data plane operations.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/4fc6c259-987e-4a07-842e-c321cc9d413f",
  "name": "4fc6c259-987e-4a07-842e-c321cc9d413f",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.Devices/IotHubs/*"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "IoT Hub Data Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lector de datos de IoT Hub

Permite el acceso de lectura total a las propiedades del plano de datos de IoT Hub Más información

Acciones Descripción
Ninguna
NotActions
Ninguna
DataActions
Microsoft.Devices/IotHubs/*/read
Microsoft.Devices/IotHubs/fileUpload/notifications/action Recibe, completa o abandona notificaciones de carga de archivos.
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows for full read access to IoT Hub data-plane properties",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/b447c946-2db7-41ec-983d-d8bf3b1c77e3",
  "name": "b447c946-2db7-41ec-983d-d8bf3b1c77e3",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.Devices/IotHubs/*/read",
        "Microsoft.Devices/IotHubs/fileUpload/notifications/action"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "IoT Hub Data Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Colaborador del registro de IoT Hub

Permite el acceso completo al registro de dispositivos de IoT Hub. Más información

Acciones Descripción
Ninguna
NotActions
Ninguna
DataActions
Microsoft.Devices/IotHubs/devices/*
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows for full access to IoT Hub device registry.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/4ea46cd5-c1b2-4a8e-910b-273211f9ce47",
  "name": "4ea46cd5-c1b2-4a8e-910b-273211f9ce47",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.Devices/IotHubs/devices/*"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "IoT Hub Registry Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Colaborador de gemelos de IoT Hub

Permite el acceso de lectura y escritura a todos los dispositivos y módulos gemelos de IoT Hub. Más información

Acciones Descripción
Ninguna
NotActions
Ninguna
DataActions
Microsoft.Devices/IotHubs/twins/*
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows for read and write access to all IoT Hub device and module twins.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/494bdba2-168f-4f31-a0a1-191d2f7c028c",
  "name": "494bdba2-168f-4f31-a0a1-191d2f7c028c",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.Devices/IotHubs/twins/*"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "IoT Hub Twin Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Realidad mixta

Administrador de Remote Rendering

Proporciona al usuario funcionalidades de conversión, administración de sesiones, representación y diagnóstico para Azure Remote Rendering. Más información

Acciones Descripción
Ninguna
NotActions
Ninguna
DataActions
Microsoft.MixedReality/RemoteRenderingAccounts/convert/action Inicia una conversión de recursos.
Microsoft.MixedReality/RemoteRenderingAccounts/convert/read Obtiene las propiedades de conversión de recursos.
Microsoft.MixedReality/RemoteRenderingAccounts/convert/delete Detiene una conversión de recursos.
Microsoft.MixedReality/RemoteRenderingAccounts/managesessions/read Obtiene propiedades de una sesión.
Microsoft.MixedReality/RemoteRenderingAccounts/managesessions/action Inicia sesiones.
Microsoft.MixedReality/RemoteRenderingAccounts/managesessions/delete Detiene sesiones.
Microsoft.MixedReality/RemoteRenderingAccounts/render/read Se conecta a una sesión.
Microsoft.MixedReality/RemoteRenderingAccounts/diagnostic/read Se conecta al inspector de Remote Rendering.
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Provides user with conversion, manage session, rendering and diagnostics capabilities for Azure Remote Rendering",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/3df8b902-2a6f-47c7-8cc5-360e9b272a7e",
  "name": "3df8b902-2a6f-47c7-8cc5-360e9b272a7e",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.MixedReality/RemoteRenderingAccounts/convert/action",
        "Microsoft.MixedReality/RemoteRenderingAccounts/convert/read",
        "Microsoft.MixedReality/RemoteRenderingAccounts/convert/delete",
        "Microsoft.MixedReality/RemoteRenderingAccounts/managesessions/read",
        "Microsoft.MixedReality/RemoteRenderingAccounts/managesessions/action",
        "Microsoft.MixedReality/RemoteRenderingAccounts/managesessions/delete",
        "Microsoft.MixedReality/RemoteRenderingAccounts/render/read",
        "Microsoft.MixedReality/RemoteRenderingAccounts/diagnostic/read"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Remote Rendering Administrator",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Cliente de Remote Rendering

Proporciona al usuario funcionalidades de administración de sesiones, representación y diagnóstico para Azure Remote Rendering. Más información

Acciones Descripción
Ninguna
NotActions
Ninguna
DataActions
Microsoft.MixedReality/RemoteRenderingAccounts/managesessions/read Obtiene propiedades de una sesión.
Microsoft.MixedReality/RemoteRenderingAccounts/managesessions/action Inicia sesiones.
Microsoft.MixedReality/RemoteRenderingAccounts/managesessions/delete Detiene sesiones.
Microsoft.MixedReality/RemoteRenderingAccounts/render/read Se conecta a una sesión.
Microsoft.MixedReality/RemoteRenderingAccounts/diagnostic/read Se conecta al inspector de Remote Rendering.
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Provides user with manage session, rendering and diagnostics capabilities for Azure Remote Rendering.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/d39065c4-c120-43c9-ab0a-63eed9795f0a",
  "name": "d39065c4-c120-43c9-ab0a-63eed9795f0a",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.MixedReality/RemoteRenderingAccounts/managesessions/read",
        "Microsoft.MixedReality/RemoteRenderingAccounts/managesessions/action",
        "Microsoft.MixedReality/RemoteRenderingAccounts/managesessions/delete",
        "Microsoft.MixedReality/RemoteRenderingAccounts/render/read",
        "Microsoft.MixedReality/RemoteRenderingAccounts/diagnostic/read"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Remote Rendering Client",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Colaborador de la cuenta de Spatial Anchors

Permite administrar los anclajes espaciales en su cuenta, pero no eliminarlos. Más información

Acciones Descripción
Ninguna
NotActions
Ninguna
DataActions
Microsoft.MixedReality/SpatialAnchorsAccounts/create/action Crea anclajes espaciales.
Microsoft.MixedReality/SpatialAnchorsAccounts/discovery/read Detecta anclajes espaciales próximos.
Microsoft.MixedReality/SpatialAnchorsAccounts/properties/read Obtiene las propiedades de los anclajes espaciales.
Microsoft.MixedReality/SpatialAnchorsAccounts/query/read Ubica anclajes espaciales.
Microsoft.MixedReality/SpatialAnchorsAccounts/submitdiag/read Envía datos de diagnóstico para ayudar a mejorar la calidad del servicio Azure Spatial Anchors.
Microsoft.MixedReality/SpatialAnchorsAccounts/write Actualiza las propiedades de los anclajes espaciales.
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage spatial anchors in your account, but not delete them",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/8bbe83f1-e2a6-4df7-8cb4-4e04d4e5c827",
  "name": "8bbe83f1-e2a6-4df7-8cb4-4e04d4e5c827",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.MixedReality/SpatialAnchorsAccounts/create/action",
        "Microsoft.MixedReality/SpatialAnchorsAccounts/discovery/read",
        "Microsoft.MixedReality/SpatialAnchorsAccounts/properties/read",
        "Microsoft.MixedReality/SpatialAnchorsAccounts/query/read",
        "Microsoft.MixedReality/SpatialAnchorsAccounts/submitdiag/read",
        "Microsoft.MixedReality/SpatialAnchorsAccounts/write"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Spatial Anchors Account Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Propietario de la cuenta de Spatial Anchors

Permite administrar los anclajes espaciales en su cuenta y eliminarlos. Más información

Acciones Descripción
Ninguna
NotActions
Ninguna
DataActions
Microsoft.MixedReality/SpatialAnchorsAccounts/create/action Crea anclajes espaciales.
Microsoft.MixedReality/SpatialAnchorsAccounts/delete Elimina anclajes espaciales.
Microsoft.MixedReality/SpatialAnchorsAccounts/discovery/read Detecta anclajes espaciales próximos.
Microsoft.MixedReality/SpatialAnchorsAccounts/properties/read Obtiene las propiedades de los anclajes espaciales.
Microsoft.MixedReality/SpatialAnchorsAccounts/query/read Ubica anclajes espaciales.
Microsoft.MixedReality/SpatialAnchorsAccounts/submitdiag/read Envía datos de diagnóstico para ayudar a mejorar la calidad del servicio Azure Spatial Anchors.
Microsoft.MixedReality/SpatialAnchorsAccounts/write Actualiza las propiedades de los anclajes espaciales.
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage spatial anchors in your account, including deleting them",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/70bbe301-9835-447d-afdd-19eb3167307c",
  "name": "70bbe301-9835-447d-afdd-19eb3167307c",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.MixedReality/SpatialAnchorsAccounts/create/action",
        "Microsoft.MixedReality/SpatialAnchorsAccounts/delete",
        "Microsoft.MixedReality/SpatialAnchorsAccounts/discovery/read",
        "Microsoft.MixedReality/SpatialAnchorsAccounts/properties/read",
        "Microsoft.MixedReality/SpatialAnchorsAccounts/query/read",
        "Microsoft.MixedReality/SpatialAnchorsAccounts/submitdiag/read",
        "Microsoft.MixedReality/SpatialAnchorsAccounts/write"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Spatial Anchors Account Owner",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lector de la cuenta de Spatial Anchors

Permite encontrar y leer propiedades de los anclajes espaciales en la cuenta. Más información

Acciones Descripción
Ninguna
NotActions
Ninguna
DataActions
Microsoft.MixedReality/SpatialAnchorsAccounts/discovery/read Detecta anclajes espaciales próximos.
Microsoft.MixedReality/SpatialAnchorsAccounts/properties/read Obtiene las propiedades de los anclajes espaciales.
Microsoft.MixedReality/SpatialAnchorsAccounts/query/read Ubica anclajes espaciales.
Microsoft.MixedReality/SpatialAnchorsAccounts/submitdiag/read Envía datos de diagnóstico para ayudar a mejorar la calidad del servicio Azure Spatial Anchors.
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you locate and read properties of spatial anchors in your account",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/5d51204f-eb77-4b1c-b86a-2ec626c49413",
  "name": "5d51204f-eb77-4b1c-b86a-2ec626c49413",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.MixedReality/SpatialAnchorsAccounts/discovery/read",
        "Microsoft.MixedReality/SpatialAnchorsAccounts/properties/read",
        "Microsoft.MixedReality/SpatialAnchorsAccounts/query/read",
        "Microsoft.MixedReality/SpatialAnchorsAccounts/submitdiag/read"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Spatial Anchors Account Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Integración

Colaborador de servicio de administración de API

Puede administrar servicios y las API. Más información

Acciones Descripción
Microsoft.ApiManagement/service/* Crear y administrar servicio API Management
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
Microsoft.ResourceHealth/availabilityStatuses/read Obtiene los estados de disponibilidad de todos los recursos en el ámbito especificado
Microsoft.Resources/deployments/* Creación y administración de una implementación
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Can manage service and the APIs",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/312a565d-c81f-4fd8-895a-4e21e48d571c",
  "name": "312a565d-c81f-4fd8-895a-4e21e48d571c",
  "permissions": [
    {
      "actions": [
        "Microsoft.ApiManagement/service/*",
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.ResourceHealth/availabilityStatuses/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "API Management Service Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Rol del operador del servicio API Management

Puede administrar el servicio, pero no las API. Más información

Acciones Descripción
Microsoft.ApiManagement/service/*/read Lectura de instancias del servicio API Management
Microsoft.ApiManagement/service/backup/action Realiza una copia de seguridad del servicio API Management en el contenedor especificado de una cuenta de almacenamiento proporcionada por el usuario
Microsoft.ApiManagement/service/delete Elimina una instancia del servicio API Management
Microsoft.ApiManagement/service/managedeployments/action Cambia SKU y unidades, y agrega o quita las implementaciones regionales del servicio API Management
Microsoft.ApiManagement/service/read Lectura de los metadatos de una instancia del servicio API Management
Microsoft.ApiManagement/service/restore/action Restauración del servicio API Management desde el contenedor especificado de una cuenta de almacenamiento proporcionada por el usuario
Microsoft.ApiManagement/service/updatecertificate/action Carga el certificado TLS/SSL de un servicio API Management
Microsoft.ApiManagement/service/updatehostname/action Configura, actualiza o elimina los nombres de dominio personalizado de un servicio API Management
Microsoft.ApiManagement/service/write Creación o actualización de una instancia de servicio de API Management
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
Microsoft.ResourceHealth/availabilityStatuses/read Obtiene los estados de disponibilidad de todos los recursos en el ámbito especificado
Microsoft.Resources/deployments/* Creación y administración de una implementación
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
NotActions
Microsoft.ApiManagement/service/users/keys/read Obtener las claves asociadas con el usuario.
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Can manage service but not the APIs",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/e022efe7-f5ba-4159-bbe4-b44f577e9b61",
  "name": "e022efe7-f5ba-4159-bbe4-b44f577e9b61",
  "permissions": [
    {
      "actions": [
        "Microsoft.ApiManagement/service/*/read",
        "Microsoft.ApiManagement/service/backup/action",
        "Microsoft.ApiManagement/service/delete",
        "Microsoft.ApiManagement/service/managedeployments/action",
        "Microsoft.ApiManagement/service/read",
        "Microsoft.ApiManagement/service/restore/action",
        "Microsoft.ApiManagement/service/updatecertificate/action",
        "Microsoft.ApiManagement/service/updatehostname/action",
        "Microsoft.ApiManagement/service/write",
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.ResourceHealth/availabilityStatuses/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*"
      ],
      "notActions": [
        "Microsoft.ApiManagement/service/users/keys/read"
      ],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "API Management Service Operator Role",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Rol de lector del servicio API Management

