Rôles intégrés Azure

Le contrôle d’accès en fonction du rôle (RBAC) Azure a plusieurs rôles intégrés Azure que vous pouvez affecter aux utilisateurs, groupes, principaux de service et identités managées. Les attributions de rôles vous permettent de contrôler l’accès aux ressources Azure. Si les rôles intégrés ne répondent pas aux besoins spécifiques de votre organisation, vous pouvez créer vos propres rôles personnalisés Azure. Pour plus d'informations sur l'attribution des rôles, consultez Procédure d'attribution d'un rôle Azure.

Cet article répertorie les rôles intégrés à Azure. Si vous recherchez des rôles d'administrateur pour Azure Active Directory (Azure AD), consultez Rôles intégrés à Azure.

Le tableau ci-après fournit une brève description de chaque rôle intégré. Cliquez sur le nom d’un rôle pour voir la liste de Actions, NotActions, DataActions et NotDataActions concernant ce rôle. Pour obtenir des informations sur la signification de ces actions et la manière dont elles s’appliquent en termes de contrôle et de données, consultez Comprendre les définitions de rôle Azure.

Tous

Rôle intégré Description id
Généralités
Contributeur Accorde un accès total pour gérer toutes les ressources, mais ne vous permet pas d’affecter des rôles dans Azure RBAC, de gérer des affectations dans Azure Blueprints ou de partager des galeries d’images. b24988ac-6180-42a0-ab88-20f7382dd24c
Propriétaire Octroie un accès total pour gérer toutes les ressources, notamment la possibilité d’attribuer des rôles dans Azure RBAC. 8e3af657-a8ff-443c-a75c-2fe8c4bcb635
Lecteur Affiche toutes les ressources, mais ne vous autorise pas à apporter des modifications. acdd72a7-3385-48ef-bd42-f606fba81ae7
Administrateur de l'accès utilisateur Vous permet de gérer l'accès utilisateur aux ressources Azure. 18d7d88d-d35e-4fb5-a5c3-7773c20a72d9
Calcul
Contributeur de machine virtuelle classique Permet de gérer des machines virtuelles classiques, mais pas d’y accéder, ni au réseau virtuel ou au compte de stockage auquel elles sont connectées. d73bb868-a0df-4d4d-bd69-98a00b01fccb
Opérateur de données pour les disques managés Fournit des autorisations pour charger des données sur des disques managés vides, lire ou exporter des données de disques managés (non attachés aux machines virtuelles en cours d’exécution) et des instantanés à l’aide des URI SAP et de l’authentification Azure AD. 959f8984-c045-4866-89c7-12bf9737be2e
Lecteur de sauvegarde de disque Fournit une autorisation sur le coffre de sauvegarde pour effectuer une sauvegarde de disque. 3e5e47e6-65f7-47ef-90b5-e5dd4d455f24
Opérateur de pool de disques Accordez l’autorisation au fournisseur de ressources StoragePool pour gérer les disques ajoutés à un pool de disques. 60fc6e62-5479-42d4-8bf4-67625fcc2840
Opérateur de restauration de disque Fournit une autorisation sur le coffre de sauvegarde pour effectuer une restauration de disque. b50d9833-a0cb-478e-945f-707fcc997c13
Contributeur d’instantané de disque Fournit une autorisation sur le coffre de sauvegarde pour gérer les instantanés de disque. 7efff54f-a5b4-42b5-a1c5-5411624893ce
Connexion de l’administrateur aux machines virtuelles Afficher les machines virtuelles dans le portail et se connecter en tant qu’administrateur 1c0163c0-47e6-4577-8991-ea5c82e286e4
Contributeur de machine virtuelle Créer et gérer des machines virtuelles, gérer des disques, installer et exécuter des logiciels, réinitialiser le mot de passe de l’utilisateur racine de la machine virtuelle à l’aide d’extensions de machine virtuelle et gérer les comptes d’utilisateurs locaux à l’aide d’extensions de machine virtuelle. Ce rôle ne vous accorde pas l’accès de gestion au réseau virtuel ou au compte de stockage auquel les machines virtuelles sont connectées. Ce rôle ne vous permet pas d’attribuer des rôles dans Azure RBAC. 9980e02c-c2be-4d73-94e8-173b1dc7cf3c
Connexion de l’utilisateur aux machines virtuelles Affichez les machines virtuelles dans le portail et connectez-vous en tant qu’utilisateur normal. fb879df8-f326-4884-b1cf-06f3ad86be52
Connexion administrateur Windows Admin Center Vous permet de gérer le système d’exploitation de votre ressource via Windows Admin Center en tant qu’administrateur. a6333a3e-0164-44c3-b281-7a577aff287f
Mise en réseau
Contributeur de point de terminaison CDN Peut gérer les points de terminaison CDN, mais ne peut pas accorder l’accès à d’autres utilisateurs. 426e0c7f-0c7e-4658-b36f-ff54d6c29b45
Lecteur de point de terminaison CDN Peut afficher des points de terminaison CDN, mais ne peut pas effectuer de modifications. 871e35f6-b5c1-49cc-a043-bde969a0f2cd
Contributeur de profil CDN Peut gérer des profils CDN et leurs points de terminaison, mais ne peut pas accorder l’accès à d’autres utilisateurs. ec156ff8-a8d1-4d15-830c-5b80698ca432
Lecteur de profil CDN Peut afficher des profils CDN et leurs points de terminaison, mais ne peut pas y apporter des modifications. 8f96442b-4075-438f-813d-ad51ab4019af
Contributeur de réseau classique Permet de gérer des réseaux classiques, mais pas d’y accéder. b34d265f-36f7-4a0d-a4d4-e158ca92e90f
Contributeur de Zone DNS Permet de gérer des zones DNS et des jeux d’enregistrements dans Azure DNS, mais pas de contrôler qui y a accès. befefa01-2a29-4197-83a8-272ff33ce314
Contributeur de réseau Permet de gérer des réseaux, mais pas d’y accéder. 4d97b98b-1d4f-4787-a291-c67834d212e7
Collaborateur de zone DNS privée Permet de gérer les ressources de zone DNS privée, mais pas les réseaux virtuels auxquels elles sont liées. b12aa53e-6015-4669-85d0-8515ebb3ae7f
Contributeur Traffic Manager Permet de gérer des profils Traffic Manager, mais pas de contrôler qui y a accès. a4b10055-b0c7-44c2-b00f-c7b5b3550cf7
Stockage
Contributeur Avere Peut créer et gérer un cluster Avere vFXT. 4f8fab4f-1852-4a58-a46a-8eaf358af14a
Opérateur Avere Utilisé par le cluster Avere vFXT pour gérer le cluster c025889f-8102-4ebf-b32c-fc0c6f0c6bd9
Contributeur de sauvegarde Permet de gérer le service de sauvegarde, mais pas de créer des coffres, ni d’accorder l’accès à d’autres personnes 5e467623-bb1f-42f4-a55d-6e525e11384b
Opérateur de sauvegarde Permet de gérer des services de sauvegarde, à l’exception de la suppression de la sauvegarde, de la création de coffres et de l’octroi d’autorisations d’accès à d’autres personnes 00c29273-979b-4161-815c-10b084fb9324
Lecteur de sauvegarde Peut afficher des services de sauvegarde, mais pas apporter des modifications a795c7a0-d4a2-40c1-ae25-d81f01202912
Contributeur de compte de stockage classique Permet de gérer des comptes de stockage classiques, mais pas d’y accéder. 86e8f5dc-a6e9-4c67-9d15-de283e8eac25
Rôle de service d’opérateur de clé de compte de stockage classique Les opérateurs de clés de comptes de stockage classiques sont autorisés à lister et à régénérer des clés sur des comptes de stockage classiques 985d6b00-f706-48f5-a6fe-d0ca12fb668d
Contributeur Data Box Permet de gérer toutes les opérations sous le service Data Box à l’exception de l’octroi d’accès à d’autres personnes. add466c9-e687-43fc-8d98-dfcf8d720be5
Lecteur Data Box Permet de gérer le service Data Box, mais ne permet pas de créer une commande, de modifier les détails d’une commande ou d’octroyer l’accès à d’autres personnes. 028f4ed7-e2a9-465e-a8f4-9c0ffdfdc027
Développeur Data Lake Analytics Permet d’envoyer, de surveiller et de gérer vos propres travaux, mais pas de créer ni de supprimer des comptes Data Lake Analytics. 47b7735b-770e-4598-a7da-8b91488b4c88
Propriétaire Elastic SAN Permet un accès total à toutes les ressources sous Azure Elastic SAN, notamment le changement de stratégies de sécurité réseau pour débloquer l’accès au chemin des données 80dcbedb-47ef-405d-95bd-188a1b4ac406
Lecteur Elastic SAN Permet de contrôler l’accès en lecture au chemin d’Azure Elastic SAN af6a70f8-3c9f-4105-acf1-d719e9fca4ca
Propriétaire du groupe de volumes Elastic SAN Permet un accès total à un groupe de volumes dans Azure Elastic SAN, notamment le changement de stratégies de sécurité réseau pour débloquer l’accès au chemin des données a8281131-f312-4f34-8d98-ae12be9f0d23
Lecteur et accès aux données Permet d’afficher tous les éléments, mais pas de supprimer ou de créer un compte de stockage ou une ressource contenue. En outre, autorise l’accès en lecture/écriture à toutes les données contenues dans un compte de stockage via l’accès aux clés de compte de stockage. c12c1c16-33a1-487b-954d-41c89c60f349
Contributeur de sauvegarde du compte de stockage Vous permet d’effectuer des opérations de sauvegarde et de restauration à l’aide de Sauvegarde Azure sur le compte de stockage. e5e2a7ff-d759-4cd2-bb51-3152d37e2eb1
Contributeur de compte de stockage Permet la gestion des comptes de stockage. Fournit l’accès à la clé de compte, qui peut être utilisée pour accéder aux données par le biais de l’autorisation de clé partagée. 17d1049b-9a84-46fb-8f53-869881c3d3ab
Rôle de service d’opérateur de clé de compte de stockage Permet de répertorier et de régénérer les clés d’accès au compte de stockage. 81a9662b-bebf-436f-a333-f67b29880f12
Contributeur aux données Blob du stockage Lire, écrire et supprimer des conteneurs et objets blob du stockage Azure. Pour savoir quelles actions sont requises pour une opération de données spécifique, consultez Autorisations pour appeler les opérations de données d’objet blob et de file d’attente. ba92f5b4-2d11-453d-a403-e96b0029c9fe
Propriétaire des données Blob du stockage Fournit un accès total aux conteneurs d’objets blob et aux données du Stockage Azure, notamment l’attribution du contrôle d’accès POSIX. Pour savoir quelles actions sont requises pour une opération de données spécifique, consultez Autorisations pour appeler les opérations de données d’objet blob et de file d’attente. b7e6dc6d-f1e8-4753-8033-0f276bb0955b
Lecteur des données blob du stockage Lire et répertorier des conteneurs et objets blob du stockage Azure. Pour savoir quelles actions sont requises pour une opération de données spécifique, consultez Autorisations pour appeler les opérations de données d’objet blob et de file d’attente. 2a2b9908-6ea1-4ae2-8e65-a410df84e7d1
Délégation du Stockage Blob Obtenez une clé de délégation d’utilisateur qui peut être utilisée pour créer une signature d’accès partagé pour un conteneur ou un objet blob signé avec les informations d’identification Azure AD. Pour en savoir plus, consultez Créer une SAP de délégation d’utilisateur. db58b8e5-c6ad-4a2a-8342-4190687cbf4a
Contributeur de partage SMB de données de fichier de stockage Permet l'accès en lecture, en écriture et en suppression aux fichiers/répertoires des partages de fichiers Azure. Ce rôle n'a pas d'équivalent intégré sur les serveurs de fichiers Windows. 0c867c2a-1d8c-454a-a3db-ab2ea1bdc8bb
Contributeur élevé de partage SMB de données de fichier de stockage Permet la lecture, l'écriture, la suppression et la modification des listes de contrôle d'accès sur les fichiers/répertoires des partages de fichiers Azure. Ce rôle équivaut à une liste de contrôle d'accès de partage de fichiers en modification sur les serveurs de fichiers Windows. a7264617-510b-434b-a828-9731dc254ea7
Lecteur de partage SMB de données de fichier de stockage Permet l'accès en lecture aux fichiers/répertoires des partages de fichiers Azure. Ce rôle équivaut à une liste de contrôle d'accès de partage de fichiers en lecture sur les serveurs de fichiers Windows. aba4ae5f-2193-4029-9191-0cb91df5e314
Contributeur aux données en file d’attente du stockage Lire, écrire et supprimer des files d'attente et messages en file d'attente du stockage Azure. Pour savoir quelles actions sont requises pour une opération de données spécifique, consultez Autorisations pour appeler les opérations de données d’objet blob et de file d’attente. 974c5e8b-45b9-4653-ba55-5f855dd0fb88
Processeur de messages de données en file d’attente du stockage Récupérer et supprimer un message, ou en afficher un aperçu à partir d’une file d’attente Stockage Azure. Pour savoir quelles actions sont requises pour une opération de données spécifique, consultez Autorisations pour appeler les opérations de données d’objet blob et de file d’attente. 8a0f0c08-91a1-4084-bc3d-661d67233fed
Expéditeur de messages de données en file d’attente du stockage Ajoutez des messages à une file d’attente de stockage Azure. Pour savoir quelles actions sont requises pour une opération de données spécifique, consultez Autorisations pour appeler les opérations de données d’objet blob et de file d’attente. c6a89b2d-59bc-44d0-9896-0f6e12d7b80a
Lecteur des données en file d’attente du stockage Lire et répertorier des files d’attente et messages en file d’attente du stockage Azure. Pour savoir quelles actions sont requises pour une opération de données spécifique, consultez Autorisations pour appeler les opérations de données d’objet blob et de file d’attente. 19e7f393-937e-4f77-808e-94535e297925
Contributeur aux données de table du stockage Permet l’accès en lecture, en écriture et en suppression aux tables et entités du stockage Azure 0a9a7e1f-b9d0-4cc4-a60d-0319b160aaa3
Lecteur de données de table du stockage Permet l’accès en lecture aux tables et entités du stockage Azure 76199698-9eea-4c19-bc75-cec21354c6b6
Web
Contributeur aux données Azure Maps Accorde l’accès en lecture, en écriture et en suppression aux données liées aux cartes depuis un compte Azure Maps. 8f5e0ce6-4f7b-4dcf-bddf-e6f48634a204
Lecteur de données Azure Maps Octroie un accès pour lire les données liées au mappage à partir d’un compte Azure Maps. 423170ca-a8f6-4b0f-8487-9e4eb8f49bfa
Contributeur au serveur Azure Spring Cloud Config Autorisez l'accès en lecture, écriture et suppression au serveur Azure Spring Cloud Config a06f5c24-21a7-4e1a-aa2b-f19eb6684f5b
Lecteur de serveur Azure Spring Cloud Config Autoriser l'accès en lecture au serveur Azure Spring Cloud Config d04c6db6-4947-4782-9e91-30a88feb7be7
Lecteur de données Azure Spring Cloud Autoriser l'accès en lecture aux données Azure Spring Cloud b5537268-8956-4941-a8f0-646150406f0c
Contributeur au registre du service Azure Spring Cloud Autoriser l'accès en lecture, écriture et suppression au registre du service Azure Spring Cloud f5880b48-c26d-48be-b172-7927bfa1c8f1
Lecteur de registre du service Azure Spring Cloud Autoriser l'accès en lecture au registre du service Azure Spring Cloud cff1b556-2399-4e7e-856d-a8f754be7b65
Administrateur de compte Media Services Créer, lire, modifier et supprimer des comptes Media Services ; accès en lecture seule à d’autres ressources Media Services. 054126f8-9a2b-4f1c-a9ad-eca461f08466
Administrateur d’événement en direct Media Services Créer, lire, modifier et supprimer des événements en direct, des ressources, des filtres de ressources et des localisateurs de streaming ; accès en lecture seule à d’autres ressources Media Services. 532bc159-b25e-42c0-969e-a1d439f60d77
Opérateur de média Media Services Créer, lire, modifier et supprimer des ressources, des filtres de ressources, des localisateurs de streaming et des tâches ; accès en lecture seule à d’autres ressources Media Services. e4395492-1534-4db2-bedf-88c14621589c
Administrateur de stratégie Media Services Créer, lire, modifier et supprimer des filtres de compte, des stratégies de streaming, des stratégies de clés de contenu et des transformations ; accès en lecture seule à d’autres ressources Media Services. Impossible de créer des tâches, des ressources ou des ressources de streaming. c4bba371-dacd-4a26-b320-7250bca963ae
Administrateur de points de terminaison de streaming Media Services Créer, lire, modifier et supprimer des points de terminaison de streaming ; accès en lecture seule à d’autres ressources Media Services. 99dba123-b5fe-44d5-874c-ced7199a5804
Contributeur de données d’index de la Recherche Octroie un accès complet aux données d’index de la Recherche cognitive Azure. 8ebe5a00-799e-43f5-93ac-243d3dce84a7
Lecteur de données d’index de la Recherche Octroie un accès en lecture aux données d’index de la Recherche cognitive Azure. 1407120a-92aa-4202-b7e9-c0e197c71c8f
Contributeur du service de recherche Permet de gérer des services de recherche, mais pas d’y accéder. 7ca78c08-252a-4471-8644-bb5ff32d4ba0
Lecteur AccessKey SignalR Lire les clés d’accès du service SignalR 04165923-9d83-45d5-8227-78b77b0a687e
Serveur d’application SignalR Permet à votre serveur d’applications d’accéder au service SignalR avec les options d’authentification AAD. 420fcaa2-552c-430f-98ca-3264be4806c7
Propriétaire de l’API REST SignalR Accès complet aux API REST du service Azure SignalR fd53cd77-2268-407a-8f46-7e7863d0f521
Lecteur de l’API REST SignalR Accès en lecture seule aux API REST du service Azure SignalR ddde6b66-c0df-4114-a159-3618637b3035
Propriétaire SignalR Service Accès complet aux API REST du service Azure SignalR 7e4f1700-ea5a-4f59-8f37-079cfe29dce3
Contributeur SignalR/Web PubSub Créer, lire, mettre à jour et supprimer des ressources de service SignalR 8cf5e20a-e4b2-4e9d-b3a1-5ceb692c2761
Contributeur de plan web Gérez les plans web pour les sites web. Ne vous permet pas d’attribuer des rôles dans Azure RBAC. 2cc479cb-7b4d-49a8-b449-8c00fd0f0a4b
Contributeur de site web Gérez les sites web, mais pas les plans web. Ne vous permet pas d’attribuer des rôles dans Azure RBAC. de139f84-1756-47ae-9be6-808fbbe84772
Containers
AcrDelete Supprimer des référentiels, des balises ou des manifestes d’un registre de conteneurs. c2f4ef07-c644-48eb-af81-4b1b4947fb11
AcrImageSigner Envoyer (push) des images approuvées vers un registre de conteneurs activé pour l’approbation de contenu ou tirer (pull) des images approuvées d’un tel registre. 6cef56e8-d556-48e5-a04f-b8e64114680f
AcrPull Tirer (pull) des artefacts à partir d’un registre de conteneurs. 7f951dda-4ed3-4680-a7ca-43fe172d538d
AcrPush Envoyer (push) des artefacts vers un registre de conteneurs ou tirer (pull) des artefacts d’un tel registre. 8311e382-0749-4cb8-b61a-304f252e45ec
AcrQuarantineReader Tirer (pull) des images en quarantaine à partir d’un registre de conteneurs. cdda3590-29a3-44f6-95f2-9f980659eb04
AcrQuarantineWriter Envoyer (push) des images en quarantaine vers un registre de conteneurs ou extraire des images en quarantaine d’un tel registre. c8d4ff99-41c3-41a8-9f60-21dfdad59608
Azure Kubernetes Fleet Manager RBAC Admin Ce rôle accorde l’accès administrateur : il fournit des autorisations d’écriture sur la plupart des objets d’un espace de noms, à l’exception de l’objet ResourceQuota et de l’objet d’espace de noms lui-même. L’application de ce rôle à l’étendue du cluster fournit un accès à tous les espaces de noms. 434fb43a-c01c-447e-9f67-c3ad923cfaba
Azure Kubernetes Fleet Manager RBAC Cluster Admin Gérez toutes les ressources du cluster dans le cluster Fleet Manager. 18ab4d3d-a1bf-4477-8ad9-8359bc988f69
Azure Kubernetes Fleet Manager RBAC Reader Autorise l’accès en lecture seule pour voir la plupart des objets dans un espace de noms. Ce rôle n’autorise pas l’affichage des rôles ni des liaisons de rôles. Il n’autorise pas l’affichage des secrets, car la lecture du contenu de Secrets donne accès aux informations d’identification ServiceAccount dans l’espace de noms, ce qui permet l’accès aux API comme n’importe quel ServiceAccount dans l’espace de noms (une forme d’élévation de privilèges). L’application de ce rôle à l’étendue du cluster fournit un accès à tous les espaces de noms. 30b27cfc-9c84-438e-b0ce-70e35255df80
Azure Kubernetes Fleet Manager RBAC Writer Autorise l’accès en lecture/écriture pour la plupart des objets dans un espace de noms. Ce rôle n’autorise ni la consultation ni la modification des rôles et des liaisons de rôle. Toutefois, ce rôle permet d’accéder aux secrets comme n’importe quel ServiceAccount de l’espace de noms. Il peut donc être utilisé pour obtenir les niveaux d’accès API de n’importe quel ServiceAccount dans l’espace de noms. L’application de ce rôle à l’étendue du cluster fournit un accès à tous les espaces de noms. 5af6afb3-c06c-4fa4-8848-71a8aee05683
Rôle d’administrateur de cluster Azure Kubernetes Service Répertorie les actions relatives aux informations d’identification de l’administrateur du cluster. 0ab0b1a8-8aac-4efd-b8c2-3ee1fb270be8
Rôle d’utilisateur de cluster Azure Kubernetes Service Répertorie les actions relatives aux informations d’identification de l’utilisateur du cluster. 4abbcc35-e782-43d8-92c5-2d3f1bd2253f
Rôle Contributeur Azure Kubernetes Service Octroie l’accès en lecture et en écriture aux clusters Azure Kubernetes Service ed7f3fbd-7b88-4dd4-9017-9adb7ce333f8
Azure Kubernetes Service RBAC Admin Gérez toutes les ressources sous cluster/espace de noms, à l’exception de la mise à jour ou de la suppression de quotas de ressources et d’espaces de noms. 3498e952-d568-435e-9b2c-8d77e338d7f7
Azure Kubernetes Service RBAC Cluster Admin Gérez toutes les ressources du cluster. b1ff04bb-8a4e-4dc4-8eb5-8693973ce19b
Azure Kubernetes Service RBAC Reader Autorise l’accès en lecture seule pour voir la plupart des objets dans un espace de noms. Ce rôle n’autorise pas l’affichage des rôles ni des liaisons de rôles. Il n’autorise pas l’affichage des secrets, car la lecture du contenu de Secrets donne accès aux informations d’identification ServiceAccount dans l’espace de noms, ce qui permet l’accès aux API comme n’importe quel ServiceAccount dans l’espace de noms (une forme d’élévation de privilèges). L’application de ce rôle à l’étendue du cluster fournit un accès à tous les espaces de noms. 7f6c6a51-bcf8-42ba-9220-52d62157d7db
Azure Kubernetes Service RBAC Writer Autorise l’accès en lecture/écriture pour la plupart des objets dans un espace de noms. Ce rôle n’autorise ni la consultation ni la modification des rôles et des liaisons de rôle. Toutefois, ce rôle permet d’accéder aux secrets et aux pods en cours d’exécution comme n’importe quel ServiceAccount de l’espace de noms. Il peut donc être utilisé pour obtenir les niveaux d’accès API de n’importe quel ServiceAccount dans l’espace de noms. L’application de ce rôle à l’étendue du cluster fournit un accès à tous les espaces de noms. a7ffa36f-339b-4b5c-8bdf-e2c188b2c0eb
Bases de données
Intégration de SQL Server connecté à Azure Autorise l’accès en lecture et en écriture aux ressources Azure pour SQL Server sur les serveurs avec Arc. e8113dce-c529-4d33-91fa-e9b972617508
Rôle de lecteur de compte Cosmos DB Lire les données de comptes Azure Cosmos DB. Consultez Contributeur de compte DocumentDB pour en savoir plus sur la gestion des comptes Azure Cosmos DB. fbdf93bf-df7d-467e-a4d2-9458aa1360c8
Opérateur Cosmos DB Permet de gérer des comptes Azure Cosmos DB, mais pas d’accéder aux données qu’ils contiennent. Empêche d’accéder aux clés de compte et aux chaînes de connexion. 230815da-be43-4aae-9cb4-875f7bd000aa
CosmosBackupOperator Peut envoyer une requête de restauration d’une base de données Cosmos DB ou d’un conteneur pour un compte db7b14f2-5adf-42da-9f96-f2ee17bab5cb
CosmosRestoreOperator Peut effectuer une action de restauration pour un compte de base de données Cosmos DB avec le mode de sauvegarde continu 5432c526-bc82-444a-b7ba-57c5b0b5b34f
Contributeur de compte DocumentDB Gérer des comptes Azure Cosmos DB. Azure Cosmos DB était auparavant appelé DocumentDB. 5bd9cd88-fe45-4216-938b-f97437e15450
Contributeur Cache Redis Permet de gérer des caches Redis, mais pas d’y accéder. e0f68234-74aa-48ed-b826-c38b57376e17
Contributeur de base de données SQL Permet de gérer des bases de données SQL, mais pas d’y accéder. Vous ne pouvez pas non plus gérer leurs stratégies de sécurité ni leurs serveurs SQL parents. 9b7fa17d-e63e-47b0-bb0a-15c516ac86ec
Contributeur de SQL Managed Instance Permet de gérer des instances SQL Managed Instance et la configuration réseau requise, mais pas d’accorder l’accès à d’autres personnes. 4939a1f6-9ae0-4e48-a1e0-f2cbe897382d
Gestionnaire de sécurité SQL Permet de gérer les stratégies de sécurité des serveurs et bases de données SQL, mais pas d’y accéder. 056cd41c-7e88-42e1-933e-88ba6a50c9c3
Contributeur SQL Server Permet de gérer des serveurs et bases de données SQL, mais pas d’y accéder, ni de gérer leurs stratégies de sécurité. 6d8ee4ec-f05a-4a1d-8b00-a9b17e38b437
Analyse
Propriétaire de données Azure Event Hubs Permet un accès complet aux ressources Azure Event Hubs. f526a384-b230-433a-b45c-95f59c4a2dec
Récepteur de données Azure Event Hubs Permet d’obtenir un accès en réception aux ressources Azure Event Hubs. a638d3c7-ab3a-418d-83e6-5f17a39d4fde
Expéditeur de données Azure Event Hubs Permet d’obtenir un accès en envoi aux ressources Azure Event Hubs. 2b629674-e913-4c01-ae53-ef4638d8f975
Contributeurs de fabrique de données Créer et gérer des fabriques de données, ainsi que les ressources enfants qu’elles contiennent. 673868aa-7521-48a0-acc6-0f60742d39f5
Videur de données Supprimez des données privées à partir d’un espace de travail Log Analytics. 150f5e0c-0603-4f03-8c7f-cf70034c4e90
Opérateur de cluster HDInsight Permet de lire et de modifier des configurations de cluster HDInsight. 61ed4efc-fab3-44fd-b111-e24485cc132a
Contributeur HDInsight Domain Services Peut lire, créer, modifier et supprimer les opérations Domain Services nécessaires pour le pack Sécurité Entreprise HDInsight 8d8d5a11-05d3-4bda-a417-a08778121c7c
Contributeur Log Analytics Peut lire toutes les données de surveillance et modifier les paramètres de surveillance. La modification des paramètres de supervision inclut l’ajout de l’extension de machine virtuelle aux machines virtuelles, la lecture des clés de comptes de stockage permettant de configurer la collection de journaux d’activité du stockage Azure, l’ajout de solutions et la configuration de diagnostics Azure sur toutes les ressources Azure. 92aaf0da-9dab-42b6-94a3-d43ce8d16293
Lecteur Log Analytics Peut afficher et rechercher toutes les données de surveillance, ainsi qu’afficher les paramètres de surveillance, notamment la configuration des diagnostics Azure sur toutes les ressources Azure. 73c42c96-874c-492b-b04d-ab87d138a893
Contributeur du registre de schémas (préversion) Lire, écrire et supprimer des groupes de registres de schémas et des schémas. 5dffeca3-4936-4216-b2bc-10343a5abb25
Lecteur du registre de schémas (préversion) Lire et répertorier les groupes de registres de schémas et les schémas. 2c56ea50-c6b3-40a6-83c0-9d98858bc7d2
Testeur de requête Stream Analytics Vous permet d’effectuer des tests de requête sans créer de travail Stream Analytics 1ec5b3c1-b17e-4e25-8312-2acb3c3c5abf
IA + machine learning
Scientifique des données AzureML Peut effectuer toutes les actions au sein d’un espace de travail Azure Machine Learning, à l’exception de la création ou de la suppression des ressources de calcul et de la modification de l’espace de travail lui-même. f6c7c914-8db3-469d-8ca1-694a8f32e121
Contributeur Cognitive Services Vous permet de créer, lire, mettre à jour, supprimer et gérer les clés de Cognitive Services. 25fbc0a9-bd7c-42a3-aa1a-3b75d497ee68
Contributeur Cognitive Services Custom Vision Accès complet au projet, y compris la possibilité de visualiser, créer, modifier et supprimer des projets. c1ff6cc2-c111-46fe-8896-e0ef812ad9f3
Déploiement de Cognitive Services Custom Vision Publier, dépublier ou exporter des modèles. Le déploiement peut visualiser le projet, mais ne peut pas le mettre à jour. 5c4089e1-6d96-4d2f-b296-c1bc7137275f
Étiqueteur Cognitive Services Custom Vision Visualiser, modifier des images d’entraînement, et créer, ajouter, supprimer ou effacer les étiquettes des images. Les étiqueteurs peuvent visualiser le projet, mais ne peuvent pas mettre à jour autre chose que des images d’entraînement et des étiquettes. 88424f51-ebe7-446f-bc41-7fa16989e96c
Lecteur Cognitive Services Custom Vision Actions en lecture seule dans le projet. Les lecteurs ne peuvent pas créer ni mettre à jour le projet. 93586559-c37d-4a6b-ba08-b9f0940c2d73
Entraîneur Cognitive Services Custom Vision Afficher, modifier les projets et entraîner les modèles, avec la possibilité de publier, de dépublier, d’exporter les modèles. Les entraîneurs ne peuvent pas créer ni supprimer le projet. 0a5ae4ab-0d65-4eeb-be61-29fc9b54394b
Lecteur de données Cognitive Services (préversion) Permet de lire des données Cognitive Services. b59867f0-fa02-499b-be73-45a86b5b3e1c
Cognitive Services : Face Recognizer Vous permet de détecter, de vérifier, d’identifier, de regrouper et de rechercher des opérations similaires sur l’API Visage. Ce rôle n’autorise pas les opérations de création ou de suppression, ce qui en fait un bon choix pour les points de terminaison nécessitant uniquement des fonctionnalités d’inférence, en suivant les meilleures pratiques en matière de « privilèges minimum ». 9894cab4-e18a-44aa-828b-cb588cd6f2d7
Administrateur Cognitive Services Metrics Advisor Accès complet au projet, y compris la configuration au niveau du système. cb43c632-a144-4ec5-977c-e80c4affc34a
Éditeur QnA Maker Cognitive Services Vous permet de créer, modifier, importer et exporter une base de connaissances. Vous ne pouvez pas publier ni supprimer une base de connaissances. f4cc2bf9-21be-47a1-bdf1-5c5804381025
Lecteur QnA Maker Cognitive Services Vous permet de seulement lire et tester une base de connaissances. 466ccd10-b268-4a11-b098-b4849f024126
Utilisateur Cognitive Services Vous permet de lire et de répertorier les clés de Cognitive Services. a97b65f3-24C7-4388-baec-2e87135dc908
Internet des objets
Administrateur Device Update Vous accorde l’accès complet aux opérations de gestion et de contenu 02ca0879-e8e4-47a5-a61e-5c618b76e64a
Administrateur de contenu Device Update Vous accorde l’accès complet aux opérations de contenu 0378884a-3af5-44ab-8323-f5b22f9f3c98
Lecteur du contenu Device Update Vous accorde l’accès en lecture aux opérations de contenu, mais ne vous permet pas d’effectuer des modifications d1ee9a80-8b14-47f0-bdc2-f4a351625a7b
Administrateur des déploiements Device Update Vous accorde l’accès complet aux opérations de gestion e4237640-0e3d-4a46-8fda-70bc94856432
Lecteur des déploiements Device Update Vous accorde l’accès en lecture aux opérations de gestion, mais ne vous permet pas d’effectuer des modifications 49e2f5d2-7741-4835-8efa-19e1fe35e47f
Lecteur Device Update Vous accorde l’accès en lecture aux opérations de gestion et de contenu, mais ne vous permet pas d’effectuer des modifications e9dba6fb-3d52-4cf0-bce3-f06ce71b9e0f
Contributeur de données IoT Hub Permet un accès complet aux opérations du plan de données IoT Hub. 4fc6c259-987e-4a07-842e-c321cc9d413f
Lecteur de données IoT Hub Permet un accès en lecture complet aux propriétés du plan de données IoT Hub. b447c946-2db7-41ec-983d-d8bf3b1c77e3
Contributeur du Registre IoT Hub Permet un accès complet au Registre de l’appareil IoT Hub. 4ea46cd5-c1b2-4a8e-910b-273211f9ce47
Contributeur de jumeau IoT Hub Autorise l’accès en lecture et en écriture à tous les appareils et jumeaux de module IoT Hub. 494bdba2-168f-4f31-a0a1-191d2f7c028c
Réalité mixte
Administrateur Remote Rendering Fournit à l’utilisateur des fonctionnalités de conversion, de gestion de session, de rendu et de diagnostic pour Azure Remote Rendering 3df8b902-2a6f-47c7-8cc5-360e9b272a7e
Client Remote Rendering Fournit à l’utilisateur des fonctionnalités de gestion de session, de rendu et de diagnostic pour Azure Remote Rendering d39065c4-c120-43c9-ab0a-63eed9795f0a
Contributeur de compte Spatial Anchors Permet de gérer des ancres spatiales dans votre compte, mais pas de les supprimer 8bbe83f1-e2a6-4df7-8cb4-4e04d4e5c827
Propriétaire de compte Spatial Anchors Permet de gérer des ancres spatiales dans votre compte, y compris de les supprimer 70bbe301-9835-447d-afdd-19eb3167307c
Lecteur de compte Spatial Anchors Permet de localiser et de lire les propriétés d’ancres spatiales dans votre compte 5d51204f-eb77-4b1c-b86a-2ec626c49413
Intégration
Contributeur du service Gestion des API Peut gérer le service et les API 312a565d-c81f-4fd8-895a-4e21e48d571c
Rôle d’opérateur du service Gestion des API Peut gérer le service, mais pas les API e022efe7-f5ba-4159-bbe4-b44f577e9b61
Rôle de lecteur du service Gestion des API Accès en lecture seule au service et aux API 71522526-b88f-4d52-b57f-d31fc3546d0d
Propriétaire des données App Configuration Permet l’accès total aux données App Configuration. 5ae67dd6-50cb-40e7-96ff-dc2bfa4b606b
Lecteur des données App Configuration Permet de lire les données App Configuration. 516239f1-63e1-4d78-a4de-a74fb236a071
Écouteur Azure Relay Autorise l’accès en écoute aux ressources Azure Relay. 26e0b698-aa6d-4085-9386-aadae190014d
Propriétaire Azure Relay Autorise l’accès total aux ressources Azure Relay. 2787bf04-f1f5-4bfe-8383-c8a24483ee38
Expéditeur Azure Relay Autorise l’accès en envoi aux ressources Azure Relay. 26baccc8-eea7-41f1-98f4-1762cc7f685d
Propriétaire de données Azure Service Bus Permet un accès total aux ressources Azure Service Bus. 090c5cfd-751d-490a-894a-3ce6f1109419
Récepteur de données Azure Service Bus Permet d’obtenir un accès en réception aux ressources Azure Service Bus. 4f6d3b9b-027b-4f4c-9142-0e5a2a2247e0
Expéditeur de données Azure Service Bus Permet d’obtenir un accès en envoi aux ressources Azure Service Bus. 69a216fc-b8fb-44d8-bc22-1f3c2cd27a39
Propriétaire de l’inscription Azure Stack Permet de gérer les inscriptions Azure Stack. 6f12a6df-dd06-4f3e-bcb1-ce8be600526a
Contributeur Eventgrid Vous permet de gérer les opérations EventGrid. 1e241071-0855-49ea-94dc-649edcd759de
Expéditeur de données EventGrid Autorise l’accès en envoi aux événements Event Grid. d5a91429-5739-47e2-a06b-3470a27159e7
Contributeur EventGrid EventSubscription Vous permet de gérer les opérations d’abonnement aux événements EventGrid. 428e0ff0-5e57-4d9c-a221-2c70d0e0a443
Lecteur EventGrid EventSubscription Vous permet de lire les abonnements aux événements EventGrid. 2414bbcf-6497-4FAF-8c65-045460748405
Contributeur aux données FHIR Ce rôle accorde à l’utilisateur ou au principal un accès complet aux données FHIR 5a1fc7df-4bf1-4951-a576-89034ee01acd
Exportateur de données FHIR Ce rôle permet à l’utilisateur ou au principal de lire et d’exporter des données FHIR 3db33094-8700-4567-8da5-1501d4e7e843
Lecteur de données FHIR Ce rôle permet à l’utilisateur ou au principal de lire des données FHIR 4c8d0bbc-75d3-4935-991f-5f3c56d81508
Enregistreur de données FHIR Ce rôle permet à l’utilisateur ou au principal de lire et d’écrire des données FHIR 3f88fce4-5892-4214-ae73-ba5294559913
Contributeur de l’environnement de service d’intégration Permet de gérer les environnements de service d’intégration, mais pas d’y accéder. a41e2c5b-bd99-4a07-88f4-9bf657a760b8
Développeur d’environnement de service d’intégration Permet aux développeurs de créer et de mettre à jour des workflows, des comptes d’intégration et des connexions d’API dans les environnements de service d’intégration. c7aa55d3-1abb-444a-a5ca-5e51e485d6ec
Contributeur de compte Intelligent Systems Permet de gérer des comptes Intelligent Systems, mais pas d’y accéder. 03a6d094-3444-4b3d-88af-7477090a9e5e