Acceso de solo lectura al servicio y las API. Más información

Acciones Descripción
Microsoft.ApiManagement/service/*/read Lectura de instancias del servicio API Management
Microsoft.ApiManagement/service/read Lectura de los metadatos de una instancia del servicio API Management
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
Microsoft.ResourceHealth/availabilityStatuses/read Obtiene los estados de disponibilidad de todos los recursos en el ámbito especificado
Microsoft.Resources/deployments/* Creación y administración de una implementación
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
NotActions
Microsoft.ApiManagement/service/users/keys/read Obtener las claves asociadas con el usuario.
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Read-only access to service and APIs",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/71522526-b88f-4d52-b57f-d31fc3546d0d",
  "name": "71522526-b88f-4d52-b57f-d31fc3546d0d",
  "permissions": [
    {
      "actions": [
        "Microsoft.ApiManagement/service/*/read",
        "Microsoft.ApiManagement/service/read",
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.ResourceHealth/availabilityStatuses/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*"
      ],
      "notActions": [
        "Microsoft.ApiManagement/service/users/keys/read"
      ],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "API Management Service Reader Role",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Desarrollador de API de área de trabajo de Servicio de API Management

Tiene acceso de lectura a etiquetas y productos y acceso de escritura para permitir: asignación de API a productos, asignación de etiquetas a productos y API. Este rol debe asignarse en el ámbito de servicio. Más información

Acciones Descripción
Microsoft.ApiManagement/service/tags/read Enumera una colección de etiquetas definidas en una instancia de servicio u obtiene los detalles de la etiqueta especificada por su identificador.
Microsoft.ApiManagement/service/tags/apiLinks/*
Microsoft.ApiManagement/service/tags/operationLinks/*
Microsoft.ApiManagement/service/tags/productLinks/*
Microsoft.ApiManagement/service/products/read Enumera una colección de productos de la instancia de servicio especificada u obtiene los detalles del producto especificado por su identificador.
Microsoft.ApiManagement/service/products/apiLinks/*
Microsoft.ApiManagement/service/read Lectura de los metadatos de una instancia del servicio API Management
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Has read access to tags and products and write access to allow: assigning APIs to products, assigning tags to products and APIs. This role should be assigned on the service scope.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/9565a273-41b9-4368-97d2-aeb0c976a9b3",
  "name": "9565a273-41b9-4368-97d2-aeb0c976a9b3",
  "permissions": [
    {
      "actions": [
        "Microsoft.ApiManagement/service/tags/read",
        "Microsoft.ApiManagement/service/tags/apiLinks/*",
        "Microsoft.ApiManagement/service/tags/operationLinks/*",
        "Microsoft.ApiManagement/service/tags/productLinks/*",
        "Microsoft.ApiManagement/service/products/read",
        "Microsoft.ApiManagement/service/products/apiLinks/*",
        "Microsoft.ApiManagement/service/read",
        "Microsoft.Authorization/*/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "API Management Service Workspace API Developer",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Administrador de productos de API del área de trabajo de servicio de API Management

Tiene el mismo acceso que el desarrollador de API de área de trabajo de servicio de API Management, así como acceso de lectura a usuarios y acceso de escritura para permitir la asignación de usuarios a grupos. Este rol debe asignarse en el ámbito de servicio. Más información

Acciones Descripción
Microsoft.ApiManagement/service/users/read Enumera una colección de usuarios registrados en la instancia de servicio especificada u obtiene los detalles del usuario especificado por su identificador.
Microsoft.ApiManagement/service/tags/read Enumera una colección de etiquetas definidas en una instancia de servicio u obtiene los detalles de la etiqueta especificada por su identificador.
Microsoft.ApiManagement/service/tags/apiLinks/*
Microsoft.ApiManagement/service/tags/operationLinks/*
Microsoft.ApiManagement/service/tags/productLinks/*
Microsoft.ApiManagement/service/products/read Enumera una colección de productos de la instancia de servicio especificada u obtiene los detalles del producto especificado por su identificador.
Microsoft.ApiManagement/service/products/apiLinks/*
Microsoft.ApiManagement/service/groups/users/*
Microsoft.ApiManagement/service/read Lectura de los metadatos de una instancia del servicio API Management
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Has the same access as API Management Service Workspace API Developer as well as read access to users and write access to allow assigning users to groups. This role should be assigned on the service scope.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/d59a3e9c-6d52-4a5a-aeed-6bf3cf0e31da",
  "name": "d59a3e9c-6d52-4a5a-aeed-6bf3cf0e31da",
  "permissions": [
    {
      "actions": [
        "Microsoft.ApiManagement/service/users/read",
        "Microsoft.ApiManagement/service/tags/read",
        "Microsoft.ApiManagement/service/tags/apiLinks/*",
        "Microsoft.ApiManagement/service/tags/operationLinks/*",
        "Microsoft.ApiManagement/service/tags/productLinks/*",
        "Microsoft.ApiManagement/service/products/read",
        "Microsoft.ApiManagement/service/products/apiLinks/*",
        "Microsoft.ApiManagement/service/groups/users/*",
        "Microsoft.ApiManagement/service/read",
        "Microsoft.Authorization/*/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "API Management Service Workspace API Product Manager",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Desarrollador de API de área de trabajo de API Management

Tiene acceso de lectura a las entidades del área de trabajo y acceso de lectura y escritura a las entidades para editar las API. Este rol debe asignarse en el ámbito del área de trabajo. Más información

Acciones Descripción
Microsoft.ApiManagement/service/workspaces/*/read
Microsoft.ApiManagement/service/workspaces/apis/*
Microsoft.ApiManagement/service/workspaces/apiVersionSets/*
Microsoft.ApiManagement/service/workspaces/policies/*
Microsoft.ApiManagement/service/workspaces/schemas/*
Microsoft.ApiManagement/service/workspaces/products/*
Microsoft.ApiManagement/service/workspaces/policyFragments/*
Microsoft.ApiManagement/service/workspaces/namedValues/*
Microsoft.ApiManagement/service/workspaces/tags/*
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Has read access to entities in the workspace and read and write access to entities for editing APIs. This role should be assigned on the workspace scope.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/56328988-075d-4c6a-8766-d93edd6725b6",
  "name": "56328988-075d-4c6a-8766-d93edd6725b6",
  "permissions": [
    {
      "actions": [
        "Microsoft.ApiManagement/service/workspaces/*/read",
        "Microsoft.ApiManagement/service/workspaces/apis/*",
        "Microsoft.ApiManagement/service/workspaces/apiVersionSets/*",
        "Microsoft.ApiManagement/service/workspaces/policies/*",
        "Microsoft.ApiManagement/service/workspaces/schemas/*",
        "Microsoft.ApiManagement/service/workspaces/products/*",
        "Microsoft.ApiManagement/service/workspaces/policyFragments/*",
        "Microsoft.ApiManagement/service/workspaces/namedValues/*",
        "Microsoft.ApiManagement/service/workspaces/tags/*",
        "Microsoft.Authorization/*/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "API Management Workspace API Developer",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Administrador de productos de API del área de trabajo de API Management

Tiene acceso de lectura a las entidades del área de trabajo y acceso de lectura y escritura a las entidades para publicar API. Este rol debe asignarse en el ámbito del área de trabajo. Más información

Acciones Descripción
Microsoft.ApiManagement/service/workspaces/*/read
Microsoft.ApiManagement/service/workspaces/products/*
Microsoft.ApiManagement/service/workspaces/subscriptions/*
Microsoft.ApiManagement/service/workspaces/groups/*
Microsoft.ApiManagement/service/workspaces/tags/*
Microsoft.ApiManagement/service/workspaces/notifications/*
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Has read access to entities in the workspace and read and write access to entities for publishing APIs. This role should be assigned on the workspace scope.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/73c2c328-d004-4c5e-938c-35c6f5679a1f",
  "name": "73c2c328-d004-4c5e-938c-35c6f5679a1f",
  "permissions": [
    {
      "actions": [
        "Microsoft.ApiManagement/service/workspaces/*/read",
        "Microsoft.ApiManagement/service/workspaces/products/*",
        "Microsoft.ApiManagement/service/workspaces/subscriptions/*",
        "Microsoft.ApiManagement/service/workspaces/groups/*",
        "Microsoft.ApiManagement/service/workspaces/tags/*",
        "Microsoft.ApiManagement/service/workspaces/notifications/*",
        "Microsoft.Authorization/*/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "API Management Workspace API Product Manager",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Colaborador del área de trabajo de API Management

Puede administrar el área de trabajo y la vista, pero no modificar sus miembros. Este rol debe asignarse en el ámbito del área de trabajo. Más información

Acciones Descripción
Microsoft.ApiManagement/service/workspaces/*
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Can manage the workspace and view, but not modify its members. This role should be assigned on the workspace scope.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/0c34c906-8d99-4cb7-8bb7-33f5b0a1a799",
  "name": "0c34c906-8d99-4cb7-8bb7-33f5b0a1a799",
  "permissions": [
    {
      "actions": [
        "Microsoft.ApiManagement/service/workspaces/*",
        "Microsoft.Authorization/*/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "API Management Workspace Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lector del área de trabajo de API Management

Tiene acceso de solo lectura a las entidades del área de trabajo. Este rol debe asignarse en el ámbito del área de trabajo. Más información

Acciones Descripción
Microsoft.ApiManagement/service/workspaces/*/read
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Has read-only access to entities in the workspace. This role should be assigned on the workspace scope.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/ef1c2c96-4a77-49e8-b9a4-6179fe1d2fd2",
  "name": "ef1c2c96-4a77-49e8-b9a4-6179fe1d2fd2",
  "permissions": [
    {
      "actions": [
        "Microsoft.ApiManagement/service/workspaces/*/read",
        "Microsoft.Authorization/*/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "API Management Workspace Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Propietario de los datos de App Configuration

Permite el acceso completo a los datos de App Configuration. Más información

Acciones Descripción
Ninguna
NotActions
Ninguna
DataActions
Microsoft.AppConfiguration/configurationStores/*/read
Microsoft.AppConfiguration/configurationStores/*/write
Microsoft.AppConfiguration/configurationStores/*/delete
Microsoft.AppConfiguration/configurationStores/*/action
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows full access to App Configuration data.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/5ae67dd6-50cb-40e7-96ff-dc2bfa4b606b",
  "name": "5ae67dd6-50cb-40e7-96ff-dc2bfa4b606b",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.AppConfiguration/configurationStores/*/read",
        "Microsoft.AppConfiguration/configurationStores/*/write",
        "Microsoft.AppConfiguration/configurationStores/*/delete",
        "Microsoft.AppConfiguration/configurationStores/*/action"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "App Configuration Data Owner",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lector de los datos de App Configuration

Permite el acceso de lectura a los datos de App Configuration. Más información

Acciones Descripción
Ninguna
NotActions
Ninguna
DataActions
Microsoft.AppConfiguration/configurationStores/*/read
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows read access to App Configuration data.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/516239f1-63e1-4d78-a4de-a74fb236a071",
  "name": "516239f1-63e1-4d78-a4de-a74fb236a071",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.AppConfiguration/configurationStores/*/read"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "App Configuration Data Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Cliente de escucha de Azure Relay

Permite el acceso de escucha a recursos de Azure Relay.

Acciones Descripción
Microsoft.Relay/*/wcfRelays/read
Microsoft.Relay/*/hybridConnections/read
NotActions
Ninguna
DataActions
Microsoft.Relay/*/listen/action
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows for listen access to Azure Relay resources.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/26e0b698-aa6d-4085-9386-aadae190014d",
  "name": "26e0b698-aa6d-4085-9386-aadae190014d",
  "permissions": [
    {
      "actions": [
        "Microsoft.Relay/*/wcfRelays/read",
        "Microsoft.Relay/*/hybridConnections/read"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.Relay/*/listen/action"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Relay Listener",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Propietario de Azure Relay

Permite el acceso completo a los recursos de Azure Relay.

Acciones Descripción
Microsoft.Relay/*
NotActions
Ninguna
DataActions
Microsoft.Relay/*
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows for full access to Azure Relay resources.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/2787bf04-f1f5-4bfe-8383-c8a24483ee38",
  "name": "2787bf04-f1f5-4bfe-8383-c8a24483ee38",
  "permissions": [
    {
      "actions": [
        "Microsoft.Relay/*"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.Relay/*"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Relay Owner",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Emisor de Azure Relay

Permite el acceso de envío a los recursos de Azure Relay.