Contributeur d’application logique Permet de gérer des applications logiques, mais pas d’en modifier l’accès. 87a39d53-fc1b-424a-814c-f7e04687dc9e
Opérateur d’application logique Permet de lire, d’activer et de désactiver des applications logiques, mais pas de les modifier ou de les mettre à jour. 515c2055-d9d4-4321-b1b9-bd0c9a0f79fe
Identité
Contributeur aux services de domaine Peut gérer Azure AD Domain Services et les configurations réseau associées eeaeda52-9324-47f6-8069-5d5bade478b2
Lecteur de services de domaine Peut afficher Azure AD Domain Services et les configurations réseau associées 361898ef-9ed1-48c2-849c-a832951106bb
Contributeur d’identités gérées Peut créer, lire, mettre à jour et supprimer une identité attribuée à l’utilisateur. e40ec5ca-96e0-45a2-b4ff-59039f2c2b59
Opérateur d’identités gérées Peut lire et assigner une identité attribuée à l’utilisateur. f1a07417-d97a-45cb-824c-7a7467783830
Sécurité
Contributeur d’attestation Peut lire, écrire ou supprimer l’instance du fournisseur d’attestations bbf86eb8-f7b4-4cce-96e4-18cddf81d86e
Lecteur d’attestation Peut lire les propriétés du fournisseur d’attestations fd1bd22b-8476-40bc-a0bc-69b95687b9f3
Administrateur Key Vault Permet d’effectuer toutes les opération du plan de données sur un coffre de clés et tous les objets qu’il contient, notamment les certificats, les clés et les secrets. Ne peut pas gérer les ressources du coffre de clés ni gérer les attributions de rôles. Fonctionne uniquement pour les coffres de clés qui utilisent le modèle d’autorisation « Contrôle d’accès en fonction du rôle Azure ». 00482a5a-887f-4fb3-b363-3b7fe8e74483
Agent des certificats Key Vault Permet d’effectuer une action sur les certificats d’un coffre de clés, à l’exception des autorisations de gestion. Fonctionne uniquement pour les coffres de clés qui utilisent le modèle d’autorisation « Contrôle d’accès en fonction du rôle Azure ». a4417e6f-fecd-4de8-b567-7b0420556985
Contributeur Key Vault Permet de gérer les coffres de clés, mais ne vous permet pas d’attribuer des rôles dans Azure RBAC ni d’accéder à des secrets, des clés ou des certificats. f25e0fa2-a7c8-4377-a976-54943a77a395
Agent de chiffrement Key Vault Permet d’effectuer une action sur les clés d’un coffre de clés, à l’exception des autorisations de gestion. Fonctionne uniquement pour les coffres de clés qui utilisent le modèle d’autorisation « Contrôle d’accès en fonction du rôle Azure ». 14b46e9e-c2b7-41b4-b07b-48a6ebf60603
Utilisateur du service de chiffrement de Key Vault Permet de lire les métadonnées des clés et d’effectuer des opérations visant à envelopper/désenvelopper. Fonctionne uniquement pour les coffres de clés qui utilisent le modèle d’autorisation « Contrôle d’accès en fonction du rôle Azure ». e147488a-f6f5-4113-8e2d-b22465e65bf6
Utilisateur de chiffrement Key Vault Permet d’effectuer des opérations de chiffrement à l’aide de clés. Fonctionne uniquement pour les coffres de clés qui utilisent le modèle d’autorisation « Contrôle d’accès en fonction du rôle Azure ». 12338af0-0e69-4776-bea7-57ae8d297424
Lecteur Key Vault Permet de lire les métadonnées de coffres de clés et de leurs certificats, clés et secrets. Ne peut pas lire les valeurs sensibles, telles que les contenus secrets ou les documents clés. Fonctionne uniquement pour les coffres de clés qui utilisent le modèle d’autorisation « Contrôle d’accès en fonction du rôle Azure ». 21090545-7ca7-4776-b22c-e363652d74d2
Agent des secrets Key Vault Permet d’effectuer une action sur les secrets d’un coffre de clés, à l’exception des autorisations de gestion. Fonctionne uniquement pour les coffres de clés qui utilisent le modèle d’autorisation « Contrôle d’accès en fonction du rôle Azure ». b86a8fe4-44ce-4948-aee5-eccb2c155cd7
Utilisateur des secrets Key Vault Permet de lire le contenu du secret. Fonctionne uniquement pour les coffres de clés qui utilisent le modèle d’autorisation « Contrôle d’accès en fonction du rôle Azure ». 4633458b-17de-408a-b874-0445c86b69e6
Contributeur HSM managé Vous permet de gérer des pools HSM managés, mais pas d’y accéder. 18500a29-7fe2-46b2-a342-b16a415e101d
Contributeur Microsoft Sentinel Automation Contributeur Microsoft Sentinel Automation f4c81013-99ee-4d62-a7ee-b3f1f648599a
Contributeur Microsoft Sentinel Contributeur Microsoft Sentinel ab8e14d6-4a74-4a29-9ba8-549422addade
Lecteur Microsoft Sentinel Lecteur Microsoft Sentinel 8d289c81-5878-46d4-8554-54e1e3d8b5cb
Répondeur Microsoft Sentinel Répondeur Microsoft Sentinel 3e150937-b8fe-4cfb-8069-0eaf05ecd056
Administrateur de la sécurité Affichez et mettez à jour les autorisations pour Microsoft Defender pour le cloud. Dispose des mêmes autorisations que le rôle Lecteur de sécurité et peut également modifier la stratégie de sécurité et ignorer les alertes et les recommandations. fb1c8493-542b-48eb-b624-b4c8fea62acd
Contributeur d'évaluation de la sécurité Vous permet d’envoyer des évaluations à Microsoft Defender pour le cloud 612c2aa1-cb24-443b-ac28-3ab7272de6f5
Gestionnaire de sécurité (hérité) Il s’agit d’un rôle hérité. Utilisez plutôt l’administrateur de sécurité. e3d13bf0-dd5a-482e-ba6b-9b8433878d10
Lecteur de sécurité Voir les autorisations pour Microsoft Defender pour le cloud. Peut afficher les recommandations, les alertes, une stratégie de sécurité et les états de sécurité, mais ne peut pas apporter de modifications. 39bc4728-0917-49c7-9d2c-d95423bc2eb4
DevOps
Utilisateur de DevTest Labs Permet de connecter, de démarrer, de redémarrer et d’arrêter vos machines virtuelles dans votre Azure DevTest Labs. 76283e04-6283-4c54-8f91-bcf1374a3c64
Assistant Lab Vous permet de voir un lab existant, d’effectuer des actions sur les machines virtuelles lab et d’envoyer des invitations au lab. ce40b423-cede-4313-a93f-9b28290b72e1
Contributeur Lab Appliqué au niveau du lab, vous permet de gérer le lab. Appliqué à un groupe de ressources, vous permet de créer et de gérer des labs. 5daaa2af-1fe8-407c-9122-bba179798270
Créateur Lab Créez des labs sous vos comptes Azure Lab. b97fb8bc-a8b2-4522-a38b-dd33c7e65ead
Opérateur lab Vous offre une capacité limitée pour gérer les labs existants. a36e6959-b6be-4b12-8e9f-ef4b474d304d
Contributeur de Services Lab Vous permet de contrôler entièrement tous les scénarios de services lab dans le groupe de ressources. f69b8690-cc87-41d6-b77a-a4bc3c0a966f
Lecteur de Services Lab Vous permet de consulter, mais pas de changer, tous les plans lab et toutes les ressources lab. 2a5c394f-5eb7-4d4f-9c8e-e8eae39faebc
Surveiller
Contributeur de composants Application Insights Gérer les composants Application Insights ae349356-3a1b-4a5e-921d-050484c6347e
Débogueur de capture instantanée d’Application Insights Autorise l’utilisateur à consulter et à télécharger les instantanés de débogage collectés à l’aide du débogueur de capture instantanée Application Insights. Ces autorisations ne sont pas incluses dans les rôles Propriétaire et Contributeur. Lorsque vous donnez aux utilisateurs le rôle Débogueur de capture instantanée Application Insights, vous devez leur accorder directement le rôle. Le rôle n’est pas reconnu lorsqu’il est ajouté à un rôle personnalisé. 08954f03-6346-4c2e-81c0-ec3a5cfae23b
Contributeur de surveillance Peut lire toutes les données de surveillance et modifier les paramètres de surveillance. Consultez aussi Bien démarrer avec les rôles, les autorisations et la sécurité dans Azure Monitor. 749f88d5-cbae-40b8-bcfc-e573ddc772fa
Publication des métriques de surveillance Permet de publier les métriques relatives aux ressources Azure 3913510d-42f4-4e42-8a64-420c390055eb
Lecteur de surveillance Peut lire toutes les données de supervision (métriques, journaux d’activité, etc.) Consultez aussi Bien démarrer avec les rôles, les autorisations et la sécurité dans Azure Monitor. 43d0d8ad-25c7-4714-9337-8ba259a9fe05
Contributeur de classeur Peut enregistrer les classeurs partagés. e8ddcd69-c73f-4f9f-9844-4100522f16ad
Lecteur de classeur Peut lire les classeurs. b279062a-9be3-42a0-92ae-8b3cf002ec4d
Gestion et gouvernance
Contributeur Automation Permet de gérer les ressources Azure Automation et d’autres ressources en utilisant Azure Automation. f353d9bd-d4a6-484e-a77a-8050b599b867
Opérateur de travaux Automation Permet de créer et de gérer des travaux avec des runbooks Automation. 4fe576fe-1146-4730-92eb-48519fa6bf9f
Opérateur Automation Les opérateurs d’Automation sont en mesure de démarrer, d’arrêter, de suspendre et de reprendre des travaux d3881f73-407a-4167-8283-e981cbba0404
Opérateur de runbook Automation Propriétés de lecture du runbook : pour pouvoir créer des travaux depuis le runbook. 5fb5aef8-1081-4b8e-bb16-9d5d0385bab5
Rôle d'utilisateur de cluster Kubernetes avec Azure Arc Répertorie les actions relatives aux informations d'identification de l'utilisateur du cluster. 00493d72-78f6-4148-b6c5-d3ce8e4799dd
Administrateur Kubernetes Azure Arc Gérez toutes les ressources sous cluster/espace de noms, à l’exception de la mise à jour ou de la suppression de quotas de ressources et d’espaces de noms. dffb1e0c-446f-4dde-a09f-99eb5cc68b96
Administrateur de cluster Kubernetes Azure Arc Gérez toutes les ressources du cluster. 8393591c-06b9-48a2-a542-1bd6b377f6a2
Visionneuse Kubernetes Azure Arc Affichez toutes les ressources dans le cluster/l’espace de noms, à l’exception des secrets. 63f0a09d-1495-4db4-a681-037d84835eb4
Enregistreur Kubernetes Azure Arc Vous permet de mettre à jour tout ce qui se trouve dans le cluster/espace de noms, à l'exception des rôles (de cluster) et des liaisons de rôles (de cluster). 5b999177-9696-4545-85c7-50de3797e5a1
Intégration de machine connectée à Azure Peut intégrer des machines connectées à Azure. b64e21ea-ac4e-4cdf-9dc9-5b892992bee7
Administrateur des ressources de la machine connectée à Azure Peut lire, écrire, supprimer et réintégrer des machines connectées à Azure. cd570a14-e51a-42ad-bac8-bafd67325302
Lecteur de facturation Autorise l’accès en lecture aux données de facturation fa23ad8b-c56e-40d8-ac0c-ce449e1d2c64
Contributeur blueprint Peut gérer les définitions blueprint, mais ne peut pas les affecter. 41077137-e803-4205-871c-5a86e6a753b4
Opérateur blueprint Peut affecter des blueprints publiés existants, mais ne peut pas en créer de nouveaux. Notez que cela fonctionne uniquement si l’affectation est effectuée avec une identité managée affectée par l’utilisateur. 437d2ced-4a38-4302-8479-ed2bcb43d090
Contributeur Cost Management Peut afficher les coûts et gérer la configuration des coûts (par exemple, budgets, exportations) 434105ed-43f6-45c7-a02f-909b2ba83430
Lecteur Cost Management Peut afficher les données et la configuration des coûts (par exemple, budgets, exportations) 72fafb9e-0641-4937-9268-a91bfd8191a3
Administration des paramètres de hiérarchie Permet aux utilisateurs de modifier et de supprimer des paramètres de hiérarchie 350f8d15-c687-4448-8ae1-157740a3936d
Cluster Kubernetes – Intégration Azure Arc Définition de rôle pour autoriser tout utilisateur/service à créer une ressource connectedClusters 34e09817-6cbe-4d01-b1a2-e0eac5743d41
Contributeur d’extension Kubernetes Peut créer, mettre à jour, obtenir, répertorier et supprimer des extensions Kubernetes, et obtenir des opérations asynchrones d’extension 85cb6faf-e071-4c9b-8136-154b5a04f717
Rôle Contributeur d'application managée Permet de créer des ressources d’application managées. 641177b8-a67a-45b9-a033-47bc880bb21e
Rôle opérateur d’application managée Permet de lire les ressources d’application managée et d’effectuer des actions sur ces ressources. c7393b34-138c-406f-901b-d8cf2b17e6ae
Lecteur Applications managées Vous permet de lire les ressources dans une application managée et de demander un accès JIT. b9331d33-8a36-4f8c-b097-4f54124fdb44
Suppression du rôle d’attribution d’inscription de services managé La suppression du rôle d’attribution d’inscription de services managés permet aux utilisateurs du client gérant de supprimer l’attribution d’inscription assignée à leur locataire. 91c1777a-f3dc-4fae-b103-61d183457e46
Contributeur du groupe d’administration Rôle de collaborateur du groupe d’administration 5d58bcaf-24a5-4b20-bdb6-eed9f69fbe4c
Lecteur du groupe d’administration Rôle de lecteur du groupe d’administration ac63b705-f282-497d-ac71-919bf39d939d
Contributeur de compte NewRelic APM Vous permet de gérer des comptes et applications New Relic Application Performance Management, mais pas d’y accéder. 5d28c62d-5b37-4476-8438-e587778df237
Policy Insights Data Writer (préversion) Permet de lire les stratégies de ressources et d’écrire les événements de stratégie de composant de ressource. 66bb4e9e-b016-4a94-8249-4c0511c2be84
Opérateur de requête de quota Lisez et créez des requêtes de quota, obtenez l’état de la requête de quota et créez des tickets de support. 0e5f05e5-9ab9-446b-b98d-1e2157c94125
Acheteur de réservation Vous permet d’acheter des réservations f7b75c60-3036-4b75-91c3-6b41c27c1689
Contributeur de stratégie de ressource Utilisateurs dotés de droits pour créer ou modifier une stratégie de ressource, créer un ticket de support et lire des ressources ou la hiérarchie. 36243c78-bf99-498c-9df9-86d9f8d28608
Contributeur Site Recovery Permet de gérer le service Site Recovery sauf la création de coffre et l’attribution de rôle 6670b86e-a3f7-4917-ac9b-5d6ab1be4567
Opérateur Site Recovery Permet de basculer et de restaurer mais pas d’effectuer d’autres opérations de gestion de Site Recovery 494ae006-db33-4328-bf46-533a6560a3ca
Lecteur Site Recovery Permet d’afficher l’état de Site Recovery mais pas d’effectuer d’autres opérations de gestion dbaa88c4-0c30-4179-9fb3-46319faa6149
Contributeur de demande de support Permet de créer et de gérer des demandes de support cfd33db0-3dd1-45e3-aa9d-cdbdf3b6f24e
Contributeur d’étiquette Vous permet de gérer les étiquettes sur les entités, sans fournir l’accès aux entités elles-mêmes. 4a9ae827-6dc8-4573-8ac7-8239d42aa03f
Contributeur de spécifications de modèle Autorise l’accès complet aux opérations de spécification de modèle au niveau de l’étendue affectée. 1c9b6475-caf0-4164-b5a1-2142a7116f4b
Lecteur de spécifications de modèle Autorise l’accès en lecture aux spécifications de modèle au niveau de l’étendue affectée. 392ae280-861d-42bd-9ea5-08ee6d83b80e
Infrastructure de bureau virtuel
Contributeur du groupe d’applications de virtualisation de poste de travail Contributeur du groupe d’applications de virtualisation de poste de travail. 86240b0e-9422-4c43-887b-b61143f32ba8
Lecteur du groupe d’applications de virtualisation de poste de travail Lecteur du groupe d’applications de virtualisation de poste de travail. aebf23d0-b568-4e86-b8f9-fe83a2c6ab55
Contributeur de virtualisation des services Bureau Contributeur de virtualisation de poste de travail 082f0a83-3be5-4ba1-904c-961cca79b387
Contributeur de pool d’hôtes de virtualisation de poste de travail Contributeur de pool d’hôtes de virtualisation de poste de travail. e307426c-f9b6-4e81-87de-d99efb3c32bc
Lecteur de pool d’hôtes de virtualisation de poste de travail Lecteur de pool d’hôtes de virtualisation de poste de travail. ceadfde2-b300-400a-ab7b-6143895aa822
Lecteur de virtualisation des services Bureau Lecteur de virtualisation de poste de travail 49a72310-ab8d-41df-bbb0-79b649203868
Opérateur d’hôte de session de virtualisation de virtualisation de poste de travail Opérateur d’hôte de session de virtualisation de virtualisation de poste de travail. 2ad6aaab-ead9-4eaa-8ac5-da422f562408
Utilisateur de virtualisation de bureau Permet à l’utilisateur d’utiliser les applications dans un groupe d’applications. 1d18fff3-a72a-46b5-b4a9-0b38a3cd7e63
Opérateur de session utilisateur de virtualisation de poste de travail Opérateur de la session utilisateur de virtualisation de poste de travail. ea4bfff8-7fb4-485a-aadd-d4129a0ffaa6
Contributeur d’espace de travail de virtualisation de poste de travail Contributeur d’espace de travail de virtualisation de poste de travail. 21efdde3-836f-432b-bf3d-3e8e734d4b2b
Lecteur d’espace de travail de virtualisation de poste de travail Lecteur d’espace de travail de virtualisation de poste de travail. 0fa44ee9-7a7d-466b-9bb2-2bf446b1204d
Autres
Propriétaire des données Azure Digital Twins Rôle d’accès complet pour le plan de données Digital Twins bcd981a7-7f74-457b-83e1-cceb9e632ffe
Lecteur de données Azure Digital Twins Rôle en lecture seule pour les propriétés du plan de données Digital Twins d57506d4-4c8d-48b1-8587-93c323f6a5a3
Contributeur BizTalk Permet de gérer des services BizTalk, mais pas d’y accéder. 5e3c6656-6cfa-4708-81fe-0de47ac73342
Contributeur de test de charge Voir, créer, mettre à jour, supprimer et exécuter des tests de charge. Voir et lister les ressources de test de charge, mais pas faire de changements. 749a398d-560b-491b-bb21-08924219302e
Propriétaire de test de charge Exécuter toutes les opérations sur les ressources de test de charge et les tests de charge. 45bb0b16-2f0c-4e78-afaa-a07599b003f6
Lecteur de test de charge Voir et lister tous les tests de charge et les ressources de test de charge, mais pas faire de changements. 3ae3fb29-0000-4ccd-bf80-542e7b26e081
Contributeur des collections de travaux du planificateur Permet de gérer des collections de tâches du planificateur, mais pas d’y accéder. 188a0f2f-5c9e-469b-ae67-2aa5ce574b94
Opérateur de hub de services L’opérateur de hub de services vous permet d’effectuer toutes les opérations de lecture, d’écriture et de suppression liées aux connecteurs de hub de services. 82200a5b-e217-47a5-b665-6d8765ee745b