Acciones Descripción
Microsoft.Relay/*/wcfRelays/read
Microsoft.Relay/*/hybridConnections/read
NotActions
Ninguna
DataActions
Microsoft.Relay/*/send/action
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows for send access to Azure Relay resources.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/26baccc8-eea7-41f1-98f4-1762cc7f685d",
  "name": "26baccc8-eea7-41f1-98f4-1762cc7f685d",
  "permissions": [
    {
      "actions": [
        "Microsoft.Relay/*/wcfRelays/read",
        "Microsoft.Relay/*/hybridConnections/read"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.Relay/*/send/action"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Relay Sender",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Propietario de los datos de Azure Service Bus

Concede acceso total a los recursos de Azure Service Bus. Más información

Acciones Descripción
Microsoft.ServiceBus/*
NotActions
Ninguna
DataActions
Microsoft.ServiceBus/*
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows for full access to Azure Service Bus resources.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/090c5cfd-751d-490a-894a-3ce6f1109419",
  "name": "090c5cfd-751d-490a-894a-3ce6f1109419",
  "permissions": [
    {
      "actions": [
        "Microsoft.ServiceBus/*"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.ServiceBus/*"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Service Bus Data Owner",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Receptor de datos de Azure Service Bus

Concede acceso de recepción a los recursos de Azure Service Bus. Más información

Acciones Descripción
Microsoft.ServiceBus/*/queues/read
Microsoft.ServiceBus/*/topics/read
Microsoft.ServiceBus/*/topics/subscriptions/read
NotActions
Ninguna
DataActions
Microsoft.ServiceBus/*/receive/action
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows for receive access to Azure Service Bus resources.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/4f6d3b9b-027b-4f4c-9142-0e5a2a2247e0",
  "name": "4f6d3b9b-027b-4f4c-9142-0e5a2a2247e0",
  "permissions": [
    {
      "actions": [
        "Microsoft.ServiceBus/*/queues/read",
        "Microsoft.ServiceBus/*/topics/read",
        "Microsoft.ServiceBus/*/topics/subscriptions/read"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.ServiceBus/*/receive/action"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Service Bus Data Receiver",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Emisor de datos de Azure Service Bus

Concede acceso de emisión a los recursos de Azure Service Bus. Más información

Acciones Descripción
Microsoft.ServiceBus/*/queues/read
Microsoft.ServiceBus/*/topics/read
Microsoft.ServiceBus/*/topics/subscriptions/read
NotActions
Ninguna
DataActions
Microsoft.ServiceBus/*/send/action
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows for send access to Azure Service Bus resources.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/69a216fc-b8fb-44d8-bc22-1f3c2cd27a39",
  "name": "69a216fc-b8fb-44d8-bc22-1f3c2cd27a39",
  "permissions": [
    {
      "actions": [
        "Microsoft.ServiceBus/*/queues/read",
        "Microsoft.ServiceBus/*/topics/read",
        "Microsoft.ServiceBus/*/topics/subscriptions/read"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.ServiceBus/*/send/action"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Service Bus Data Sender",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Propietario del registro de Azure Stack

Permite administrar los registros de Azure Stack.

Acciones Descripción
Microsoft.AzureStack/edgeSubscriptions/read
Microsoft.AzureStack/registrations/products/*/action
Microsoft.AzureStack/registrations/products/read Obtiene las propiedades de un producto de Marketplace de Azure Stack.
Microsoft.AzureStack/registrations/read Obtiene las propiedades de un registro de Azure Stack.
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage Azure Stack registrations.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/6f12a6df-dd06-4f3e-bcb1-ce8be600526a",
  "name": "6f12a6df-dd06-4f3e-bcb1-ce8be600526a",
  "permissions": [
    {
      "actions": [
        "Microsoft.AzureStack/edgeSubscriptions/read",
        "Microsoft.AzureStack/registrations/products/*/action",
        "Microsoft.AzureStack/registrations/products/read",
        "Microsoft.AzureStack/registrations/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Stack Registration Owner",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Colaborador de Event Grid

Permite administrar las operaciones de Event Grid.

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.EventGrid/* Crear y administrar recursos de Event Grid.
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
Microsoft.Resources/deployments/* Creación y administración de una implementación
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage EventGrid operations.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/1e241071-0855-49ea-94dc-649edcd759de",
  "name": "1e241071-0855-49ea-94dc-649edcd759de",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.EventGrid/*",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "EventGrid Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Emisor de datos de EventGrid

Permite el acceso de envío a eventos de Event Grid.

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.EventGrid/topics/read Lee un tema.
Microsoft.EventGrid/domains/read Lee un dominio.
Microsoft.EventGrid/partnerNamespaces/read Lee un espacio de nombres de asociado.
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
NotActions
Ninguna
DataActions
Microsoft.EventGrid/events/send/action Envía eventos a los temas.
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows send access to event grid events.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/d5a91429-5739-47e2-a06b-3470a27159e7",
  "name": "d5a91429-5739-47e2-a06b-3470a27159e7",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.EventGrid/topics/read",
        "Microsoft.EventGrid/domains/read",
        "Microsoft.EventGrid/partnerNamespaces/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.EventGrid/events/send/action"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "EventGrid Data Sender",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Colaborador de EventGrid EventSubscription

Permite administrar las operaciones de suscripción de eventos de EventGrid. Más información

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.EventGrid/eventSubscriptions/* Crear y administrar suscripciones de eventos regionales.
Microsoft.EventGrid/topicTypes/eventSubscriptions/read Enumera las suscripciones de eventos globales por tipo de tema.
Microsoft.EventGrid/locations/eventSubscriptions/read Enumera las suscripciones de eventos regionales.
Microsoft.EventGrid/locations/topicTypes/eventSubscriptions/read Enumera las suscripciones de eventos regionales por tipo de tema.
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
Microsoft.Resources/deployments/* Creación y administración de una implementación
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage EventGrid event subscription operations.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/428e0ff0-5e57-4d9c-a221-2c70d0e0a443",
  "name": "428e0ff0-5e57-4d9c-a221-2c70d0e0a443",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.EventGrid/eventSubscriptions/*",
        "Microsoft.EventGrid/topicTypes/eventSubscriptions/read",
        "Microsoft.EventGrid/locations/eventSubscriptions/read",
        "Microsoft.EventGrid/locations/topicTypes/eventSubscriptions/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "EventGrid EventSubscription Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lector de EventGrid EventSubscription

Permite leer las suscripciones de eventos de EventGrid. Más información

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.EventGrid/eventSubscriptions/read Lee una clase eventSubscription.
Microsoft.EventGrid/topicTypes/eventSubscriptions/read Enumera las suscripciones de eventos globales por tipo de tema.
Microsoft.EventGrid/locations/eventSubscriptions/read Enumera las suscripciones de eventos regionales.
Microsoft.EventGrid/locations/topicTypes/eventSubscriptions/read Enumera las suscripciones de eventos regionales por tipo de tema.
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you read EventGrid event subscriptions.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/2414bbcf-6497-4faf-8c65-045460748405",
  "name": "2414bbcf-6497-4faf-8c65-045460748405",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.EventGrid/eventSubscriptions/read",
        "Microsoft.EventGrid/topicTypes/eventSubscriptions/read",
        "Microsoft.EventGrid/locations/eventSubscriptions/read",
        "Microsoft.EventGrid/locations/topicTypes/eventSubscriptions/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "EventGrid EventSubscription Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Colaborador de datos de FHIR

El rol permite el acceso completo del usuario o la entidad de seguridad a los datos de FHIR. Más información

Acciones Descripción
Ninguna
NotActions
Ninguna
DataActions
Microsoft.HealthcareApis/services/fhir/resources/*
Microsoft.HealthcareApis/workspaces/fhirservices/resources/*
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Role allows user or principal full access to FHIR Data",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/5a1fc7df-4bf1-4951-a576-89034ee01acd",
  "name": "5a1fc7df-4bf1-4951-a576-89034ee01acd",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.HealthcareApis/services/fhir/resources/*",
        "Microsoft.HealthcareApis/workspaces/fhirservices/resources/*"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "FHIR Data Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Exportador de datos de FHIR

El rol permite al usuario o a la entidad de seguridad leer y exportar datos de FHIR. Más información

Acciones Descripción
Ninguna
NotActions
Ninguna
DataActions
Microsoft.HealthcareApis/services/fhir/resources/read Lee los recursos de FHIR (incluye la búsqueda y el historial de versiones).
Microsoft.HealthcareApis/services/fhir/resources/export/action Operación de exportación ($export).
Microsoft.HealthcareApis/workspaces/fhirservices/resources/read Lee los recursos de FHIR (incluye la búsqueda y el historial de versiones).
Microsoft.HealthcareApis/workspaces/fhirservices/resources/export/action Operación de exportación ($export).
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Role allows user or principal to read and export FHIR Data",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/3db33094-8700-4567-8da5-1501d4e7e843",
  "name": "3db33094-8700-4567-8da5-1501d4e7e843",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.HealthcareApis/services/fhir/resources/read",
        "Microsoft.HealthcareApis/services/fhir/resources/export/action",
        "Microsoft.HealthcareApis/workspaces/fhirservices/resources/read",
        "Microsoft.HealthcareApis/workspaces/fhirservices/resources/export/action"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "FHIR Data Exporter",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Importador de datos de FHIR

El rol permite que el usuario o la entidad de seguridad lean e importen datos de FHIR . Más información

Acciones Descripción
Ninguna
NotActions
Ninguna
DataActions
Microsoft.HealthcareApis/workspaces/fhirservices/resources/read Lee los recursos de FHIR (incluye la búsqueda y el historial de versiones).
Microsoft.HealthcareApis/workspaces/fhirservices/resources/import/action Importe los recursos de FHIR en el lote.
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Role allows user or principal to read and import FHIR Data",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/4465e953-8ced-4406-a58e-0f6e3f3b530b",
  "name": "4465e953-8ced-4406-a58e-0f6e3f3b530b",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.HealthcareApis/workspaces/fhirservices/resources/read",
        "Microsoft.HealthcareApis/workspaces/fhirservices/resources/import/action"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "FHIR Data Importer",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lector de datos de FHIR

El rol permite al usuario o a la entidad de seguridad leer datos de FHIR. Más información

Acciones Descripción
Ninguna
NotActions
Ninguna
DataActions
Microsoft.HealthcareApis/services/fhir/resources/read Lee los recursos de FHIR (incluye la búsqueda y el historial de versiones).
Microsoft.HealthcareApis/workspaces/fhirservices/resources/read Lee los recursos de FHIR (incluye la búsqueda y el historial de versiones).
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Role allows user or principal to read FHIR Data",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/4c8d0bbc-75d3-4935-991f-5f3c56d81508",
  "name": "4c8d0bbc-75d3-4935-991f-5f3c56d81508",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.HealthcareApis/services/fhir/resources/read",
        "Microsoft.HealthcareApis/workspaces/fhirservices/resources/read"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "FHIR Data Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Escritor de datos de FHIR

El rol permite al usuario o a la entidad de seguridad leer y escribir datos de FHIR. Más información

Acciones Descripción
Ninguna
NotActions
Ninguna
DataActions
Microsoft.HealthcareApis/services/fhir/resources/read Lee los recursos de FHIR (incluye la búsqueda y el historial de versiones).
Microsoft.HealthcareApis/services/fhir/resources/write Escribir recursos de FHIR (incluye crear y actualizar).
Microsoft.HealthcareApis/services/fhir/resources/delete Eliminar recursos de FHIR (eliminación temporal).
Microsoft.HealthcareApis/services/fhir/resources/export/action Operación de exportación ($export).
Microsoft.HealthcareApis/services/fhir/resources/resourceValidate/action Operación de validación ($validate).
Microsoft.HealthcareApis/services/fhir/resources/reindex/action Permite al usuario ejecutar el trabajo Reindex para indexar los parámetros de búsqueda que aún no se han indexado.
Microsoft.HealthcareApis/services/fhir/resources/convertData/action Operación de conversión de datos ($convert-data)
Microsoft.HealthcareApis/services/fhir/resources/editProfileDefinitions/action Permite al usuario realizar operaciones crear eliminación de actualizaciones en los recursos de perfil.
Microsoft.HealthcareApis/services/fhir/resources/import/action Importe los recursos de FHIR en el lote.
Microsoft.HealthcareApis/workspaces/fhirservices/resources/read Lee los recursos de FHIR (incluye la búsqueda y el historial de versiones).
Microsoft.HealthcareApis/workspaces/fhirservices/resources/write Escribir recursos de FHIR (incluye crear y actualizar).
Microsoft.HealthcareApis/workspaces/fhirservices/resources/delete Eliminar recursos de FHIR (eliminación temporal).
Microsoft.HealthcareApis/workspaces/fhirservices/resources/export/action Operación de exportación ($export).
Microsoft.HealthcareApis/workspaces/fhirservices/resources/resourceValidate/action Operación de validación ($validate).
Microsoft.HealthcareApis/workspaces/fhirservices/resources/reindex/action Permite al usuario ejecutar el trabajo Reindex para indexar los parámetros de búsqueda que aún no se han indexado.
Microsoft.HealthcareApis/workspaces/fhirservices/resources/convertData/action Operación de conversión de datos ($convert-data)
Microsoft.HealthcareApis/workspaces/fhirservices/resources/editProfileDefinitions/action Permite al usuario realizar operaciones de creación de la eliminación de actualizaciones en los recursos de perfil.
Microsoft.HealthcareApis/workspaces/fhirservices/resources/import/action Importe recursos de FHIR por lotes.
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Role allows user or principal to read and write FHIR Data",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/3f88fce4-5892-4214-ae73-ba5294559913",
  "name": "3f88fce4-5892-4214-ae73-ba5294559913",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.HealthcareApis/services/fhir/resources/read",
        "Microsoft.HealthcareApis/services/fhir/resources/write",
        "Microsoft.HealthcareApis/services/fhir/resources/delete",
        "Microsoft.HealthcareApis/services/fhir/resources/export/action",
        "Microsoft.HealthcareApis/services/fhir/resources/resourceValidate/action",
        "Microsoft.HealthcareApis/services/fhir/resources/reindex/action",
        "Microsoft.HealthcareApis/services/fhir/resources/convertData/action",
        "Microsoft.HealthcareApis/services/fhir/resources/editProfileDefinitions/action",
        "Microsoft.HealthcareApis/services/fhir/resources/import/action",
        "Microsoft.HealthcareApis/workspaces/fhirservices/resources/read",
        "Microsoft.HealthcareApis/workspaces/fhirservices/resources/write",
        "Microsoft.HealthcareApis/workspaces/fhirservices/resources/delete",
        "Microsoft.HealthcareApis/workspaces/fhirservices/resources/export/action",
        "Microsoft.HealthcareApis/workspaces/fhirservices/resources/resourceValidate/action",
        "Microsoft.HealthcareApis/workspaces/fhirservices/resources/reindex/action",
        "Microsoft.HealthcareApis/workspaces/fhirservices/resources/convertData/action",
        "Microsoft.HealthcareApis/workspaces/fhirservices/resources/editProfileDefinitions/action",
        "Microsoft.HealthcareApis/workspaces/fhirservices/resources/import/action"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "FHIR Data Writer",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Colaborador del Entorno del servicio de integración