Général

Contributeur

Accorde un accès total pour gérer toutes les ressources, mais ne vous permet pas d’affecter des rôles dans Azure RBAC, de gérer des affectations dans Azure Blueprints ou de partager des galeries d’images. En savoir plus

Actions Description
* Créer et gérer les ressources de tous les types
NotActions
Microsoft.Authorization/*/Delete Supprimer des rôles, des affectations de stratégie, des définitions de stratégie et des définitions d’ensemble de stratégies
Microsoft.Authorization/*/Write Créer des rôles, des attributions de rôle, des affectations de stratégie, des définitions de stratégie et des définitions d’ensemble de stratégies
Microsoft.Authorization/elevateAccess/Action Accorde à l’appelant un accès Administrateur de l’accès utilisateur au niveau de la portée du client
Microsoft.Blueprint/blueprintAssignments/write Créer ou mettre à jour toutes les affectations de blueprint
Microsoft.Blueprint/blueprintAssignments/delete Supprimer toutes les affectations de blueprint
Microsoft.Compute/galleries/share/action Partage une galerie sur des différentes étendues
DataActions
Aucune
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Grants full access to manage all resources, but does not allow you to assign roles in Azure RBAC, manage assignments in Azure Blueprints, or share image galleries.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/b24988ac-6180-42a0-ab88-20f7382dd24c",
  "name": "b24988ac-6180-42a0-ab88-20f7382dd24c",
  "permissions": [
    {
      "actions": [
        "*"
      ],
      "notActions": [
        "Microsoft.Authorization/*/Delete",
        "Microsoft.Authorization/*/Write",
        "Microsoft.Authorization/elevateAccess/Action",
        "Microsoft.Blueprint/blueprintAssignments/write",
        "Microsoft.Blueprint/blueprintAssignments/delete",
        "Microsoft.Compute/galleries/share/action"
      ],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Propriétaire