Permite administrar entornos de servicio de integración, pero no acceder a ellos. Más información

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
Microsoft.Logic/integrationServiceEnvironments/*
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage integration service environments, but not access to them.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/a41e2c5b-bd99-4a07-88f4-9bf657a760b8",
  "name": "a41e2c5b-bd99-4a07-88f4-9bf657a760b8",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Support/*",
        "Microsoft.Logic/integrationServiceEnvironments/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Integration Service Environment Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Desarrollador del Entorno del servicio de integración

Permite a los desarrolladores crear y actualizar flujos de trabajo, cuentas de integración y conexiones API en entornos de servicios de integración. Más información

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
Microsoft.Logic/integrationServiceEnvironments/read Lee el entorno de servicio de integración.
Microsoft.Logic/integrationServiceEnvironments/*/join/action
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows developers to create and update workflows, integration accounts and API connections in integration service environments.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/c7aa55d3-1abb-444a-a5ca-5e51e485d6ec",
  "name": "c7aa55d3-1abb-444a-a5ca-5e51e485d6ec",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Support/*",
        "Microsoft.Logic/integrationServiceEnvironments/read",
        "Microsoft.Logic/integrationServiceEnvironments/*/join/action"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Integration Service Environment Developer",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Colaborador de la cuenta de Sistemas inteligentes

Permite administrar las cuentas de Intelligent Systems, pero no acceder a ellas.

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
Microsoft.IntelligentSystems/accounts/* Crear y administrar cuentas de sistemas inteligentes
Microsoft.ResourceHealth/availabilityStatuses/read Obtiene los estados de disponibilidad de todos los recursos en el ámbito especificado
Microsoft.Resources/deployments/* Creación y administración de una implementación
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage Intelligent Systems accounts, but not access to them.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/03a6d094-3444-4b3d-88af-7477090a9e5e",
  "name": "03a6d094-3444-4b3d-88af-7477090a9e5e",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.IntelligentSystems/accounts/*",
        "Microsoft.ResourceHealth/availabilityStatuses/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Intelligent Systems Account Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Colaborador de aplicación lógica

Le permite administrar aplicaciones lógicas, pero no cambiar el acceso a ellas. Más información

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.ClassicStorage/storageAccounts/listKeys/action Enumera las claves de acceso de las cuentas de almacenamiento.
Microsoft.ClassicStorage/storageAccounts/read Devuelve la cuenta de almacenamiento con la cuenta especificada.
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
Microsoft.Insights/metricAlerts/*
Microsoft.Insights/diagnosticSettings/* Crea, actualiza o lee la configuración de diagnóstico de Analysis Server.
Microsoft.Insights/logdefinitions/* Este permiso es necesario para los usuarios que necesitan acceder a registros de actividades a través del portal. Enumere las categorías de registro del registro de actividad.
Microsoft.Insights/metricDefinitions/* Leer definiciones de métrica (lista de tipos de métricas disponibles para un recurso).
Microsoft.Logic/* Administra los recursos de Logic Apps.
Microsoft.Resources/deployments/* Creación y administración de una implementación
Microsoft.Resources/subscriptions/operationresults/read Obtiene los resultados de la operación de suscripción.
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Storage/storageAccounts/listkeys/action Devuelve las claves de acceso de la cuenta de almacenamiento especificada.
Microsoft.Storage/storageAccounts/read Devuelve la lista de cuentas de almacenamiento u obtiene las propiedades de la cuenta de almacenamiento especificada.
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
Microsoft.Web/connectionGateways/* Crea y administra una puerta de enlace de conexión.
Microsoft.Web/connections/* Crea y administra una conexión.
Microsoft.Web/customApis/* Crea y administra una API personalizada.
Microsoft.Web/serverFarms/join/action Unirse a un plan de App Service
Microsoft.Web/serverFarms/read Obtiene las propiedades de un plan de App Service
Microsoft.Web/sites/functions/listSecrets/action Lista de secretos de función.
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage logic app, but not access to them.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/87a39d53-fc1b-424a-814c-f7e04687dc9e",
  "name": "87a39d53-fc1b-424a-814c-f7e04687dc9e",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.ClassicStorage/storageAccounts/listKeys/action",
        "Microsoft.ClassicStorage/storageAccounts/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Insights/metricAlerts/*",
        "Microsoft.Insights/diagnosticSettings/*",
        "Microsoft.Insights/logdefinitions/*",
        "Microsoft.Insights/metricDefinitions/*",
        "Microsoft.Logic/*",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/operationresults/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Storage/storageAccounts/listkeys/action",
        "Microsoft.Storage/storageAccounts/read",
        "Microsoft.Support/*",
        "Microsoft.Web/connectionGateways/*",
        "Microsoft.Web/connections/*",
        "Microsoft.Web/customApis/*",
        "Microsoft.Web/serverFarms/join/action",
        "Microsoft.Web/serverFarms/read",
        "Microsoft.Web/sites/functions/listSecrets/action"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Logic App Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Operador de aplicación lógica

Le permite leer, habilitar y deshabilitar aplicaciones lógicas, pero no permite editarlas ni actualizarlas. Más información

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Insights/alertRules/*/read Permite leer reglas de alerta de Insights.
Microsoft.Insights/metricAlerts/*/read
Microsoft.Insights/diagnosticSettings/*/read Obtiene la configuración de diagnóstico de Logic Apps.
Microsoft.Insights/metricDefinitions/*/read Obtiene las métricas disponibles para Logic Apps.
Microsoft.Logic/*/read Lee los recursos de Logic Apps.
Microsoft.Logic/workflows/disable/action Deshabilita el flujo de trabajo.
Microsoft.Logic/workflows/enable/action Habilita el flujo de trabajo.
Microsoft.Logic/workflows/validate/action Valida el flujo de trabajo.
Microsoft.Resources/deployments/operations/read Obtiene o enumera las operaciones de implementación.
Microsoft.Resources/subscriptions/operationresults/read Obtiene los resultados de la operación de suscripción.
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
Microsoft.Web/connectionGateways/*/read Lee las puertas de enlace de conexión.
Microsoft.Web/connections/*/read Lee las conexiones.
Microsoft.Web/customApis/*/read Lee la API personalizada.
Microsoft.Web/serverFarms/read Obtiene las propiedades de un plan de App Service
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you read, enable and disable logic app.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/515c2055-d9d4-4321-b1b9-bd0c9a0f79fe",
  "name": "515c2055-d9d4-4321-b1b9-bd0c9a0f79fe",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*/read",
        "Microsoft.Insights/metricAlerts/*/read",
        "Microsoft.Insights/diagnosticSettings/*/read",
        "Microsoft.Insights/metricDefinitions/*/read",
        "Microsoft.Logic/*/read",
        "Microsoft.Logic/workflows/disable/action",
        "Microsoft.Logic/workflows/enable/action",
        "Microsoft.Logic/workflows/validate/action",
        "Microsoft.Resources/deployments/operations/read",
        "Microsoft.Resources/subscriptions/operationresults/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*",
        "Microsoft.Web/connectionGateways/*/read",
        "Microsoft.Web/connections/*/read",
        "Microsoft.Web/customApis/*/read",
        "Microsoft.Web/serverFarms/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Logic App Operator",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Identidad

Colaborador de Domain Services

Permite administrar Azure AD Domain Services y la configuración de red relacionada. Más información