Octroie un accès total pour gérer toutes les ressources, notamment la possibilité d’attribuer des rôles dans Azure RBAC. En savoir plus

Actions Description
* Créer et gérer les ressources de tous les types
NotActions
Aucune
DataActions
Aucune
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Grants full access to manage all resources, including the ability to assign roles in Azure RBAC.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/8e3af657-a8ff-443c-a75c-2fe8c4bcb635",
  "name": "8e3af657-a8ff-443c-a75c-2fe8c4bcb635",
  "permissions": [
    {
      "actions": [
        "*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Owner",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lecteur

Affiche toutes les ressources, mais ne vous autorise pas à apporter des modifications. En savoir plus

Actions Description
*/read Lire les ressources de tous les types, à l’exception des secrets.
NotActions
Aucune
DataActions
Aucune
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "View all resources, but does not allow you to make any changes.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/acdd72a7-3385-48ef-bd42-f606fba81ae7",
  "name": "acdd72a7-3385-48ef-bd42-f606fba81ae7",
  "permissions": [
    {
      "actions": [
        "*/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Administrateur de l'accès utilisateur

Vous permet de gérer l'accès utilisateur aux ressources Azure. En savoir plus

Actions Description
*/read Lire les ressources de tous les types, à l’exception des secrets.
Microsoft.Authorization Gérer les autorisations
Microsoft.Support Créer et mettre à jour un ticket de support
NotActions
Aucune
DataActions
Aucune
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage user access to Azure resources.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/18d7d88d-d35e-4fb5-a5c3-7773c20a72d9",
  "name": "18d7d88d-d35e-4fb5-a5c3-7773c20a72d9",
  "permissions": [
    {
      "actions": [
        "*/read",
        "Microsoft.Authorization/*",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "User Access Administrator",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Calcul

Contributeur de machine virtuelle classique

Permet de gérer des machines virtuelles classiques, mais pas d’y accéder, ni au réseau virtuel ou au compte de stockage auquel elles sont connectées.

Actions Description
Microsoft.Authorization/*/read Lire les rôles et les affectations de rôles
Microsoft.ClassicCompute/domainNames/* Créer et gérer des noms de domaine de calcul classique
Microsoft.ClassicCompute/virtualMachines/* Créer et gérer les machines virtuelles
Microsoft.ClassicNetwork/networkSecurityGroups/join/action
Microsoft.ClassicNetwork/reservedIps/link/action Lier une adresse IP réservée
Microsoft.ClassicNetwork/reservedIps/read Obtient les adresses IP réservées
Microsoft.ClassicNetwork/virtualNetworks/join/action Joint le réseau virtuel.
Microsoft.ClassicNetwork/virtualNetworks/read Obtenez le réseau virtuel.
Microsoft.ClassicStorage/storageAccounts/disks/read Retourne le disque du compte de stockage.
Microsoft.ClassicStorage/storageAccounts/images/read Retourne l’image du compte de stockage. (Déconseillé. Utilisez « Microsoft.ClassicStorage/storageAccounts/vmImages »)
Microsoft.ClassicStorage/storageAccounts/listKeys/action Répertorie les clés d’accès des comptes de stockage.
Microsoft.ClassicStorage/storageAccounts/read Retourne le compte de stockage avec le compte spécifique.
Microsoft.Insights/alertRules/* Créer et gérer une alerte de métrique classique
Microsoft.ResourceHealth/availabilityStatuses/read Obtient les états de disponibilité de toutes les ressources dans l’étendue spécifiée.
Microsoft.Resources/deployments/* Créer et gérer un déploiement
Microsoft.Resources/subscriptions/resourceGroups/read Obtient ou répertorie les groupes de ressources.
Microsoft.Support Créer et mettre à jour un ticket de support
NotActions
Aucune
DataActions
Aucune
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage classic virtual machines, but not access to them, and not the virtual network or storage account they're connected to.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/d73bb868-a0df-4d4d-bd69-98a00b01fccb",
  "name": "d73bb868-a0df-4d4d-bd69-98a00b01fccb",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.ClassicCompute/domainNames/*",
        "Microsoft.ClassicCompute/virtualMachines/*",
        "Microsoft.ClassicNetwork/networkSecurityGroups/join/action",
        "Microsoft.ClassicNetwork/reservedIps/link/action",
        "Microsoft.ClassicNetwork/reservedIps/read",
        "Microsoft.ClassicNetwork/virtualNetworks/join/action",
        "Microsoft.ClassicNetwork/virtualNetworks/read",
        "Microsoft.ClassicStorage/storageAccounts/disks/read",
        "Microsoft.ClassicStorage/storageAccounts/images/read",
        "Microsoft.ClassicStorage/storageAccounts/listKeys/action",
        "Microsoft.ClassicStorage/storageAccounts/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.ResourceHealth/availabilityStatuses/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Classic Virtual Machine Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Opérateur de données pour les disques managés

Fournit des autorisations pour charger des données sur des disques managés vides, lire ou exporter des données de disques managés (non attachés aux machines virtuelles en cours d’exécution) et des instantanés à l’aide des URI SAP et de l’authentification Azure AD.

Actions Description
Aucune
NotActions
Aucune
DataActions
Microsoft.Compute/disks/download/action Effectuer des opérations de lecture de données sur l’URI SAP du disque
Microsoft.Compute/disks/upload/action Effectuer des opérations d’écriture de données sur l’URI SAP du disque
Microsoft.Compute/snapshots/download/action Effectuer des opérations de lecture de données sur l’URI SAP de l’instantané
Microsoft.Compute/snapshots/upload/action Effectuer des opérations d’écriture de données sur l’URI SAP de l’instantané
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Provides permissions to upload data to empty managed disks, read, or export data of managed disks (not attached to running VMs) and snapshots using SAS URIs and Azure AD authentication.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/959f8984-c045-4866-89c7-12bf9737be2e",
  "name": "959f8984-c045-4866-89c7-12bf9737be2e",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.Compute/disks/download/action",
        "Microsoft.Compute/disks/upload/action",
        "Microsoft.Compute/snapshots/download/action",
        "Microsoft.Compute/snapshots/upload/action"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Data Operator for Managed Disks",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lecteur de sauvegarde de disque

Fournit une autorisation sur le coffre de sauvegarde pour effectuer une sauvegarde de disque. En savoir plus

Actions Description
Microsoft.Authorization/*/read Lire les rôles et les affectations de rôles
Microsoft.Compute/disks/read Obtenir les propriétés d’un disque
Microsoft.Compute/disks/beginGetAccess/action Obtenir l’URI SAP du disque pour l’accès aux objets blob
NotActions
Aucune
DataActions
Aucune
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Provides permission to backup vault to perform disk backup.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/3e5e47e6-65f7-47ef-90b5-e5dd4d455f24",
  "name": "3e5e47e6-65f7-47ef-90b5-e5dd4d455f24",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Compute/disks/read",
        "Microsoft.Compute/disks/beginGetAccess/action"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Disk Backup Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Opérateur de pool de disques

Accordez l’autorisation au fournisseur de ressources StoragePool pour gérer les disques ajoutés à un pool de disques.

Actions Description
Microsoft.Compute/disks/write Créer ou mettre à jour un disque
Microsoft.Compute/disks/read Obtenir les propriétés d’un disque
Microsoft.Authorization/*/read Lire les rôles et les affectations de rôles
Microsoft.Insights/alertRules/* Créer et gérer une alerte de métrique classique
Microsoft.Resources/deployments/* Créer et gérer un déploiement
Microsoft.Resources/subscriptions/resourceGroups/read Obtient ou répertorie les groupes de ressources.
NotActions
Aucune
DataActions
Aucune
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Used by the StoragePool Resource Provider to manage Disks added to a Disk Pool.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/60fc6e62-5479-42d4-8bf4-67625fcc2840",
  "name": "60fc6e62-5479-42d4-8bf4-67625fcc2840",
  "permissions": [
    {
      "actions": [
        "Microsoft.Compute/disks/write",
        "Microsoft.Compute/disks/read",
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Disk Pool Operator",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Opérateur de restauration de disque

Fournit une autorisation sur le coffre de sauvegarde pour effectuer une restauration de disque. En savoir plus

Actions Description
Microsoft.Authorization/*/read Lire les rôles et les affectations de rôles
Microsoft.Resources/subscriptions/resourceGroups/read Obtient ou répertorie les groupes de ressources.
Microsoft.Compute/disks/write Créer ou mettre à jour un disque
Microsoft.Compute/disks/read Obtenir les propriétés d’un disque
NotActions
Aucune
DataActions
Aucune
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Provides permission to backup vault to perform disk restore.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/b50d9833-a0cb-478e-945f-707fcc997c13",
  "name": "b50d9833-a0cb-478e-945f-707fcc997c13",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Compute/disks/write",
        "Microsoft.Compute/disks/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Disk Restore Operator",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Contributeur d’instantané de disque

Fournit une autorisation sur le coffre de sauvegarde pour gérer les instantanés de disque. En savoir plus

Actions Description
Microsoft.Authorization/*/read Lire les rôles et les affectations de rôles
Microsoft.Resources/subscriptions/resourceGroups/read Obtient ou répertorie les groupes de ressources.
Microsoft.Compute/snapshots/delete Supprimer une capture instantanée
Microsoft.Compute/snapshots/write Créer ou mettre à jour une capture instantanée
Microsoft.Compute/snapshots/read Obtenir les propriétés d’une capture instantanée
Microsoft.Compute/snapshots/beginGetAccess/action Obtient l’URI SAP de la capture instantanée pour l’accès aux objets blob
Microsoft.Compute/snapshots/endGetAccess/action Révoque l’URI SAP de la capture instantanée
Microsoft.Compute/disks/beginGetAccess/action Obtenir l’URI SAP du disque pour l’accès aux objets blob
Microsoft.Storage/storageAccounts/listkeys/action Retourne les clés d’accès au compte de stockage spécifié.
Microsoft.Storage/storageAccounts/write Crée un compte de stockage avec les paramètres spécifiés ou met à jour les propriétés ou les balises, ou ajoute un domaine personnalisé pour le compte de stockage spécifié.
Microsoft.Storage/storageAccounts/read Retourne la liste des comptes de stockage ou récupère les propriétés du compte de stockage spécifié.
Microsoft.Storage/storageAccounts/delete Supprime un compte de stockage existant.
NotActions
Aucune
DataActions
Aucune
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Provides permission to backup vault to manage disk snapshots.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/7efff54f-a5b4-42b5-a1c5-5411624893ce",
  "name": "7efff54f-a5b4-42b5-a1c5-5411624893ce",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Compute/snapshots/delete",
        "Microsoft.Compute/snapshots/write",
        "Microsoft.Compute/snapshots/read",
        "Microsoft.Compute/snapshots/beginGetAccess/action",
        "Microsoft.Compute/snapshots/endGetAccess/action",
        "Microsoft.Compute/disks/beginGetAccess/action",
        "Microsoft.Storage/storageAccounts/listkeys/action",
        "Microsoft.Storage/storageAccounts/write",
        "Microsoft.Storage/storageAccounts/read",
        "Microsoft.Storage/storageAccounts/delete"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Disk Snapshot Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Connexion de l’administrateur aux machines virtuelles

Afficher les machines virtuelles dans le portail et se connecter en tant qu’administrateur En savoir plus

Actions Description
Microsoft.Network/publicIPAddresses/read Obtient une définition de l’adresse IP publique.
Microsoft.Network/virtualNetworks/read Obtenir la définition de réseau virtuel.
Microsoft.Network/loadBalancers/read Obtient une définition d’équilibrage de charge.
Microsoft.Network/networkInterfaces/read Obtient une définition d’interface réseau.
Microsoft.Compute/virtualMachines/*/read
Microsoft.HybridCompute/machines/*/read
Microsoft.HybridConnectivity/endpoints/listCredentials/action Répertorie les informations d’identification d’accès au point de terminaison pour la ressource.
NotActions
Aucune
DataActions
Microsoft.Compute/virtualMachines/login/action Se connecter à la machine virtuelle comme utilisateur normal
Microsoft.Compute/virtualMachines/loginAsAdmin/action Se connecter à une machine virtuelle avec des privilèges d’administrateur Windows ou d’utilisateur racine Linux
Microsoft.HybridCompute/machines/login/action Se connecte à la machine Azure Arc comme utilisateur normal
Microsoft.HybridCompute/machines/loginAsAdmin/action Se connecte à une machine Azure Arc avec des privilèges d’administrateur Windows ou d’utilisateur root Linux
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "View Virtual Machines in the portal and login as administrator",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/1c0163c0-47e6-4577-8991-ea5c82e286e4",
  "name": "1c0163c0-47e6-4577-8991-ea5c82e286e4",
  "permissions": [
    {
      "actions": [
        "Microsoft.Network/publicIPAddresses/read",
        "Microsoft.Network/virtualNetworks/read",
        "Microsoft.Network/loadBalancers/read",
        "Microsoft.Network/networkInterfaces/read",
        "Microsoft.Compute/virtualMachines/*/read",
        "Microsoft.HybridCompute/machines/*/read",
        "Microsoft.HybridConnectivity/endpoints/listCredentials/action"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.Compute/virtualMachines/login/action",
        "Microsoft.Compute/virtualMachines/loginAsAdmin/action",
        "Microsoft.HybridCompute/machines/login/action",
        "Microsoft.HybridCompute/machines/loginAsAdmin/action"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Virtual Machine Administrator Login",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Contributeur de machine virtuelle

Créer et gérer des machines virtuelles, gérer des disques, installer et exécuter des logiciels, réinitialiser le mot de passe de l’utilisateur racine de la machine virtuelle à l’aide d’extensions de machine virtuelle et gérer les comptes d’utilisateurs locaux à l’aide d’extensions de machine virtuelle. Ce rôle ne vous accorde pas l’accès de gestion au réseau virtuel ou au compte de stockage auquel les machines virtuelles sont connectées. Ce rôle ne vous permet pas d’attribuer des rôles dans Azure RBAC. En savoir plus