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Resources/deployments/read Obtiene o enumera implementaciones.
Microsoft.Resources/deployments/write Crea o actualiza una implementación.
Microsoft.Resources/deployments/delete Elimina una implementación.
Microsoft.Resources/deployments/cancel/action Cancela una implementación.
Microsoft.Resources/deployments/validate/action Valida una implementación.
Microsoft.Resources/deployments/whatIf/action Predice los cambios de implementación de plantilla.
Microsoft.Resources/deployments/exportTemplate/action Exporta la plantilla para una implementación.
Microsoft.Resources/deployments/operations/read Obtiene o enumera las operaciones de implementación.
Microsoft.Resources/deployments/operationstatuses/read Obtiene o enumera los estados de la operación de implementación.
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Insights/AlertRules/Write Crea o actualiza una alerta de métrica clásica.
Microsoft.Insights/AlertRules/Delete Elimina una alerta de métrica clásica.
Microsoft.Insights/AlertRules/Read Lee una alerta de métrica clásica.
Microsoft.Insights/AlertRules/Activated/Action Alerta de métrica clásica activada.
Microsoft.Insights/AlertRules/Resolved/Action Alerta de métrica clásica resuelta.
Microsoft.Insights/AlertRules/Throttled/Action Regla de alerta de métrica clásica acelerada.
Microsoft.Insights/AlertRules/Incidents/Read Lee el incidente de una alerta de métrica clásica.
Microsoft.Insights/Logs/Read Lee datos de todos los registros.
Microsoft.Insights/Metrics/Read Lee métricas
Microsoft.Insights/DiagnosticSettings/* Crea, actualiza o lee la configuración de diagnóstico de Analysis Server.
Microsoft.Insights/DiagnosticSettingsCategories/Read Lee las categorías de la configuración de diagnóstico.
Microsoft.AAD/register/action Registra el servicio de dominio.
Microsoft.AAD/unregister/action Anula el registro del servicio de dominio.
Microsoft.AAD/domainServices/*
Microsoft.Network/register/action Registra la suscripción
Microsoft.Network/unregister/action Anula el registro de la suscripción
Microsoft.Network/virtualNetworks/read Obtiene la definición de red virtual
Microsoft.Network/virtualNetworks/write Crea una red virtual o actualiza una que ya existe
Microsoft.Network/virtualNetworks/delete Elimina una red virtual
Microsoft.Network/virtualNetworks/peer/action Empareja una red virtual con otra red virtual
Microsoft.Network/virtualNetworks/join/action Se une a una red virtual. No genera alertas.
Microsoft.Network/virtualNetworks/subnets/read Obtiene una definición de subred de red virtual
Microsoft.Network/virtualNetworks/subnets/write Crea una subred de red virtual o actualiza una que ya existe
Microsoft.Network/virtualNetworks/subnets/delete Elimina una subred de red virtual
Microsoft.Network/virtualNetworks/subnets/join/action Se une a una red virtual. No genera alertas.
Microsoft.Network/virtualNetworks/virtualNetworkPeerings/read Obtiene una definición de emparejamiento de redes virtuales
Microsoft.Network/virtualNetworks/virtualNetworkPeerings/write Crea un emparejamiento de redes virtuales o actualiza uno que ya existe
Microsoft.Network/virtualNetworks/virtualNetworkPeerings/delete Elimina un emparejamiento de redes virtuales
Microsoft.Network/virtualNetworks/providers/Microsoft.Insights/diagnosticSettings/read Obtiene la configuración de diagnóstico de Virtual Network.
Microsoft.Network/virtualNetworks/providers/Microsoft.Insights/metricDefinitions/read Obtiene las métricas disponibles para PingMesh.
Microsoft.Network/azureFirewalls/read Obtiene Azure Firewall.
Microsoft.Network/ddosProtectionPlans/read Obtiene un plan DDoS Protection.
Microsoft.Network/ddosProtectionPlans/join/action Unirse a un plan de DDoS Protection. No genera alertas.
Microsoft.Network/loadBalancers/read Obtiene una definición del equilibrador de carga
Microsoft.Network/loadBalancers/delete Elimina un equilibrador de carga
Microsoft.Network/loadBalancers/*/read
Microsoft.Network/loadBalancers/backendAddressPools/join/action Se une a un grupo de direcciones de back-end del equilibrador de carga. No genera alertas.
Microsoft.Network/loadBalancers/inboundNatRules/join/action Se une a una regla NAT de entrada del equilibrador de carga. No genera alertas.
Microsoft.Network/natGateways/join/action Une a una puerta de enlace NAT Gateway.
Microsoft.Network/networkInterfaces/read Obtiene una definición de interfaz de red.
Microsoft.Network/networkInterfaces/write Crea una interfaz de red o actualiza una interfaz de red existente.
Microsoft.Network/networkInterfaces/delete Elimina una interfaz de red
Microsoft.Network/networkInterfaces/join/action Une una máquina virtual a una interfaz de red. No genera alertas.
Microsoft.Network/networkSecurityGroups/defaultSecurityRules/read Obtiene una definición de regla de seguridad predeterminada
Microsoft.Network/networkSecurityGroups/read Obtiene una definición de grupo de seguridad de red
Microsoft.Network/networkSecurityGroups/write Crea un grupo de seguridad de red o actualiza uno que ya existe
Microsoft.Network/networkSecurityGroups/delete Elimina un grupo de seguridad de red
Microsoft.Network/networkSecurityGroups/join/action Se une a un grupo de seguridad de red. No genera alertas.
Microsoft.Network/networkSecurityGroups/securityRules/read Obtiene una definición de regla de seguridad
Microsoft.Network/networkSecurityGroups/securityRules/write Crea una regla de seguridad o actualiza una que ya existe
Microsoft.Network/networkSecurityGroups/securityRules/delete Elimina una regla de seguridad
Microsoft.Network/routeTables/read Obtiene una definición de tabla de rutas
Microsoft.Network/routeTables/write Crea una tabla de rutas o actualiza una que ya existe.
Microsoft.Network/routeTables/delete Elimina una definición de tabla de rutas
Microsoft.Network/routeTables/join/action Unirse a una tabla de rutas. No genera alertas.
Microsoft.Network/routeTables/routes/read Obtiene una definición de rutas
Microsoft.Network/routeTables/routes/write Crea una ruta o actualiza una que ya existe
Microsoft.Network/routeTables/routes/delete Elimina una definición de rutas
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Can manage Azure AD Domain Services and related network configurations",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/eeaeda52-9324-47f6-8069-5d5bade478b2",
  "name": "eeaeda52-9324-47f6-8069-5d5bade478b2",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Resources/deployments/read",
        "Microsoft.Resources/deployments/write",
        "Microsoft.Resources/deployments/delete",
        "Microsoft.Resources/deployments/cancel/action",
        "Microsoft.Resources/deployments/validate/action",
        "Microsoft.Resources/deployments/whatIf/action",
        "Microsoft.Resources/deployments/exportTemplate/action",
        "Microsoft.Resources/deployments/operations/read",
        "Microsoft.Resources/deployments/operationstatuses/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Insights/AlertRules/Write",
        "Microsoft.Insights/AlertRules/Delete",
        "Microsoft.Insights/AlertRules/Read",
        "Microsoft.Insights/AlertRules/Activated/Action",
        "Microsoft.Insights/AlertRules/Resolved/Action",
        "Microsoft.Insights/AlertRules/Throttled/Action",
        "Microsoft.Insights/AlertRules/Incidents/Read",
        "Microsoft.Insights/Logs/Read",
        "Microsoft.Insights/Metrics/Read",
        "Microsoft.Insights/DiagnosticSettings/*",
        "Microsoft.Insights/DiagnosticSettingsCategories/Read",
        "Microsoft.AAD/register/action",
        "Microsoft.AAD/unregister/action",
        "Microsoft.AAD/domainServices/*",
        "Microsoft.Network/register/action",
        "Microsoft.Network/unregister/action",
        "Microsoft.Network/virtualNetworks/read",
        "Microsoft.Network/virtualNetworks/write",
        "Microsoft.Network/virtualNetworks/delete",
        "Microsoft.Network/virtualNetworks/peer/action",
        "Microsoft.Network/virtualNetworks/join/action",
        "Microsoft.Network/virtualNetworks/subnets/read",
        "Microsoft.Network/virtualNetworks/subnets/write",
        "Microsoft.Network/virtualNetworks/subnets/delete",
        "Microsoft.Network/virtualNetworks/subnets/join/action",
        "Microsoft.Network/virtualNetworks/virtualNetworkPeerings/read",
        "Microsoft.Network/virtualNetworks/virtualNetworkPeerings/write",
        "Microsoft.Network/virtualNetworks/virtualNetworkPeerings/delete",
        "Microsoft.Network/virtualNetworks/providers/Microsoft.Insights/diagnosticSettings/read",
        "Microsoft.Network/virtualNetworks/providers/Microsoft.Insights/metricDefinitions/read",
        "Microsoft.Network/azureFirewalls/read",
        "Microsoft.Network/ddosProtectionPlans/read",
        "Microsoft.Network/ddosProtectionPlans/join/action",
        "Microsoft.Network/loadBalancers/read",
        "Microsoft.Network/loadBalancers/delete",
        "Microsoft.Network/loadBalancers/*/read",
        "Microsoft.Network/loadBalancers/backendAddressPools/join/action",
        "Microsoft.Network/loadBalancers/inboundNatRules/join/action",
        "Microsoft.Network/natGateways/join/action",
        "Microsoft.Network/networkInterfaces/read",
        "Microsoft.Network/networkInterfaces/write",
        "Microsoft.Network/networkInterfaces/delete",
        "Microsoft.Network/networkInterfaces/join/action",
        "Microsoft.Network/networkSecurityGroups/defaultSecurityRules/read",
        "Microsoft.Network/networkSecurityGroups/read",
        "Microsoft.Network/networkSecurityGroups/write",
        "Microsoft.Network/networkSecurityGroups/delete",
        "Microsoft.Network/networkSecurityGroups/join/action",
        "Microsoft.Network/networkSecurityGroups/securityRules/read",
        "Microsoft.Network/networkSecurityGroups/securityRules/write",
        "Microsoft.Network/networkSecurityGroups/securityRules/delete",
        "Microsoft.Network/routeTables/read",
        "Microsoft.Network/routeTables/write",
        "Microsoft.Network/routeTables/delete",
        "Microsoft.Network/routeTables/join/action",
        "Microsoft.Network/routeTables/routes/read",
        "Microsoft.Network/routeTables/routes/write",
        "Microsoft.Network/routeTables/routes/delete"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Domain Services Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lector de Domain Services

Permite ver Azure AD Domain Services y la configuración de red relacionada.

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Resources/deployments/read Obtiene o enumera implementaciones.
Microsoft.Resources/deployments/operations/read Obtiene o enumera las operaciones de implementación.
Microsoft.Resources/deployments/operationstatuses/read Obtiene o enumera los estados de la operación de implementación.
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Insights/AlertRules/Read Lee una alerta de métrica clásica.
Microsoft.Insights/AlertRules/Incidents/Read Lee el incidente de una alerta de métrica clásica.
Microsoft.Insights/Logs/Read Lee datos de todos los registros.
Microsoft.Insights/Metrics/read Lee métricas
Microsoft.Insights/DiagnosticSettings/read Lee la configuración de diagnóstico de un recurso.
Microsoft.Insights/DiagnosticSettingsCategories/Read Lee las categorías de la configuración de diagnóstico.
Microsoft.AAD/domainServices/*/read
Microsoft.Network/virtualNetworks/read Obtiene la definición de red virtual
Microsoft.Network/virtualNetworks/subnets/read Obtiene una definición de subred de red virtual
Microsoft.Network/virtualNetworks/virtualNetworkPeerings/read Obtiene una definición de emparejamiento de redes virtuales
Microsoft.Network/virtualNetworks/providers/Microsoft.Insights/diagnosticSettings/read Obtiene la configuración de diagnóstico de Virtual Network.
Microsoft.Network/virtualNetworks/providers/Microsoft.Insights/metricDefinitions/read Obtiene las métricas disponibles para PingMesh.
Microsoft.Network/azureFirewalls/read Obtiene Azure Firewall.
Microsoft.Network/ddosProtectionPlans/read Obtiene un plan DDoS Protection.
Microsoft.Network/loadBalancers/read Obtiene una definición del equilibrador de carga
Microsoft.Network/loadBalancers/*/read
Microsoft.Network/natGateways/read Obtiene una definición de puerta de enlace NAT.
Microsoft.Network/networkInterfaces/read Obtiene una definición de interfaz de red.
Microsoft.Network/networkSecurityGroups/defaultSecurityRules/read Obtiene una definición de regla de seguridad predeterminada
Microsoft.Network/networkSecurityGroups/read Obtiene una definición de grupo de seguridad de red
Microsoft.Network/networkSecurityGroups/securityRules/read Obtiene una definición de regla de seguridad
Microsoft.Network/routeTables/read Obtiene una definición de tabla de rutas
Microsoft.Network/routeTables/routes/read Obtiene una definición de rutas
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Can view Azure AD Domain Services and related network configurations",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/361898ef-9ed1-48c2-849c-a832951106bb",
  "name": "361898ef-9ed1-48c2-849c-a832951106bb",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Resources/deployments/read",
        "Microsoft.Resources/deployments/operations/read",
        "Microsoft.Resources/deployments/operationstatuses/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Insights/AlertRules/Read",
        "Microsoft.Insights/AlertRules/Incidents/Read",
        "Microsoft.Insights/Logs/Read",
        "Microsoft.Insights/Metrics/read",
        "Microsoft.Insights/DiagnosticSettings/read",
        "Microsoft.Insights/DiagnosticSettingsCategories/Read",
        "Microsoft.AAD/domainServices/*/read",
        "Microsoft.Network/virtualNetworks/read",
        "Microsoft.Network/virtualNetworks/subnets/read",
        "Microsoft.Network/virtualNetworks/virtualNetworkPeerings/read",
        "Microsoft.Network/virtualNetworks/providers/Microsoft.Insights/diagnosticSettings/read",
        "Microsoft.Network/virtualNetworks/providers/Microsoft.Insights/metricDefinitions/read",
        "Microsoft.Network/azureFirewalls/read",
        "Microsoft.Network/ddosProtectionPlans/read",
        "Microsoft.Network/loadBalancers/read",
        "Microsoft.Network/loadBalancers/*/read",
        "Microsoft.Network/natGateways/read",
        "Microsoft.Network/networkInterfaces/read",
        "Microsoft.Network/networkSecurityGroups/defaultSecurityRules/read",
        "Microsoft.Network/networkSecurityGroups/read",
        "Microsoft.Network/networkSecurityGroups/securityRules/read",
        "Microsoft.Network/routeTables/read",
        "Microsoft.Network/routeTables/routes/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Domain Services Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Colaborador de identidad administrada

Permite crear, leer, actualizar y eliminar identidades asignadas por el usuario. Más información

Acciones Descripción
Microsoft.ManagedIdentity/userAssignedIdentities/read Obtiene la identidad asignada a un usuario existente.
Microsoft.ManagedIdentity/userAssignedIdentities/write Crea una nueva identidad asignada a un usuario o actualiza las etiquetas asociadas a una identidad asignada a un usuario existente.
Microsoft.ManagedIdentity/userAssignedIdentities/delete Elimina la identidad asignada a un usuario existente.
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Resources/deployments/* Creación y administración de una implementación
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Create, Read, Update, and Delete User Assigned Identity",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/e40ec5ca-96e0-45a2-b4ff-59039f2c2b59",
  "name": "e40ec5ca-96e0-45a2-b4ff-59039f2c2b59",
  "permissions": [
    {
      "actions": [
        "Microsoft.ManagedIdentity/userAssignedIdentities/read",
        "Microsoft.ManagedIdentity/userAssignedIdentities/write",
        "Microsoft.ManagedIdentity/userAssignedIdentities/delete",
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Managed Identity Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Operador de identidad administrada

Permite leer y asignar identidades asignadas por el usuario. Más información

Acciones Descripción
Microsoft.ManagedIdentity/userAssignedIdentities/*/read
Microsoft.ManagedIdentity/userAssignedIdentities/*/assign/action
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Resources/deployments/* Creación y administración de una implementación
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Read and Assign User Assigned Identity",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/f1a07417-d97a-45cb-824c-7a7467783830",
  "name": "f1a07417-d97a-45cb-824c-7a7467783830",
  "permissions": [
    {
      "actions": [
        "Microsoft.ManagedIdentity/userAssignedIdentities/*/read",
        "Microsoft.ManagedIdentity/userAssignedIdentities/*/assign/action",
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Managed Identity Operator",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Seguridad

Administrador de Automatización de cumplimiento de aplicaciones

Crear, leer, descargar, modificar y eliminar objetos de informes y otros objetos de recursos relacionados. Más información

Acciones Descripción
Microsoft.AppComplianceAutomation/*
Microsoft.Storage/storageAccounts/blobServices/write Devuelve el resultado de las propiedades de colocación de Blob service.
Microsoft.Storage/storageAccounts/fileservices/write Coloca las propiedades de File service.
Microsoft.Storage/storageAccounts/listKeys/action Devuelve las claves de acceso de la cuenta de almacenamiento especificada.
Microsoft.Storage/storageAccounts/write Crea una cuenta de almacenamiento con los parámetros especificados o actualiza las propiedades o etiquetas, o agrega un dominio personalizado para la cuenta de almacenamiento especificada.
Microsoft.Storage/storageAccounts/blobServices/generateUserDelegationKey/action Devuelve una clave de delegación de usuario para el servicio de blob.
Microsoft.Storage/storageAccounts/read Devuelve la lista de cuentas de almacenamiento u obtiene las propiedades de la cuenta de almacenamiento especificada.
Microsoft.Storage/storageAccounts/blobServices/containers/read Devuelve una lista de contenedores.
Microsoft.Storage/storageAccounts/blobServices/containers/write Devuelve el resultado del contenedor de blobs de colocación.
Microsoft.Storage/storageAccounts/blobServices/read Devuelve las propiedades o las estadísticas de Blob service.
Microsoft.PolicyInsights/policyStates/queryResults/action Consulta información acerca de estados de directivas.
Microsoft.PolicyInsights/policyStates/triggerEvaluation/action Desencadena una nueva evaluación de cumplimiento para el ámbito seleccionado.
Microsoft.Resources/resources/read Obtiene la lista de recursos en función de los filtros.
Microsoft.Resources/subscriptions/read Obtiene la lista de suscripciones.
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Resources/subscriptions/resourceGroups/resources/read Obtiene los recursos del grupo de recursos.
Microsoft.Resources/subscriptions/resources/read Obtiene recursos de una suscripción.
Microsoft.Resources/subscriptions/resourceGroups/delete Elimina un grupo de recursos y todos sus recursos.
Microsoft.Resources/subscriptions/resourceGroups/write Crea o actualiza un grupo de recursos.
Microsoft.Resources/tags/read Obtiene todas las etiquetas de un recurso.
Microsoft.Resources/deployments/validate/action Valida una implementación.
Microsoft.Security/automations/read Obtiene las automatizaciones del ámbito.
Microsoft.Resources/deployments/write Crea o actualiza una implementación.
Microsoft.Security/automations/delete Elimina la automatización del ámbito.
Microsoft.Security/automations/write Crea o actualiza la automatización del ámbito.
Microsoft.Security/register/action Registra la suscripción de Azure Security Center.
Microsoft.Security/unregister/action Anula el registro de la suscripción de Azure Security Center.
*/read Leer recursos de todos los tipos, excepto secretos.
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Create, read, download, modify and delete reports objects and related other resource objects.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/0f37683f-2463-46b6-9ce7-9b788b988ba2",
  "name": "0f37683f-2463-46b6-9ce7-9b788b988ba2",
  "permissions": [
    {
      "actions": [
        "Microsoft.AppComplianceAutomation/*",
        "Microsoft.Storage/storageAccounts/blobServices/write",
        "Microsoft.Storage/storageAccounts/fileservices/write",
        "Microsoft.Storage/storageAccounts/listKeys/action",
        "Microsoft.Storage/storageAccounts/write",
        "Microsoft.Storage/storageAccounts/blobServices/generateUserDelegationKey/action",
        "Microsoft.Storage/storageAccounts/read",
        "Microsoft.Storage/storageAccounts/blobServices/containers/read",
        "Microsoft.Storage/storageAccounts/blobServices/containers/write",
        "Microsoft.Storage/storageAccounts/blobServices/read",
        "Microsoft.PolicyInsights/policyStates/queryResults/action",
        "Microsoft.PolicyInsights/policyStates/triggerEvaluation/action",
        "Microsoft.Resources/resources/read",
        "Microsoft.Resources/subscriptions/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Resources/subscriptions/resourceGroups/resources/read",
        "Microsoft.Resources/subscriptions/resources/read",
        "Microsoft.Resources/subscriptions/resourceGroups/delete",
        "Microsoft.Resources/subscriptions/resourceGroups/write",
        "Microsoft.Resources/tags/read",
        "Microsoft.Resources/deployments/validate/action",
        "Microsoft.Security/automations/read",
        "Microsoft.Resources/deployments/write",
        "Microsoft.Security/automations/delete",
        "Microsoft.Security/automations/write",
        "Microsoft.Security/register/action",
        "Microsoft.Security/unregister/action",
        "*/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "App Compliance Automation Administrator",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lector de Automatización de cumplimiento de aplicaciones

Lea, descargue los objetos de informes y otros objetos de recursos relacionados. Más información

Acciones Descripción
Microsoft.AppComplianceAutomation/*/read
Microsoft.Storage/storageAccounts/read Devuelve la lista de cuentas de almacenamiento u obtiene las propiedades de la cuenta de almacenamiento especificada.
Microsoft.Storage/storageAccounts/blobServices/containers/read Devuelve una lista de contenedores.
Microsoft.Storage/storageAccounts/blobServices/read Devuelve las propiedades o las estadísticas de Blob service.
Microsoft.Resources/resources/read Obtiene la lista de recursos en función de los filtros.
Microsoft.Resources/subscriptions/read Obtiene la lista de suscripciones.
Microsoft.Resources/subscriptions/resources/read Obtiene recursos de una suscripción.
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Resources/subscriptions/resourceGroups/resources/read Obtiene los recursos del grupo de recursos.
Microsoft.Resources/tags/read Obtiene todas las etiquetas de un recurso.
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Read, download the reports objects and related other resource objects.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/ffc6bbe0-e443-4c3b-bf54-26581bb2f78e",
  "name": "ffc6bbe0-e443-4c3b-bf54-26581bb2f78e",
  "permissions": [
    {
      "actions": [
        "Microsoft.AppComplianceAutomation/*/read",
        "Microsoft.Storage/storageAccounts/read",
        "Microsoft.Storage/storageAccounts/blobServices/containers/read",
        "Microsoft.Storage/storageAccounts/blobServices/read",
        "Microsoft.Resources/resources/read",
        "Microsoft.Resources/subscriptions/read",
        "Microsoft.Resources/subscriptions/resources/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Resources/subscriptions/resourceGroups/resources/read",
        "Microsoft.Resources/tags/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "App Compliance Automation Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Colaborador de atestación

Puede leer, escribir o eliminar la instancia del proveedor de atestación Más información

Acciones Descripción
Microsoft.Attestation/attestationProviders/attestation/read
Microsoft.Attestation/attestationProviders/attestation/write
Microsoft.Attestation/attestationProviders/attestation/delete
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Can read write or delete the attestation provider instance",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/bbf86eb8-f7b4-4cce-96e4-18cddf81d86e",
  "name": "bbf86eb8-f7b4-4cce-96e4-18cddf81d86e",
  "permissions": [
    {
      "actions": [
        "Microsoft.Attestation/attestationProviders/attestation/read",
        "Microsoft.Attestation/attestationProviders/attestation/write",
        "Microsoft.Attestation/attestationProviders/attestation/delete"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Attestation Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lector de atestación

No se pueden leer las propiedades del proveedor de atestación Más información

Acciones Descripción
Microsoft.Attestation/attestationProviders/attestation/read
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Can read the attestation provider properties",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/fd1bd22b-8476-40bc-a0bc-69b95687b9f3",
  "name": "fd1bd22b-8476-40bc-a0bc-69b95687b9f3",
  "permissions": [
    {
      "actions": [
        "Microsoft.Attestation/attestationProviders/attestation/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Attestation Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Administrador de Key Vault

Permite realizar todas las operaciones de plano de datos en un almacén de claves y en todos los objetos que contiene, incluidos los certificados, las claves y los secretos. No permite administrar los recursos del almacén de claves ni administrar las asignaciones de roles. Solo funciona para almacenes de claves que usan el modelo de permisos "Control de acceso basado en rol de Azure". Más información

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
Microsoft.Resources/deployments/* Creación y administración de una implementación
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
Microsoft.KeyVault/checkNameAvailability/read Comprueba que un nombre de almacén de claves es válido y que no está en uso
Microsoft.KeyVault/deletedVaults/read Ve las propiedades de los almacenes de claves eliminados temporalmente
Microsoft.KeyVault/locations/*/read
Microsoft.KeyVault/vaults/*/read
Microsoft.KeyVault/operations/read Enumera las operaciones disponibles en el proveedor de recursos de Microsoft.KeyVault.
NotActions
Ninguna
DataActions
Microsoft.KeyVault/vaults/*
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Perform all data plane operations on a key vault and all objects in it, including certificates, keys, and secrets. Cannot manage key vault resources or manage role assignments. Only works for key vaults that use the 'Azure role-based access control' permission model.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/00482a5a-887f-4fb3-b363-3b7fe8e74483",
  "name": "00482a5a-887f-4fb3-b363-3b7fe8e74483",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*",
        "Microsoft.KeyVault/checkNameAvailability/read",
        "Microsoft.KeyVault/deletedVaults/read",
        "Microsoft.KeyVault/locations/*/read",
        "Microsoft.KeyVault/vaults/*/read",
        "Microsoft.KeyVault/operations/read"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.KeyVault/vaults/*"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Key Vault Administrator",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Agente de certificados de Key Vault

Permite realizar cualquier acción en los certificados de un almacén de claves, excepto administrar permisos. Solo funciona para almacenes de claves que usan el modelo de permisos "Control de acceso basado en rol de Azure". Más información

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
Microsoft.Resources/deployments/* Creación y administración de una implementación
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
Microsoft.KeyVault/checkNameAvailability/read Comprueba que un nombre de almacén de claves es válido y que no está en uso
Microsoft.KeyVault/deletedVaults/read Ve las propiedades de los almacenes de claves eliminados temporalmente
Microsoft.KeyVault/locations/*/read
Microsoft.KeyVault/vaults/*/read
Microsoft.KeyVault/operations/read Enumera las operaciones disponibles en el proveedor de recursos de Microsoft.KeyVault.
NotActions
Ninguna
DataActions
Microsoft.KeyVault/vaults/certificatecas/*
Microsoft.KeyVault/vaults/certificates/*
Microsoft.KeyVault/vaults/certificatecontacts/write Administra un contacto de certificado.
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Perform any action on the certificates of a key vault, except manage permissions. Only works for key vaults that use the 'Azure role-based access control' permission model.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/a4417e6f-fecd-4de8-b567-7b0420556985",
  "name": "a4417e6f-fecd-4de8-b567-7b0420556985",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*",
        "Microsoft.KeyVault/checkNameAvailability/read",
        "Microsoft.KeyVault/deletedVaults/read",
        "Microsoft.KeyVault/locations/*/read",
        "Microsoft.KeyVault/vaults/*/read",
        "Microsoft.KeyVault/operations/read"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.KeyVault/vaults/certificatecas/*",
        "Microsoft.KeyVault/vaults/certificates/*",
        "Microsoft.KeyVault/vaults/certificatecontacts/write"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Key Vault Certificates Officer",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Colaborador de almacén de claves

Permite administrar almacenes de claves, per no asignar roles en Azure RBAC ni acceder a secretos, claves o certificados. Más información

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
Microsoft.KeyVault/*
Microsoft.Resources/deployments/* Creación y administración de una implementación
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
NotActions
Microsoft.KeyVault/locations/deletedVaults/purge/action Purga un almacén de claves eliminado temporalmente
Microsoft.KeyVault/hsmPools/*
Microsoft.KeyVault/managedHsms/*
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage key vaults, but not access to them.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/f25e0fa2-a7c8-4377-a976-54943a77a395",
  "name": "f25e0fa2-a7c8-4377-a976-54943a77a395",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.KeyVault/*",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*"
      ],
      "notActions": [
        "Microsoft.KeyVault/locations/deletedVaults/purge/action",
        "Microsoft.KeyVault/hsmPools/*",
        "Microsoft.KeyVault/managedHsms/*"
      ],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Key Vault Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Agente criptográfico de Key Vault

Permite realizar cualquier acción en las claves de un almacén de claves, excepto administrar permisos. Solo funciona para almacenes de claves que usan el modelo de permisos "Control de acceso basado en rol de Azure". Más información

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
Microsoft.Resources/deployments/* Creación y administración de una implementación
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
Microsoft.KeyVault/checkNameAvailability/read Comprueba que un nombre de almacén de claves es válido y que no está en uso
Microsoft.KeyVault/deletedVaults/read Ve las propiedades de los almacenes de claves eliminados temporalmente
Microsoft.KeyVault/locations/*/read
Microsoft.KeyVault/vaults/*/read
Microsoft.KeyVault/operations/read Enumera las operaciones disponibles en el proveedor de recursos de Microsoft.KeyVault.
NotActions
Ninguna
DataActions
Microsoft.KeyVault/vaults/keys/*
Microsoft.KeyVault/vaults/keyrotationpolicies/*
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Perform any action on the keys of a key vault, except manage permissions. Only works for key vaults that use the 'Azure role-based access control' permission model.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/14b46e9e-c2b7-41b4-b07b-48a6ebf60603",
  "name": "14b46e9e-c2b7-41b4-b07b-48a6ebf60603",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*",
        "Microsoft.KeyVault/checkNameAvailability/read",
        "Microsoft.KeyVault/deletedVaults/read",
        "Microsoft.KeyVault/locations/*/read",
        "Microsoft.KeyVault/vaults/*/read",
        "Microsoft.KeyVault/operations/read"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.KeyVault/vaults/keys/*",
        "Microsoft.KeyVault/vaults/keyrotationpolicies/*"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Key Vault Crypto Officer",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Usuario de cifrado de servicio criptográfico de Key Vault

Permite leer los metadatos de las claves y realizar operaciones de encapsulado/desencapsulado. Solo funciona para almacenes de claves que usan el modelo de permisos "Control de acceso basado en rol de Azure". Más información