Actions Description
Microsoft.Authorization/*/read Lire les rôles et les affectations de rôles
Microsoft.Compute/availabilitySets/* Créer et gérer des groupes à haute disponibilité de calcul
Microsoft.Compute/locations/* Créer et gérer des emplacements de calcul
Microsoft.Compute/virtualMachines/* Effectuer toutes les actions de machine virtuelle, notamment créer, mettre à jour, supprimer, démarrer, redémarrer et mettre hors tension des machines virtuelles. Exécuter des scripts sur des machines virtuelles
Microsoft.Compute/virtualMachineScaleSets/* Créez et gérez des jeux de mise à l’échelle des machines virtuelles
Microsoft.Compute/cloudServices/*
Microsoft.Compute/disks/write Créer ou mettre à jour un disque
Microsoft.Compute/disks/read Obtenir les propriétés d’un disque
Microsoft.Compute/disks/delete Supprimer le disque
Microsoft.DevTestLab/schedules/*
Microsoft.Insights/alertRules/* Créer et gérer une alerte de métrique classique
Microsoft.Network/applicationGateways/backendAddressPools/join/action Joint un pool d’adresses principales de passerelle d’application. Impossible à alerter.
Microsoft.Network/loadBalancers/backendAddressPools/join/action Joint un pool d’adresses principales d’équilibrage de charge. Impossible à alerter.
Microsoft.Network/loadBalancers/inboundNatPools/join/action Joint un pool NAT entrant d’équilibrage de charge. Impossible à alerter.
Microsoft.Network/loadBalancers/inboundNatRules/join/action Joint une règle nat de trafic entrant d’équilibrage de charge. Impossible à alerter.
Microsoft.Network/loadBalancers/probes/join/action Autorise l’utilisation des sondes d’un équilibreur de charge. Par exemple, avec cette autorisation, la propriété healthProbe du groupe de machines virtuelles identiques peut faire référence à la sonde. Impossible à alerter.
Microsoft.Network/loadBalancers/read Obtient une définition d’équilibrage de charge.
Microsoft.Network/locations/* Créer et gérer des emplacements réseau
Microsoft.Network/networkInterfaces/* Créer et gérer des interfaces réseau
Microsoft.Network/networkSecurityGroups/join/action Joint un groupe de sécurité réseau. Impossible à alerter.
Microsoft.Network/networkSecurityGroups/read Obtient une définition de groupe de sécurité réseau.
Microsoft.Network/publicIPAddresses/join/action Joint une adresse IP publique. Impossible à alerter.
Microsoft.Network/publicIPAddresses/read Obtient une définition de l’adresse IP publique.
Microsoft.Network/virtualNetworks/read Obtenir la définition de réseau virtuel.
Microsoft.Network/virtualNetworks/subnets/join/action Joint un réseau virtuel. Impossible à alerter.
Microsoft.RecoveryServices/locations/*
Microsoft.RecoveryServices/Vaults/backupFabrics/backupProtectionIntent/write Crée une intention de protection de sauvegarde.
Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/*/read
Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/read Renvoie des détails d’objet de l’élément protégé.
Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/write Créer un élément protégé de sauvegarde.
Microsoft.RecoveryServices/Vaults/backupPolicies/read Renvoie toutes les stratégies de protection.
Microsoft.RecoveryServices/Vaults/backupPolicies/write Crée une stratégie de protection.
Microsoft.RecoveryServices/Vaults/read L’opération d’obtention de coffre obtient un objet représentant la ressource Azure de type « coffre ».
Microsoft.RecoveryServices/Vaults/usages/read Renvoie des détails d’utilisation d’un coffre Recovery Services.
Microsoft.RecoveryServices/Vaults/write L’opération de création de coffre entraîne la création d’une ressource Azure de type « coffre ».
Microsoft.ResourceHealth/availabilityStatuses/read Obtient les états de disponibilité de toutes les ressources dans l’étendue spécifiée.
Microsoft.Resources/deployments/* Créer et gérer un déploiement
Microsoft.Resources/subscriptions/resourceGroups/read Obtient ou répertorie les groupes de ressources.
Microsoft.SerialConsole/serialPorts/connect/action Se connecter à un port série
Microsoft.SqlVirtualMachine
Microsoft.Storage/storageAccounts/listKeys/action Retourne les clés d’accès au compte de stockage spécifié.
Microsoft.Storage/storageAccounts/read Retourne la liste des comptes de stockage ou récupère les propriétés du compte de stockage spécifié.
Microsoft.Support Créer et mettre à jour un ticket de support
NotActions
Aucune
DataActions
Aucune
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage virtual machines, but not access to them, and not the virtual network or storage account they're connected to.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/9980e02c-c2be-4d73-94e8-173b1dc7cf3c",
  "name": "9980e02c-c2be-4d73-94e8-173b1dc7cf3c",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Compute/availabilitySets/*",
        "Microsoft.Compute/locations/*",
        "Microsoft.Compute/virtualMachines/*",
        "Microsoft.Compute/virtualMachineScaleSets/*",
        "Microsoft.Compute/cloudServices/*",
        "Microsoft.Compute/disks/write",
        "Microsoft.Compute/disks/read",
        "Microsoft.Compute/disks/delete",
        "Microsoft.DevTestLab/schedules/*",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Network/applicationGateways/backendAddressPools/join/action",
        "Microsoft.Network/loadBalancers/backendAddressPools/join/action",
        "Microsoft.Network/loadBalancers/inboundNatPools/join/action",
        "Microsoft.Network/loadBalancers/inboundNatRules/join/action",
        "Microsoft.Network/loadBalancers/probes/join/action",
        "Microsoft.Network/loadBalancers/read",
        "Microsoft.Network/locations/*",
        "Microsoft.Network/networkInterfaces/*",
        "Microsoft.Network/networkSecurityGroups/join/action",
        "Microsoft.Network/networkSecurityGroups/read",
        "Microsoft.Network/publicIPAddresses/join/action",
        "Microsoft.Network/publicIPAddresses/read",
        "Microsoft.Network/virtualNetworks/read",
        "Microsoft.Network/virtualNetworks/subnets/join/action",
        "Microsoft.RecoveryServices/locations/*",
        "Microsoft.RecoveryServices/Vaults/backupFabrics/backupProtectionIntent/write",
        "Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/*/read",
        "Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/read",
        "Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/write",
        "Microsoft.RecoveryServices/Vaults/backupPolicies/read",
        "Microsoft.RecoveryServices/Vaults/backupPolicies/write",
        "Microsoft.RecoveryServices/Vaults/read",
        "Microsoft.RecoveryServices/Vaults/usages/read",
        "Microsoft.RecoveryServices/Vaults/write",
        "Microsoft.ResourceHealth/availabilityStatuses/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.SerialConsole/serialPorts/connect/action",
        "Microsoft.SqlVirtualMachine/*",
        "Microsoft.Storage/storageAccounts/listKeys/action",
        "Microsoft.Storage/storageAccounts/read",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Virtual Machine Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Connexion de l’utilisateur aux machines virtuelles

Affichez les machines virtuelles dans le portail et connectez-vous en tant qu’utilisateur normal. En savoir plus

Actions Description
Microsoft.Network/publicIPAddresses/read Obtient une définition de l’adresse IP publique.
Microsoft.Network/virtualNetworks/read Obtenir la définition de réseau virtuel.
Microsoft.Network/loadBalancers/read Obtient une définition d’équilibrage de charge.
Microsoft.Network/networkInterfaces/read Obtient une définition d’interface réseau.
Microsoft.Compute/virtualMachines/*/read
Microsoft.HybridCompute/machines/*/read
Microsoft.HybridConnectivity/endpoints/listCredentials/action Répertorie les informations d’identification d’accès au point de terminaison pour la ressource.
NotActions
Aucune
DataActions
Microsoft.Compute/virtualMachines/login/action Se connecter à la machine virtuelle comme utilisateur normal
Microsoft.HybridCompute/machines/login/action Se connecte à la machine Azure Arc comme utilisateur normal
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "View Virtual Machines in the portal and login as a regular user.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/fb879df8-f326-4884-b1cf-06f3ad86be52",
  "name": "fb879df8-f326-4884-b1cf-06f3ad86be52",
  "permissions": [
    {
      "actions": [
        "Microsoft.Network/publicIPAddresses/read",
        "Microsoft.Network/virtualNetworks/read",
        "Microsoft.Network/loadBalancers/read",
        "Microsoft.Network/networkInterfaces/read",
        "Microsoft.Compute/virtualMachines/*/read",
        "Microsoft.HybridCompute/machines/*/read",
        "Microsoft.HybridConnectivity/endpoints/listCredentials/action"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.Compute/virtualMachines/login/action",
        "Microsoft.HybridCompute/machines/login/action"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Virtual Machine User Login",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Connexion administrateur Windows Admin Center

Vous permet de gérer le système d’exploitation de votre ressource via Windows Admin Center en tant qu’administrateur. En savoir plus

Actions Description
Microsoft.HybridCompute/machines/*/read
Microsoft.HybridCompute/machines/extensions/*
Microsoft.HybridCompute/machines/upgradeExtensions/action Met à niveau les extensions sur les machines Azure Arc
Microsoft.HybridCompute/operations/read Lire toutes les opérations pour Azure Arc pour les serveurs
Microsoft.Network/networkInterfaces/read Obtient une définition d’interface réseau.
Microsoft.Network/loadBalancers/read Obtient une définition d’équilibrage de charge.
Microsoft.Network/publicIPAddresses/read Obtient une définition de l’adresse IP publique.
Microsoft.Network/virtualNetworks/read Obtenir la définition de réseau virtuel.
Microsoft.Network/networkSecurityGroups/read Obtient une définition de groupe de sécurité réseau.
Microsoft.Network/networkSecurityGroups/defaultSecurityRules/read Obtient une définition de règle de sécurité par défaut.
Microsoft.Network/networkWatchers/securityGroupView/action Afficher les règles de groupe de sécurité réseau configurées et en vigueur appliquées à une machine virtuelle.
Microsoft.Network/networkSecurityGroups/securityRules/read Obtient une définition de règle de sécurité.
Microsoft.Network/networkSecurityGroups/securityRules/write Crée une règle de sécurité ou met à jour une règle de sécurité existante.
Microsoft.HybridConnectivity/endpoints/write Créer ou mettre à jour le point de terminaison sur la ressource cible.
Microsoft.HybridConnectivity/endpoints/read Obtenir ou répertorier les points de terminaison sur la ressource cible.
Microsoft.HybridConnectivity/endpoints/listManagedProxyDetails/action
Microsoft.Compute/virtualMachines/read Obtenir les propriétés d’une machine virtuelle
Microsoft.Compute/virtualMachines/patchAssessmentResults/latest/read Récupère le résumé de la dernière opération d’évaluation des correctifs
Microsoft.Compute/virtualMachines/patchAssessmentResults/latest/softwarePatches/read Récupère la liste des correctifs évalués lors de la dernière opération d’évaluation des correctifs
Microsoft.Compute/virtualMachines/patchInstallationResults/read Récupère le résumé de la dernière opération d’installation des correctifs
Microsoft.Compute/virtualMachines/patchInstallationResults/softwarePatches/read Récupère la liste des correctifs que l’on a tenté d’installer pendant la dernière opération d’installation du correctif
Microsoft.Compute/virtualMachines/extensions/read Afficher les propriétés d’une extension de machine virtuelle
Microsoft.Compute/virtualMachines/instanceView/read Afficher l’état d’exécution détaillé de la machine virtuelle et de ses ressources
Microsoft.Compute/virtualMachines/runCommands/read Récupère les propriétés d’une commande d’exécution de machine virtuelle
Microsoft.Compute/virtualMachines/vmSizes/read Répertorier les tailles disponibles pour la mise à jour de la machine virtuelle
Microsoft.Compute/locations/publishers/artifacttypes/types/read Obtient les propriétés d’un type d’extension de machine virtuelle
Microsoft.Compute/locations/publishers/artifacttypes/types/versions/read Obtient les propriétés d’une version d’extension de machine virtuelle
Microsoft.Compute/diskAccesses/read Obtient les propriétés de la ressource DiskAccess
Microsoft.Compute/galleries/images/read Obtenir les propriétés de l'image de galerie
Microsoft.Compute/images/read Obtenir les propriétés de l’image
Microsoft.AzureStackHCI/Clusters/Read Obtient les clusters
Microsoft.AzureStackHCI/Clusters/ArcSettings/Read Obtient la ressource arc du cluster HCI
Microsoft.AzureStackHCI/Clusters/ArcSettings/Extensions/Read Obtient la ressource d’extension du cluster HCI
Microsoft.AzureStackHCI/Clusters/ArcSettings/Extensions/Write Créer ou mettre à jour une ressource d’extension de cluster HCI
Microsoft.AzureStackHCI/Clusters/ArcSettings/Extensions/Delete Supprimer des ressources d’extension du cluster HCI
Microsoft.AzureStackHCI/Operations/Read Obtient des opérations
NotActions
Aucune
DataActions
Microsoft.HybridCompute/machines/WACLoginAsAdmin/action Vous permet de gérer le système d’exploitation de votre ressource via Windows Admin Center en tant qu’administrateur.
Microsoft.Compute/virtualMachines/WACloginAsAdmin/action Vous permet de gérer le système d’exploitation de votre ressource via Windows Admin Center en tant qu’administrateur
Microsoft.AzureStackHCI/Clusters/WACloginAsAdmin/Action Gère le système d’exploitation d’une ressource HCI via Windows Admin Center en tant qu’administrateur
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Let's you manage the OS of your resource via Windows Admin Center as an administrator.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/a6333a3e-0164-44c3-b281-7a577aff287f",
  "name": "a6333a3e-0164-44c3-b281-7a577aff287f",
  "permissions": [
    {
      "actions": [
        "Microsoft.HybridCompute/machines/*/read",
        "Microsoft.HybridCompute/machines/extensions/*",
        "Microsoft.HybridCompute/machines/upgradeExtensions/action",
        "Microsoft.HybridCompute/operations/read",
        "Microsoft.Network/networkInterfaces/read",
        "Microsoft.Network/loadBalancers/read",
        "Microsoft.Network/publicIPAddresses/read",
        "Microsoft.Network/virtualNetworks/read",
        "Microsoft.Network/networkSecurityGroups/read",
        "Microsoft.Network/networkSecurityGroups/defaultSecurityRules/read",
        "Microsoft.Network/networkWatchers/securityGroupView/action",
        "Microsoft.Network/networkSecurityGroups/securityRules/read",
        "Microsoft.Network/networkSecurityGroups/securityRules/write",
        "Microsoft.HybridConnectivity/endpoints/write",
        "Microsoft.HybridConnectivity/endpoints/read",
        "Microsoft.HybridConnectivity/endpoints/listManagedProxyDetails/action",
        "Microsoft.Compute/virtualMachines/read",
        "Microsoft.Compute/virtualMachines/patchAssessmentResults/latest/read",
        "Microsoft.Compute/virtualMachines/patchAssessmentResults/latest/softwarePatches/read",
        "Microsoft.Compute/virtualMachines/patchInstallationResults/read",
        "Microsoft.Compute/virtualMachines/patchInstallationResults/softwarePatches/read",
        "Microsoft.Compute/virtualMachines/extensions/read",
        "Microsoft.Compute/virtualMachines/instanceView/read",
        "Microsoft.Compute/virtualMachines/runCommands/read",
        "Microsoft.Compute/virtualMachines/vmSizes/read",
        "Microsoft.Compute/locations/publishers/artifacttypes/types/read",
        "Microsoft.Compute/locations/publishers/artifacttypes/types/versions/read",
        "Microsoft.Compute/diskAccesses/read",
        "Microsoft.Compute/galleries/images/read",
        "Microsoft.Compute/images/read",
        "Microsoft.AzureStackHCI/Clusters/Read",
        "Microsoft.AzureStackHCI/Clusters/ArcSettings/Read",
        "Microsoft.AzureStackHCI/Clusters/ArcSettings/Extensions/Read",
        "Microsoft.AzureStackHCI/Clusters/ArcSettings/Extensions/Write",
        "Microsoft.AzureStackHCI/Clusters/ArcSettings/Extensions/Delete",
        "Microsoft.AzureStackHCI/Operations/Read"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.HybridCompute/machines/WACLoginAsAdmin/action",
        "Microsoft.Compute/virtualMachines/WACloginAsAdmin/action",
        "Microsoft.AzureStackHCI/Clusters/WACloginAsAdmin/Action"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Windows Admin Center Administrator Login",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Mise en réseau

Contributeur de point de terminaison CDN

Peut gérer les points de terminaison CDN, mais ne peut pas accorder l’accès à d’autres utilisateurs.