Acciones Descripción
Microsoft.EventGrid/eventSubscriptions/write Crea o actualiza una suscripción a eventos.
Microsoft.EventGrid/eventSubscriptions/read Lee una clase eventSubscription.
Microsoft.EventGrid/eventSubscriptions/delete Elimina una suscripción a eventos.
NotActions
Ninguna
DataActions
Microsoft.KeyVault/vaults/keys/read Muestra las claves del almacén especificado, o lee las propiedades y el material público de una clave. En el caso de las claves asimétricas, esta operación expone la clave pública e incluye la posibilidad de realizar algoritmos de clave pública, como cifrar y comprobar una firma. Las claves privadas y las simétricas no se exponen nunca.
Microsoft.KeyVault/vaults/keys/wrap/action Permite encapsular una clave simétrica con una clave de Key Vault. Tenga en cuenta que, si la clave de Key Vault es asimétrica, esta operación la pueden realizar entidades de seguridad con acceso de lectura.
Microsoft.KeyVault/vaults/keys/unwrap/action Permite desencapsular una clave simétrica con una clave de Key Vault.
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Read metadata of keys and perform wrap/unwrap operations. Only works for key vaults that use the 'Azure role-based access control' permission model.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/e147488a-f6f5-4113-8e2d-b22465e65bf6",
  "name": "e147488a-f6f5-4113-8e2d-b22465e65bf6",
  "permissions": [
    {
      "actions": [
        "Microsoft.EventGrid/eventSubscriptions/write",
        "Microsoft.EventGrid/eventSubscriptions/read",
        "Microsoft.EventGrid/eventSubscriptions/delete"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.KeyVault/vaults/keys/read",
        "Microsoft.KeyVault/vaults/keys/wrap/action",
        "Microsoft.KeyVault/vaults/keys/unwrap/action"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Key Vault Crypto Service Encryption User",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Usuario criptográfico de Key Vault

Permite realizar operaciones criptográficas mediante claves. Solo funciona para almacenes de claves que usan el modelo de permisos "Control de acceso basado en rol de Azure". Más información

Acciones Descripción
Ninguna
NotActions
Ninguna
DataActions
Microsoft.KeyVault/vaults/keys/read Muestra las claves del almacén especificado, o lee las propiedades y el material público de una clave. En el caso de las claves asimétricas, esta operación expone la clave pública e incluye la posibilidad de realizar algoritmos de clave pública, como cifrar y comprobar una firma. Las claves privadas y las simétricas no se exponen nunca.
Microsoft.KeyVault/vaults/keys/update/action Actualiza los atributos especificados asociados con la clave dada.
Microsoft.KeyVault/vaults/keys/backup/action Crea el archivo de copia de seguridad de una clave. El archivo se puede usar para restaurar la clave en una instancia de Key Vault de la misma suscripción. Pueden aplicarse restricciones.
Microsoft.KeyVault/vaults/keys/encrypt/action Cifra el texto no cifrado con una clave. Tenga en cuenta que, si la clave es asimétrica, esta operación la pueden realizar entidades de seguridad con acceso de lectura.
Microsoft.KeyVault/vaults/keys/decrypt/action Descifra el texto cifrado con una clave.
Microsoft.KeyVault/vaults/keys/wrap/action Permite encapsular una clave simétrica con una clave de Key Vault. Tenga en cuenta que, si la clave de Key Vault es asimétrica, esta operación la pueden realizar entidades de seguridad con acceso de lectura.
Microsoft.KeyVault/vaults/keys/unwrap/action Permite desencapsular una clave simétrica con una clave de Key Vault.
Microsoft.KeyVault/vaults/keys/sign/action Firma una síntesis del mensaje (hash) con una clave.
Microsoft.KeyVault/vaults/keys/verify/action Comprueba la firma de una síntesis del mensaje (hash) con una clave. Tenga en cuenta que, si la clave es asimétrica, esta operación la pueden realizar entidades de seguridad con acceso de lectura.
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Perform cryptographic operations using keys. Only works for key vaults that use the 'Azure role-based access control' permission model.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/12338af0-0e69-4776-bea7-57ae8d297424",
  "name": "12338af0-0e69-4776-bea7-57ae8d297424",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.KeyVault/vaults/keys/read",
        "Microsoft.KeyVault/vaults/keys/update/action",
        "Microsoft.KeyVault/vaults/keys/backup/action",
        "Microsoft.KeyVault/vaults/keys/encrypt/action",
        "Microsoft.KeyVault/vaults/keys/decrypt/action",
        "Microsoft.KeyVault/vaults/keys/wrap/action",
        "Microsoft.KeyVault/vaults/keys/unwrap/action",
        "Microsoft.KeyVault/vaults/keys/sign/action",
        "Microsoft.KeyVault/vaults/keys/verify/action"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Key Vault Crypto User",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

administrador de acceso a datos de Key Vault (versión preliminar)

Agregue o quite las asignaciones de roles del plano de datos del almacén de claves y lea los recursos de todos los tipos, excepto los secretos. Incluye una condición de ABAC para restringir las asignaciones de roles.

Acciones Descripción
*/read Leer recursos de todos los tipos, excepto secretos.
Microsoft.Authorization/roleAssignments/write Crea una asignación de roles en el ámbito especificado.
Microsoft.Authorization/roleAssignments/delete Elimine una asignación de roles en el ámbito especificado.
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Resources/deployments/* Creación y administración de una implementación
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Resources/subscriptions/read Obtiene la lista de suscripciones.
Microsoft.Management/managementGroups/read Enumera los grupos de administración del usuario autenticado.
Microsoft.Resources/deployments/* Creación y administración de una implementación
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
Condition
((! (ActionMatches{'Microsoft.Authorization/roleAssignments/write'})) OR (@Request[Microsoft.Authorization/roleAssignments:RoleDefinitionId] ForAnyOfAnyValues:GuidEquals{00482a5a-887f-4fb3-b363-3b7fe8e74483, a4417e6f-fecd-4de8-b567-7b0420556985, 14b46e9e-c2b7-41b4-b07b-48a6ebf60603, e147488a-f6f5-4113-8e2d-b22465e65bf6, 12338af0-0e69-4776-bea7-57ae8d297424, 21090545-7ca7-4776-b22c-e363652d74d2, b86a8fe4-44ce-4948-aee5-eccb2c155cd7, 4633458b-17de-408a-b874-0445c86b69e6})) AND ((!( ActionMatches{'Microsoft.Authorization/roleAssignments/delete'})) OR (@Resource[Microsoft.Authorization/roleAssignments:RoleDefinitionId] ForAnyOfAnyValues:GuidEquals{00482a5a-887f-4fb3-b363-3b7fe8e74483, a4417e6f-fecd-4de8-b567-7b0420556985, 14b46e9e-c2b7-41b4-b07b-48a6ebf60603, e147488a-f6f5-4113-8e2d-b22465e65bf6, 12338af0-0e69-4776-bea7-57ae8d297424, 21090545-7ca7-4776-b22c-e363652d74d2, b86a8fe4-44ce-4948-aee5-eccb2c155cd7, 4633458b-17de-408a-b874-0445c86b69e6})) Agregue o quite asignaciones de roles para los siguientes roles:
Administrador de Key Vault
Agente de certificados de Key Vault
Agente criptográfico de Key Vault
Usuario de cifrado de servicio criptográfico de Key Vault
Usuario criptográfico de Key Vault
Lector de Key Vault
Responsable de secretos de Key Vault
Usuario de secretos de Key Vault
{
    "id": "/providers/Microsoft.Authorization/roleDefinitions/8b54135c-b56d-4d72-a534-26097cfdc8d8",
    "properties": {
        "roleName": "Key Vault Data Access Administrator (preview)",
        "description": "Add or remove key vault data plane role assignments and read resources of all types, except secrets. Includes an ABAC condition to constrain role assignments.",
        "assignableScopes": [
            "/"
        ],
        "permissions": [
            {
                "actions": [
                    "Microsoft.Authorization/roleAssignments/write",
                    "Microsoft.Authorization/roleAssignments/delete",
                    "Microsoft.Authorization/*/read",
                    "Microsoft.Resources/deployments/*",
                    "Microsoft.Resources/subscriptions/resourceGroups/read",
                    "Microsoft.Resources/subscriptions/read",
                    "Microsoft.Management/managementGroups/read",
                    "Microsoft.Resources/deployments/*",
                    "Microsoft.Support/*"
                ],
                "notActions": [],
                "dataActions": [],
                "notDataActions": [],
                "conditionVersion": "2.0",
                "condition": "((!(ActionMatches{'Microsoft.Authorization/roleAssignments/write'})) OR (@Request[Microsoft.Authorization/roleAssignments:RoleDefinitionId] ForAnyOfAnyValues:GuidEquals{00482a5a-887f-4fb3-b363-3b7fe8e74483, a4417e6f-fecd-4de8-b567-7b0420556985, 14b46e9e-c2b7-41b4-b07b-48a6ebf60603, e147488a-f6f5-4113-8e2d-b22465e65bf6, 12338af0-0e69-4776-bea7-57ae8d297424, 21090545-7ca7-4776-b22c-e363652d74d2, b86a8fe4-44ce-4948-aee5-eccb2c155cd7, 4633458b-17de-408a-b874-0445c86b69e6})) AND ((!(ActionMatches{'Microsoft.Authorization/roleAssignments/delete'})) OR (@Resource[Microsoft.Authorization/roleAssignments:RoleDefinitionId] ForAnyOfAnyValues:GuidEquals{00482a5a-887f-4fb3-b363-3b7fe8e74483, a4417e6f-fecd-4de8-b567-7b0420556985, 14b46e9e-c2b7-41b4-b07b-48a6ebf60603, e147488a-f6f5-4113-8e2d-b22465e65bf6, 12338af0-0e69-4776-bea7-57ae8d297424, 21090545-7ca7-4776-b22c-e363652d74d2, b86a8fe4-44ce-4948-aee5-eccb2c155cd7, 4633458b-17de-408a-b874-0445c86b69e6}))"
            }
        ]
    }
}

Lector de Key Vault

Permite leer metadatos de almacenes de claves y sus certificados, claves y secretos. No se pueden leer valores confidenciales, como el contenido de los secretos o el material de las claves. Solo funciona para almacenes de claves que usan el modelo de permisos "Control de acceso basado en rol de Azure". Más información

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
Microsoft.Resources/deployments/* Creación y administración de una implementación
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
Microsoft.KeyVault/checkNameAvailability/read Comprueba que un nombre de almacén de claves es válido y que no está en uso
Microsoft.KeyVault/deletedVaults/read Ve las propiedades de los almacenes de claves eliminados temporalmente
Microsoft.KeyVault/locations/*/read
Microsoft.KeyVault/vaults/*/read
Microsoft.KeyVault/operations/read Enumera las operaciones disponibles en el proveedor de recursos de Microsoft.KeyVault.
NotActions
Ninguna
DataActions
Microsoft.KeyVault/vaults/*/read
Microsoft.KeyVault/vaults/secrets/readMetadata/action Permite enumerar o ver las propiedades de un secreto, pero no su valor.
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Read metadata of key vaults and its certificates, keys, and secrets. Cannot read sensitive values such as secret contents or key material. Only works for key vaults that use the 'Azure role-based access control' permission model.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/21090545-7ca7-4776-b22c-e363652d74d2",
  "name": "21090545-7ca7-4776-b22c-e363652d74d2",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*",
        "Microsoft.KeyVault/checkNameAvailability/read",
        "Microsoft.KeyVault/deletedVaults/read",
        "Microsoft.KeyVault/locations/*/read",
        "Microsoft.KeyVault/vaults/*/read",
        "Microsoft.KeyVault/operations/read"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.KeyVault/vaults/*/read",
        "Microsoft.KeyVault/vaults/secrets/readMetadata/action"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Key Vault Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Agente de secretos de Key Vault

Permite realizar cualquier acción en los secretos de un almacén de claves, excepto administrar permisos. Solo funciona para almacenes de claves que usan el modelo de permisos "Control de acceso basado en rol de Azure". Más información

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
Microsoft.Resources/deployments/* Creación y administración de una implementación
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
Microsoft.KeyVault/checkNameAvailability/read Comprueba que un nombre de almacén de claves es válido y que no está en uso
Microsoft.KeyVault/deletedVaults/read Ve las propiedades de los almacenes de claves eliminados temporalmente
Microsoft.KeyVault/locations/*/read
Microsoft.KeyVault/vaults/*/read
Microsoft.KeyVault/operations/read Enumera las operaciones disponibles en el proveedor de recursos de Microsoft.KeyVault.
NotActions
Ninguna
DataActions
Microsoft.KeyVault/vaults/secrets/*
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Perform any action on the secrets of a key vault, except manage permissions. Only works for key vaults that use the 'Azure role-based access control' permission model.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/b86a8fe4-44ce-4948-aee5-eccb2c155cd7",
  "name": "b86a8fe4-44ce-4948-aee5-eccb2c155cd7",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*",
        "Microsoft.KeyVault/checkNameAvailability/read",
        "Microsoft.KeyVault/deletedVaults/read",
        "Microsoft.KeyVault/locations/*/read",
        "Microsoft.KeyVault/vaults/*/read",
        "Microsoft.KeyVault/operations/read"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.KeyVault/vaults/secrets/*"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Key Vault Secrets Officer",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Usuario de secretos de Key Vault