Actions Description
Microsoft.Authorization/*/read Lire les rôles et les affectations de rôles
Microsoft.Cdn/edgenodes/read
Microsoft.Cdn/operationresults/*
Microsoft.Cdn/profiles/endpoints/*
Microsoft.Insights/alertRules/* Créer et gérer une alerte de métrique classique
Microsoft.Resources/deployments/* Créer et gérer un déploiement
Microsoft.Resources/subscriptions/resourceGroups/read Obtient ou répertorie les groupes de ressources.
Microsoft.Support Créer et mettre à jour un ticket de support
NotActions
Aucune
DataActions
Aucune
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Can manage CDN endpoints, but can't grant access to other users.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/426e0c7f-0c7e-4658-b36f-ff54d6c29b45",
  "name": "426e0c7f-0c7e-4658-b36f-ff54d6c29b45",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Cdn/edgenodes/read",
        "Microsoft.Cdn/operationresults/*",
        "Microsoft.Cdn/profiles/endpoints/*",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "CDN Endpoint Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lecteur de point de terminaison CDN

Peut afficher des points de terminaison CDN, mais ne peut pas effectuer de modifications.

Actions Description
Microsoft.Authorization/*/read Lire les rôles et les affectations de rôles
Microsoft.Cdn/edgenodes/read
Microsoft.Cdn/operationresults/*
Microsoft.Cdn/profiles/endpoints/*/read
Microsoft.Cdn/profiles/afdendpoints/validateCustomDomain/action
Microsoft.Insights/alertRules/* Créer et gérer une alerte de métrique classique
Microsoft.Resources/deployments/* Créer et gérer un déploiement
Microsoft.Resources/subscriptions/resourceGroups/read Obtient ou répertorie les groupes de ressources.
Microsoft.Support Créer et mettre à jour un ticket de support
NotActions
Aucune
DataActions
Aucune
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Can view CDN endpoints, but can't make changes.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/871e35f6-b5c1-49cc-a043-bde969a0f2cd",
  "name": "871e35f6-b5c1-49cc-a043-bde969a0f2cd",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Cdn/edgenodes/read",
        "Microsoft.Cdn/operationresults/*",
        "Microsoft.Cdn/profiles/endpoints/*/read",
        "Microsoft.Cdn/profiles/afdendpoints/validateCustomDomain/action",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "CDN Endpoint Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Contributeur de profil CDN

Peut gérer des profils CDN et leurs points de terminaison, mais ne peut pas accorder l’accès à d’autres utilisateurs. En savoir plus

Actions Description
Microsoft.Authorization/*/read Lire les rôles et les affectations de rôles
Microsoft.Cdn/edgenodes/read
Microsoft.Cdn/operationresults/*
Microsoft.Cdn/profiles/*
Microsoft.Insights/alertRules/* Créer et gérer une alerte de métrique classique
Microsoft.Resources/deployments/* Créer et gérer un déploiement
Microsoft.Resources/subscriptions/resourceGroups/read Obtient ou répertorie les groupes de ressources.
Microsoft.Support Créer et mettre à jour un ticket de support
NotActions
Aucune
DataActions
Aucune
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Can manage CDN profiles and their endpoints, but can't grant access to other users.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/ec156ff8-a8d1-4d15-830c-5b80698ca432",
  "name": "ec156ff8-a8d1-4d15-830c-5b80698ca432",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Cdn/edgenodes/read",
        "Microsoft.Cdn/operationresults/*",
        "Microsoft.Cdn/profiles/*",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "CDN Profile Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lecteur de profil CDN

Peut afficher des profils CDN et leurs points de terminaison, mais ne peut pas y apporter des modifications.

Actions Description
Microsoft.Authorization/*/read Lire les rôles et les affectations de rôles
Microsoft.Cdn/edgenodes/read
Microsoft.Cdn/operationresults/*
Microsoft.Cdn/profiles/*/read
Microsoft.Insights/alertRules/* Créer et gérer une alerte de métrique classique
Microsoft.Resources/deployments/* Créer et gérer un déploiement
Microsoft.Resources/subscriptions/resourceGroups/read Obtient ou répertorie les groupes de ressources.
Microsoft.Support Créer et mettre à jour un ticket de support
NotActions
Aucune
DataActions
Aucune
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Can view CDN profiles and their endpoints, but can't make changes.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/8f96442b-4075-438f-813d-ad51ab4019af",
  "name": "8f96442b-4075-438f-813d-ad51ab4019af",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Cdn/edgenodes/read",
        "Microsoft.Cdn/operationresults/*",
        "Microsoft.Cdn/profiles/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "CDN Profile Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Contributeur de réseau classique

Permet de gérer des réseaux classiques, mais pas d’y accéder. En savoir plus

Actions Description
Microsoft.Authorization/*/read Lire les rôles et les affectations de rôles
Microsoft.ClassicNetwork Créer et gérer des réseaux classiques
Microsoft.Insights/alertRules/* Créer et gérer une alerte de métrique classique
Microsoft.ResourceHealth/availabilityStatuses/read Obtient les états de disponibilité de toutes les ressources dans l’étendue spécifiée.
Microsoft.Resources/deployments/* Créer et gérer un déploiement
Microsoft.Resources/subscriptions/resourceGroups/read Obtient ou répertorie les groupes de ressources.
Microsoft.Support Créer et mettre à jour un ticket de support
NotActions
Aucune
DataActions
Aucune
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage classic networks, but not access to them.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/b34d265f-36f7-4a0d-a4d4-e158ca92e90f",
  "name": "b34d265f-36f7-4a0d-a4d4-e158ca92e90f",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.ClassicNetwork/*",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.ResourceHealth/availabilityStatuses/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Classic Network Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Contributeur de Zone DNS

Permet de gérer des zones DNS et des jeux d’enregistrements dans Azure DNS, mais pas de contrôler qui y a accès. En savoir plus

Actions Description
Microsoft.Authorization/*/read Lire les rôles et les affectations de rôles
Microsoft.Insights/alertRules/* Créer et gérer une alerte de métrique classique
Microsoft.Network/dnsZones/* Créer et gérer des enregistrements et zones DNS
Microsoft.ResourceHealth/availabilityStatuses/read Obtient les états de disponibilité de toutes les ressources dans l’étendue spécifiée.
Microsoft.Resources/deployments/* Créer et gérer un déploiement
Microsoft.Resources/subscriptions/resourceGroups/read Obtient ou répertorie les groupes de ressources.
Microsoft.Support Créer et mettre à jour un ticket de support
NotActions
Aucune
DataActions
Aucune
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage DNS zones and record sets in Azure DNS, but does not let you control who has access to them.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/befefa01-2a29-4197-83a8-272ff33ce314",
  "name": "befefa01-2a29-4197-83a8-272ff33ce314",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Network/dnsZones/*",
        "Microsoft.ResourceHealth/availabilityStatuses/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "DNS Zone Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Contributeur de réseau

Permet de gérer des réseaux, mais pas d’y accéder.

Actions Description
Microsoft.Authorization/*/read Lire les rôles et les affectations de rôles
Microsoft.Insights/alertRules/* Créer et gérer une alerte de métrique classique
Microsoft.Network Créer et gérer des réseaux
Microsoft.ResourceHealth/availabilityStatuses/read Obtient les états de disponibilité de toutes les ressources dans l’étendue spécifiée.
Microsoft.Resources/deployments/* Créer et gérer un déploiement
Microsoft.Resources/subscriptions/resourceGroups/read Obtient ou répertorie les groupes de ressources.
Microsoft.Support Créer et mettre à jour un ticket de support
NotActions
Aucune
DataActions
Aucune
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage networks, but not access to them.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/4d97b98b-1d4f-4787-a291-c67834d212e7",
  "name": "4d97b98b-1d4f-4787-a291-c67834d212e7",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Network/*",
        "Microsoft.ResourceHealth/availabilityStatuses/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Network Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Private DNS Zone Contributor

Permet de gérer les ressources de zone DNS privée, mais pas les réseaux virtuels auxquels elles sont liées. En savoir plus

Actions Description
Microsoft.Insights/alertRules/* Créer et gérer une alerte de métrique classique
Microsoft.Resources/deployments/* Créer et gérer un déploiement
Microsoft.Resources/subscriptions/resourceGroups/read Obtient ou répertorie les groupes de ressources.
Microsoft.Support Créer et mettre à jour un ticket de support
Microsoft.Network/privateDnsZones/*
Microsoft.Network/privateDnsOperationResults/*
Microsoft.Network/privateDnsOperationStatuses/*
Microsoft.Network/virtualNetworks/read Obtenir la définition de réseau virtuel.
Microsoft.Network/virtualNetworks/join/action Joint un réseau virtuel. Impossible à alerter.
Microsoft.Authorization/*/read Lire les rôles et les affectations de rôles
NotActions
Aucune
DataActions
Aucune
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage private DNS zone resources, but not the virtual networks they are linked to.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/b12aa53e-6015-4669-85d0-8515ebb3ae7f",
  "name": "b12aa53e-6015-4669-85d0-8515ebb3ae7f",
  "permissions": [
    {
      "actions": [
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*",
        "Microsoft.Network/privateDnsZones/*",
        "Microsoft.Network/privateDnsOperationResults/*",
        "Microsoft.Network/privateDnsOperationStatuses/*",
        "Microsoft.Network/virtualNetworks/read",
        "Microsoft.Network/virtualNetworks/join/action",
        "Microsoft.Authorization/*/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Private DNS Zone Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Contributeur Traffic Manager

Permet de gérer des profils Traffic Manager, mais pas de contrôler qui y a accès.

Actions Description
Microsoft.Authorization/*/read Lire les rôles et les affectations de rôles
Microsoft.Insights/alertRules/* Créer et gérer une alerte de métrique classique
Microsoft.Network/trafficManagerProfiles/*
Microsoft.ResourceHealth/availabilityStatuses/read Obtient les états de disponibilité de toutes les ressources dans l’étendue spécifiée.
Microsoft.Resources/deployments/* Créer et gérer un déploiement
Microsoft.Resources/subscriptions/resourceGroups/read Obtient ou répertorie les groupes de ressources.
Microsoft.Support Créer et mettre à jour un ticket de support
NotActions
Aucune
DataActions
Aucune
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage Traffic Manager profiles, but does not let you control who has access to them.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/a4b10055-b0c7-44c2-b00f-c7b5b3550cf7",
  "name": "a4b10055-b0c7-44c2-b00f-c7b5b3550cf7",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Network/trafficManagerProfiles/*",
        "Microsoft.ResourceHealth/availabilityStatuses/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Traffic Manager Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Stockage

Contributeur Avere

Peut créer et gérer un cluster Avere vFXT. En savoir plus

Actions Description
Microsoft.Authorization/*/read Lire les rôles et les affectations de rôles
Microsoft.Compute/*/read
Microsoft.Compute/availabilitySets/*
Microsoft.Compute/proximityPlacementGroups/*
Microsoft.Compute/virtualMachines/*
Microsoft.Compute/disks/*
Microsoft.Network/*/read
Microsoft.Network/networkInterfaces/*
Microsoft.Network/virtualNetworks/read Obtenir la définition de réseau virtuel.
Microsoft.Network/virtualNetworks/subnets/read Obtient une définition de sous-réseau de réseau virtuel.
Microsoft.Network/virtualNetworks/subnets/join/action Joint un réseau virtuel. Impossible à alerter.
Microsoft.Network/virtualNetworks/subnets/joinViaServiceEndpoint/action Joint des ressources telles qu’un compte de stockage ou une base de données SQL à un sous-réseau. Impossible à alerter.
Microsoft.Network/networkSecurityGroups/join/action Joint un groupe de sécurité réseau. Impossible à alerter.
Microsoft.Resources/deployments/* Créer et gérer un déploiement
Microsoft.Insights/alertRules/* Créer et gérer une alerte de métrique classique
Microsoft.Resources/subscriptions/resourceGroups/read Obtient ou répertorie les groupes de ressources.
Microsoft.Storage/*/read
Microsoft.Storage/storageAccounts/* Créer et gérer les comptes de stockage
Microsoft.Support Créer et mettre à jour un ticket de support
Microsoft.Resources/subscriptions/resourceGroups/resources/read Obtient les ressources du groupe de ressources.
NotActions
Aucune
DataActions
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/delete Retourner le résultat de la suppression d’un objet blob
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read Retourne un objet blob ou une liste d'objets blob
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write Retourner le résultat de l’écriture d’un objet blob
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Can create and manage an Avere vFXT cluster.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/4f8fab4f-1852-4a58-a46a-8eaf358af14a",
  "name": "4f8fab4f-1852-4a58-a46a-8eaf358af14a",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Compute/*/read",
        "Microsoft.Compute/availabilitySets/*",
        "Microsoft.Compute/proximityPlacementGroups/*",
        "Microsoft.Compute/virtualMachines/*",
        "Microsoft.Compute/disks/*",
        "Microsoft.Network/*/read",
        "Microsoft.Network/networkInterfaces/*",
        "Microsoft.Network/virtualNetworks/read",
        "Microsoft.Network/virtualNetworks/subnets/read",
        "Microsoft.Network/virtualNetworks/subnets/join/action",
        "Microsoft.Network/virtualNetworks/subnets/joinViaServiceEndpoint/action",
        "Microsoft.Network/networkSecurityGroups/join/action",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Storage/*/read",
        "Microsoft.Storage/storageAccounts/*",
        "Microsoft.Support/*",
        "Microsoft.Resources/subscriptions/resourceGroups/resources/read"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.Storage/storageAccounts/blobServices/containers/blobs/delete",
        "Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read",
        "Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Avere Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Opérateur Avere