Permite leer el contenido de los secretos. Solo funciona para almacenes de claves que usan el modelo de permisos "Control de acceso basado en rol de Azure". Más información

Acciones Descripción
Ninguna
NotActions
Ninguna
DataActions
Microsoft.KeyVault/vaults/secrets/getSecret/action Obtiene el valor de un secreto.
Microsoft.KeyVault/vaults/secrets/readMetadata/action Permite enumerar o ver las propiedades de un secreto, pero no su valor.
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Read secret contents. Only works for key vaults that use the 'Azure role-based access control' permission model.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/4633458b-17de-408a-b874-0445c86b69e6",
  "name": "4633458b-17de-408a-b874-0445c86b69e6",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.KeyVault/vaults/secrets/getSecret/action",
        "Microsoft.KeyVault/vaults/secrets/readMetadata/action"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Key Vault Secrets User",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Colaborador de HSM administrado

Permite administrar grupos de HSM administrados, pero no accede a ellas. Más información

Acciones Descripción
Microsoft.KeyVault/managedHSMs/*
Microsoft.KeyVault/deletedManagedHsms/read Permite ver las propiedades de un HSM administrado eliminado.
Microsoft.KeyVault/locations/deletedManagedHsms/read Permite ver las propiedades de un HSM administrado eliminado.
Microsoft.KeyVault/locations/deletedManagedHsms/purge/action Purga un HSM administrado eliminado temporalmente.
Microsoft.KeyVault/locations/managedHsmOperationResults/read Comprueba el resultado de una operación de larga ejecución
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage managed HSM pools, but not access to them.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/18500a29-7fe2-46b2-a342-b16a415e101d",
  "name": "18500a29-7fe2-46b2-a342-b16a415e101d",
  "permissions": [
    {
      "actions": [
        "Microsoft.KeyVault/managedHSMs/*",
        "Microsoft.KeyVault/deletedManagedHsms/read",
        "Microsoft.KeyVault/locations/deletedManagedHsms/read",
        "Microsoft.KeyVault/locations/deletedManagedHsms/purge/action",
        "Microsoft.KeyVault/locations/managedHsmOperationResults/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Managed HSM contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Colaborador de automatización de Microsoft Sentinel

Colaborador de automatización de Microsoft Sentinel Más información

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Logic/workflows/triggers/read Lee el desencadenador.
Microsoft.Logic/workflows/triggers/listCallbackUrl/action Obtiene la dirección URL de devolución de llamada para el desencadenador.
Microsoft.Logic/workflows/runs/read Lee la ejecución de flujo de trabajo.
Microsoft.Web/sites/hostruntime/webhooks/api/workflows/triggers/read Enumera los desencadenadores del flujo de trabajo de Hostruntime de Web Apps.
Microsoft.Web/sites/hostruntime/webhooks/api/workflows/triggers/listCallbackUrl/action Obtiene los desencadenadores del flujo de trabajo de Hostruntime de Web Apps.
Microsoft.Web/sites/hostruntime/webhooks/api/workflows/runs/read Enumera las ejecuciones del flujo de trabajo de Hostruntime de Web Apps.
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Microsoft Sentinel Automation Contributor",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/f4c81013-99ee-4d62-a7ee-b3f1f648599a",
  "name": "f4c81013-99ee-4d62-a7ee-b3f1f648599a",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Logic/workflows/triggers/read",
        "Microsoft.Logic/workflows/triggers/listCallbackUrl/action",
        "Microsoft.Logic/workflows/runs/read",
        "Microsoft.Web/sites/hostruntime/webhooks/api/workflows/triggers/read",
        "Microsoft.Web/sites/hostruntime/webhooks/api/workflows/triggers/listCallbackUrl/action",
        "Microsoft.Web/sites/hostruntime/webhooks/api/workflows/runs/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Microsoft Sentinel Automation Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Colaborador de Microsoft Sentinel

Colaborador de Microsoft Sentinel Más información

Acciones Descripción
Microsoft.SecurityInsights/*
Microsoft.OperationalInsights/workspaces/analytics/query/action Realiza búsquedas mediante el nuevo motor.
Microsoft.OperationalInsights/workspaces/*/read Consulta datos de Log Analytics.
Microsoft.OperationalInsights/workspaces/savedSearches/*
Microsoft.OperationsManagement/solutions/read Obtención de una solución de OMS existente
Microsoft.OperationalInsights/workspaces/query/read Ejecuta consultas en los datos del área de trabajo.
Microsoft.OperationalInsights/workspaces/query/*/read
Microsoft.OperationalInsights/workspaces/dataSources/read Obtiene el origen de datos en un área de trabajo.
Microsoft.OperationalInsights/querypacks/*/read
Microsoft.Insights/workbooks/*
Microsoft.Insights/myworkbooks/read Lee un libro privado.
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
Microsoft.Resources/deployments/* Creación y administración de una implementación
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
NotActions
Microsoft.SecurityInsights/ConfidentialWatchlists/*
Microsoft.OperationalInsights/workspaces/query/ConfidentialWatchlist/*
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Microsoft Sentinel Contributor",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/ab8e14d6-4a74-4a29-9ba8-549422addade",
  "name": "ab8e14d6-4a74-4a29-9ba8-549422addade",
  "permissions": [
    {
      "actions": [
        "Microsoft.SecurityInsights/*",
        "Microsoft.OperationalInsights/workspaces/analytics/query/action",
        "Microsoft.OperationalInsights/workspaces/*/read",
        "Microsoft.OperationalInsights/workspaces/savedSearches/*",
        "Microsoft.OperationsManagement/solutions/read",
        "Microsoft.OperationalInsights/workspaces/query/read",
        "Microsoft.OperationalInsights/workspaces/query/*/read",
        "Microsoft.OperationalInsights/workspaces/dataSources/read",
        "Microsoft.OperationalInsights/querypacks/*/read",
        "Microsoft.Insights/workbooks/*",
        "Microsoft.Insights/myworkbooks/read",
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*"
      ],
      "notActions": [
        "Microsoft.SecurityInsights/ConfidentialWatchlists/*",
        "Microsoft.OperationalInsights/workspaces/query/ConfidentialWatchlist/*"
      ],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Microsoft Sentinel Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Operador de cuaderno de estrategias de Microsoft Sentinel

Operador de cuadernos de estrategias de Microsoft Sentinel Más información

Acciones Descripción
Microsoft.Logic/workflows/read Lee el flujo de trabajo.
Microsoft.Logic/workflows/triggers/listCallbackUrl/action Obtiene la dirección URL de devolución de llamada para el desencadenador.
Microsoft.Web/sites/hostruntime/webhooks/api/workflows/triggers/listCallbackUrl/action Obtiene los desencadenadores del flujo de trabajo de Hostruntime de Web Apps.
Microsoft.Web/sites/read Obtiene las propiedades de una aplicación web
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Microsoft Sentinel Playbook Operator",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/51d6186e-6489-4900-b93f-92e23144cca5",
  "name": "51d6186e-6489-4900-b93f-92e23144cca5",
  "permissions": [
    {
      "actions": [
        "Microsoft.Logic/workflows/read",
        "Microsoft.Logic/workflows/triggers/listCallbackUrl/action",
        "Microsoft.Web/sites/hostruntime/webhooks/api/workflows/triggers/listCallbackUrl/action",
        "Microsoft.Web/sites/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Microsoft Sentinel Playbook Operator",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lector de Microsoft Sentinel

Lector de Microsoft Sentinel Más información

Acciones Descripción
Microsoft.SecurityInsights/*/read
Microsoft.SecurityInsights/dataConnectorsCheckRequirements/action Comprueba la autorización y la licencia del usuario.
Microsoft.SecurityInsights/threatIntelligence/indicators/query/action Obtiene indicadores de inteligencia sobre amenazas.
Microsoft.SecurityInsights/threatIntelligence/queryIndicators/action Obtiene indicadores de inteligencia sobre amenazas.
Microsoft.OperationalInsights/workspaces/analytics/query/action Realiza búsquedas mediante el nuevo motor.
Microsoft.OperationalInsights/workspaces/*/read Consulta datos de Log Analytics.
Microsoft.OperationalInsights/workspaces/LinkedServices/read Obtiene los servicios vinculados en función del área de trabajo establecida.
Microsoft.OperationalInsights/workspaces/savedSearches/read Obtiene una consulta de búsqueda guardada.
Microsoft.OperationsManagement/solutions/read Obtención de una solución de OMS existente
Microsoft.OperationalInsights/workspaces/query/read Ejecuta consultas en los datos del área de trabajo.
Microsoft.OperationalInsights/workspaces/query/*/read
Microsoft.OperationalInsights/querypacks/*/read
Microsoft.OperationalInsights/workspaces/dataSources/read Obtiene el origen de datos en un área de trabajo.
Microsoft.Insights/workbooks/read Lee un libro.
Microsoft.Insights/myworkbooks/read Lee un libro privado.
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
Microsoft.Resources/deployments/* Creación y administración de una implementación
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Resources/templateSpecs/*/read Obtiene o enumera las especificaciones de plantilla y las versiones de las especificaciones de plantilla
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
NotActions
Microsoft.SecurityInsights/ConfidentialWatchlists/*
Microsoft.OperationalInsights/workspaces/query/ConfidentialWatchlist/*
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Microsoft Sentinel Reader",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/8d289c81-5878-46d4-8554-54e1e3d8b5cb",
  "name": "8d289c81-5878-46d4-8554-54e1e3d8b5cb",
  "permissions": [
    {
      "actions": [
        "Microsoft.SecurityInsights/*/read",
        "Microsoft.SecurityInsights/dataConnectorsCheckRequirements/action",
        "Microsoft.SecurityInsights/threatIntelligence/indicators/query/action",
        "Microsoft.SecurityInsights/threatIntelligence/queryIndicators/action",
        "Microsoft.OperationalInsights/workspaces/analytics/query/action",
        "Microsoft.OperationalInsights/workspaces/*/read",
        "Microsoft.OperationalInsights/workspaces/LinkedServices/read",
        "Microsoft.OperationalInsights/workspaces/savedSearches/read",
        "Microsoft.OperationsManagement/solutions/read",
        "Microsoft.OperationalInsights/workspaces/query/read",
        "Microsoft.OperationalInsights/workspaces/query/*/read",
        "Microsoft.OperationalInsights/querypacks/*/read",
        "Microsoft.OperationalInsights/workspaces/dataSources/read",
        "Microsoft.Insights/workbooks/read",
        "Microsoft.Insights/myworkbooks/read",
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Resources/templateSpecs/*/read",
        "Microsoft.Support/*"
      ],
      "notActions": [
        "Microsoft.SecurityInsights/ConfidentialWatchlists/*",
        "Microsoft.OperationalInsights/workspaces/query/ConfidentialWatchlist/*"
      ],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Microsoft Sentinel Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Respondedor de Microsoft Sentinel

Respondedor de Microsoft Sentinel Más información

Acciones Descripción
Microsoft.SecurityInsights/*/read
Microsoft.SecurityInsights/dataConnectorsCheckRequirements/action Comprueba la autorización y la licencia del usuario.
Microsoft.SecurityInsights/automationRules/*
Microsoft.SecurityInsights/cases/*
Microsoft.SecurityInsights/incidents/*
Microsoft.SecurityInsights/threatIntelligence/indicators/appendTags/action Anexa etiquetas al indicador de inteligencia sobre amenazas.
Microsoft.SecurityInsights/threatIntelligence/indicators/query/action Obtiene indicadores de inteligencia sobre amenazas.
Microsoft.SecurityInsights/threatIntelligence/bulkTag/action Etiqueta de forma masiva los elementos de la inteligencia sobre amenazas.
Microsoft.SecurityInsights/threatIntelligence/indicators/appendTags/action Anexa etiquetas al indicador de inteligencia sobre amenazas.
Microsoft.SecurityInsights/threatIntelligence/indicators/replaceTags/action Reemplazar etiquetas del indicador de inteligencia de amenazas
Microsoft.SecurityInsights/threatIntelligence/queryIndicators/action Obtiene indicadores de inteligencia sobre amenazas.
Microsoft.OperationalInsights/workspaces/analytics/query/action Realiza búsquedas mediante el nuevo motor.
Microsoft.OperationalInsights/workspaces/*/read Consulta datos de Log Analytics.
Microsoft.OperationalInsights/workspaces/dataSources/read Obtenga el origen de datos en un área de trabajo.
Microsoft.OperationalInsights/workspaces/savedSearches/read Obtiene una consulta de búsqueda guardada.
Microsoft.OperationsManagement/solutions/read Obtención de una solución de OMS existente
Microsoft.OperationalInsights/workspaces/query/read Ejecuta consultas en los datos del área de trabajo.
Microsoft.OperationalInsights/workspaces/query/*/read
Microsoft.OperationalInsights/workspaces/dataSources/read Obtenga el origen de datos en un área de trabajo.
Microsoft.OperationalInsights/querypacks/*/read
Microsoft.Insights/workbooks/read Lee un libro.
Microsoft.Insights/myworkbooks/read Lee un libro privado.
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
Microsoft.Resources/deployments/* Creación y administración de una implementación
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Support/* Creación y actualización