Utilisé par le cluster Avere vFXT pour gérer le cluster En savoir plus

Actions Description
Microsoft.Compute/virtualMachines/read Obtenir les propriétés d’une machine virtuelle
Microsoft.Network/networkInterfaces/read Obtient une définition d’interface réseau.
Microsoft.Network/networkInterfaces/write Crée une interface réseau ou met à jour une interface réseau existante.
Microsoft.Network/virtualNetworks/read Obtenir la définition de réseau virtuel.
Microsoft.Network/virtualNetworks/subnets/read Obtient une définition de sous-réseau de réseau virtuel.
Microsoft.Network/virtualNetworks/subnets/join/action Joint un réseau virtuel. Impossible à alerter.
Microsoft.Network/networkSecurityGroups/join/action Joint un groupe de sécurité réseau. Impossible à alerter.
Microsoft.Resources/subscriptions/resourceGroups/read Obtient ou répertorie les groupes de ressources.
Microsoft.Storage/storageAccounts/blobServices/containers/delete Retourne le résultat de la suppression d’un conteneur
Microsoft.Storage/storageAccounts/blobServices/containers/read Retourne la liste des conteneurs
Microsoft.Storage/storageAccounts/blobServices/containers/write Retourne le résultat du conteneur put blob
NotActions
Aucune
DataActions
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/delete Retourner le résultat de la suppression d’un objet blob
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read Retourne un objet blob ou une liste d'objets blob
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write Retourner le résultat de l’écriture d’un objet blob
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Used by the Avere vFXT cluster to manage the cluster",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/c025889f-8102-4ebf-b32c-fc0c6f0c6bd9",
  "name": "c025889f-8102-4ebf-b32c-fc0c6f0c6bd9",
  "permissions": [
    {
      "actions": [
        "Microsoft.Compute/virtualMachines/read",
        "Microsoft.Network/networkInterfaces/read",
        "Microsoft.Network/networkInterfaces/write",
        "Microsoft.Network/virtualNetworks/read",
        "Microsoft.Network/virtualNetworks/subnets/read",
        "Microsoft.Network/virtualNetworks/subnets/join/action",
        "Microsoft.Network/networkSecurityGroups/join/action",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Storage/storageAccounts/blobServices/containers/delete",
        "Microsoft.Storage/storageAccounts/blobServices/containers/read",
        "Microsoft.Storage/storageAccounts/blobServices/containers/write"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.Storage/storageAccounts/blobServices/containers/blobs/delete",
        "Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read",
        "Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Avere Operator",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Contributeur de sauvegarde

Permet de gérer le service de sauvegarde, mais pas de créer des coffres, ni d’accorder l’accès à d’autres personnes En savoir plus

Actions Description
Microsoft.Authorization/*/read Lire les rôles et les affectations de rôles
Microsoft.Network/virtualNetworks/read Obtenir la définition de réseau virtuel.
Microsoft.RecoveryServices/locations/*
Microsoft.RecoveryServices/Vaults/backupFabrics/operationResults/* Gérer les résultats des opérations de gestion des sauvegardes
Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/* Créer et gérer des conteneurs de sauvegarde dans les structures de sauvegarde du coffre Recovery Services
Microsoft.RecoveryServices/Vaults/backupFabrics/refreshContainers/action Actualise la liste de conteneurs.
Microsoft.RecoveryServices/Vaults/backupJobs/* Créer et gérer des travaux de sauvegarde
Microsoft.RecoveryServices/Vaults/backupJobsExport/action Travaux d’exportation
Microsoft.RecoveryServices/Vaults/backupOperationResults/* Créer et gérer les résultats des opérations de gestion des sauvegardes
Microsoft.RecoveryServices/Vaults/backupPolicies/* Créer et gérer des stratégies de sauvegarde
Microsoft.RecoveryServices/Vaults/backupProtectableItems/* Créer et gérer les éléments qui peuvent être sauvegardés
Microsoft.RecoveryServices/Vaults/backupProtectedItems/* Créer et gérer les éléments sauvegardés
Microsoft.RecoveryServices/Vaults/backupProtectionContainers/* Créer et gérer les conteneurs contenant les éléments de sauvegarde
Microsoft.RecoveryServices/Vaults/backupSecurityPIN/*
Microsoft.RecoveryServices/Vaults/backupUsageSummaries/read Renvoie des résumés pour les éléments protégés et les serveurs protégés d’un coffre Recovery Services.
Microsoft.RecoveryServices/Vaults/certificates/* Créer et gérer des certificats associés à la sauvegarde dans le coffre Recovery Services
Microsoft.RecoveryServices/Vaults/extendedInformation/* Créer et gérer des informations étendues associées au coffre
Microsoft.RecoveryServices/Vaults/monitoringAlerts/read Obtient les alertes pour le coffre Recovery Services.
Microsoft.RecoveryServices/Vaults/monitoringConfigurations/*
Microsoft.RecoveryServices/Vaults/read L’opération d’obtention de coffre obtient un objet représentant la ressource Azure de type « coffre ».
Microsoft.RecoveryServices/Vaults/registeredIdentities/* Créer et gérer les identités inscrites
Microsoft.RecoveryServices/Vaults/usages/* Créer et gérer l’utilisation du coffre Recovery Services
Microsoft.Resources/deployments/* Créer et gérer un déploiement
Microsoft.Resources/subscriptions/resourceGroups/read Obtient ou répertorie les groupes de ressources.
Microsoft.Storage/storageAccounts/read Retourne la liste des comptes de stockage ou récupère les propriétés du compte de stockage spécifié.
Microsoft.RecoveryServices/Vaults/backupstorageconfig/*
Microsoft.RecoveryServices/Vaults/backupconfig/*
Microsoft.RecoveryServices/Vaults/backupValidateOperation/action Valider l’opération sur l’élément protégé.
Microsoft.RecoveryServices/Vaults/write L’opération de création de coffre entraîne la création d’une ressource Azure de type « coffre ».
Microsoft.RecoveryServices/Vaults/backupOperations/read Renvoie l’état de l’opération de sauvegarde pour le coffre Recovery Services.
Microsoft.RecoveryServices/Vaults/backupEngines/read Retourne tous les serveurs d’administration de sauvegarde inscrits auprès du coffre.
Microsoft.RecoveryServices/Vaults/backupFabrics/backupProtectionIntent/*
Microsoft.RecoveryServices/Vaults/backupFabrics/protectableContainers/read Obtient tous les conteneurs protégeables
Microsoft.RecoveryServices/locations/backupStatus/action Vérifie l’état de la sauvegarde pour les coffres Recovery Services
Microsoft.RecoveryServices/locations/backupPreValidateProtection/action
Microsoft.RecoveryServices/locations/backupValidateFeatures/action Valide des fonctionnalités
Microsoft.RecoveryServices/Vaults/monitoringAlerts/write Résout l’alerte.
Microsoft.RecoveryServices/operations/read Retourne la liste d’opérations pour un fournisseur de ressources
Microsoft.RecoveryServices/locations/operationStatus/read Obtient l’état de l’opération pour une opération donnée.
Microsoft.RecoveryServices/Vaults/backupProtectionIntents/read Répertorier tous les intentions de protection de sauvegarde
Microsoft.Support Créer et mettre à jour un ticket de support
Microsoft.DataProtection/locations/getBackupStatus/action Vérifie l’état de la sauvegarde pour les coffres Recovery Services
Microsoft.DataProtection/backupVaults/backupInstances/write Crée une instance de sauvegarde
Microsoft.DataProtection/backupVaults/backupInstances/delete Supprime l’instance de sauvegarde
Microsoft.DataProtection/backupVaults/backupInstances/read Retourne toutes les instances de sauvegarde
Microsoft.DataProtection/backupVaults/backupInstances/read Retourne toutes les instances de sauvegarde
Microsoft.DataProtection/backupVaults/deletedBackupInstances/read Répertorie les instances de sauvegarde supprimées de manière réversible dans un coffre de sauvegarde.
Microsoft.DataProtection/backupVaults/deletedBackupInstances/undelete/action Annule la suppression de l’instance de sauvegarde supprimée de manière réversible. L’instance de sauvegarde passe de l’état SoftDeleted à l’état ProtectionStopped.
Microsoft.DataProtection/backupVaults/backupInstances/backup/action Effectue une sauvegarde sur l’instance de sauvegarde
Microsoft.DataProtection/backupVaults/backupInstances/validateRestore/action Valide la restauration de l’instance de sauvegarde
Microsoft.DataProtection/backupVaults/backupInstances/restore/action Déclenche la restauration sur l’instance de sauvegarde
Microsoft.DataProtection/backupVaults/backupPolicies/write Crée une stratégie de sauvegarde
Microsoft.DataProtection/backupVaults/backupPolicies/delete Supprime la stratégie de sauvegarde
Microsoft.DataProtection/backupVaults/backupPolicies/read Retourne toutes les stratégies de sauvegarde
Microsoft.DataProtection/backupVaults/backupPolicies/read Retourne toutes les stratégies de sauvegarde
Microsoft.DataProtection/backupVaults/backupInstances/recoveryPoints/read Retourne tous les points de récupération
Microsoft.DataProtection/backupVaults/backupInstances/recoveryPoints/read Retourne tous les points de récupération
Microsoft.DataProtection/backupVaults/backupInstances/findRestorableTimeRanges/action Recherche des intervalles de temps pouvant être restaurés
Microsoft.DataProtection/backupVaults/write L’opération Create BackupVault crée une ressource Azure de type « coffre de sauvegarde »
Microsoft.DataProtection/backupVaults/read Obtient la liste des coffres de sauvegarde dans un abonnement
Microsoft.DataProtection/backupVaults/operationResults/read Obtient le résultat d’une opération de patch pour un coffre de sauvegarde
Microsoft.DataProtection/backupVaults/operationStatus/read Retourne l’état de l’opération de sauvegarde pour le coffre de sauvegarde.
Microsoft.DataProtection/locations/checkNameAvailability/action Vérifie si le nom de coffre de sauvegarde demandé est disponible
Microsoft.DataProtection/backupVaults/read Obtient la liste des coffres de sauvegarde dans un abonnement
Microsoft.DataProtection/backupVaults/read Obtient la liste des coffres de sauvegarde dans un abonnement
Microsoft.DataProtection/locations/operationStatus/read Retourne l’état de l’opération de sauvegarde pour le coffre de sauvegarde.
Microsoft.DataProtection/locations/operationResults/read Retourne le résultat de l’opération de sauvegarde pour le coffre de sauvegarde.
Microsoft.DataProtection/backupVaults/validateForBackup/action Valide la sauvegarde de l’instance de sauvegarde
Microsoft.DataProtection/operations/read Retourne la liste d’opérations pour un fournisseur de ressources
NotActions
Aucune
DataActions
Aucune
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage backup service,but can't create vaults and give access to others",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/5e467623-bb1f-42f4-a55d-6e525e11384b",
  "name": "5e467623-bb1f-42f4-a55d-6e525e11384b",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Network/virtualNetworks/read",
        "Microsoft.RecoveryServices/locations/*",
        "Microsoft.RecoveryServices/Vaults/backupFabrics/operationResults/*",
        "Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/*",
        "Microsoft.RecoveryServices/Vaults/backupFabrics/refreshContainers/action",
        "Microsoft.RecoveryServices/Vaults/backupJobs/*",
        "Microsoft.RecoveryServices/Vaults/backupJobsExport/action",
        "Microsoft.RecoveryServices/Vaults/backupOperationResults/*",
        "Microsoft.RecoveryServices/Vaults/backupPolicies/*",
        "Microsoft.RecoveryServices/Vaults/backupProtectableItems/*",
        "Microsoft.RecoveryServices/Vaults/backupProtectedItems/*",
        "Microsoft.RecoveryServices/Vaults/backupProtectionContainers/*",
        "Microsoft.RecoveryServices/Vaults/backupSecurityPIN/*",
        "Microsoft.RecoveryServices/Vaults/backupUsageSummaries/read",
        "Microsoft.RecoveryServices/Vaults/certificates/*",
        "Microsoft.RecoveryServices/Vaults/extendedInformation/*",
        "Microsoft.RecoveryServices/Vaults/monitoringAlerts/read",
        "Microsoft.RecoveryServices/Vaults/monitoringConfigurations/*",
        "Microsoft.RecoveryServices/Vaults/read",
        "Microsoft.RecoveryServices/Vaults/registeredIdentities/*",
        "Microsoft.RecoveryServices/Vaults/usages/*",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Storage/storageAccounts/read",
        "Microsoft.RecoveryServices/Vaults/backupstorageconfig/*",
        "Microsoft.RecoveryServices/Vaults/backupconfig/*",
        "Microsoft.RecoveryServices/Vaults/backupValidateOperation/action",
        "Microsoft.RecoveryServices/Vaults/write",
        "Microsoft.RecoveryServices/Vaults/backupOperations/read",
        "Microsoft.RecoveryServices/Vaults/backupEngines/read",
        "Microsoft.RecoveryServices/Vaults/backupFabrics/backupProtectionIntent/*",
        "Microsoft.RecoveryServices/Vaults/backupFabrics/protectableContainers/read",
        "Microsoft.RecoveryServices/locations/backupStatus/action",
        "Microsoft.RecoveryServices/locations/backupPreValidateProtection/action",
        "Microsoft.RecoveryServices/locations/backupValidateFeatures/action",
        "Microsoft.RecoveryServices/Vaults/monitoringAlerts/write",
        "Microsoft.RecoveryServices/operations/read",
        "Microsoft.RecoveryServices/locations/operationStatus/read",
        "Microsoft.RecoveryServices/Vaults/backupProtectionIntents/read",
        "Microsoft.Support/*",
        "Microsoft.DataProtection/locations/getBackupStatus/action",
        "Microsoft.DataProtection/backupVaults/backupInstances/write",
        "Microsoft.DataProtection/backupVaults/backupInstances/delete",
        "Microsoft.DataProtection/backupVaults/backupInstances/read",
        "Microsoft.DataProtection/backupVaults/backupInstances/read",
        "Microsoft.DataProtection/backupVaults/deletedBackupInstances/read",
        "Microsoft.DataProtection/backupVaults/deletedBackupInstances/undelete/action",
        "Microsoft.DataProtection/backupVaults/backupInstances/backup/action",
        "Microsoft.DataProtection/backupVaults/backupInstances/validateRestore/action",
        "Microsoft.DataProtection/backupVaults/backupInstances/restore/action",
        "Microsoft.DataProtection/backupVaults/backupPolicies/write",
        "Microsoft.DataProtection/backupVaults/backupPolicies/delete",
        "Microsoft.DataProtection/backupVaults/backupPolicies/read",
        "Microsoft.DataProtection/backupVaults/backupPolicies/read",
        "Microsoft.DataProtection/backupVaults/backupInstances/recoveryPoints/read",
        "Microsoft.DataProtection/backupVaults/backupInstances/recoveryPoints/read",
        "Microsoft.DataProtection/backupVaults/backupInstances/findRestorableTimeRanges/action",
        "Microsoft.DataProtection/backupVaults/write",
        "Microsoft.DataProtection/backupVaults/read",
        "Microsoft.DataProtection/backupVaults/operationResults/read",
        "Microsoft.DataProtection/backupVaults/operationStatus/read",
        "Microsoft.DataProtection/locations/checkNameAvailability/action",
        "Microsoft.DataProtection/backupVaults/read",
        "Microsoft.DataProtection/backupVaults/read",
        "Microsoft.DataProtection/locations/operationStatus/read",
        "Microsoft.DataProtection/locations/operationResults/read",
        "Microsoft.DataProtection/backupVaults/validateForBackup/action",
        "Microsoft.DataProtection/operations/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Backup Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Opérateur de sauvegarde

Permet de gérer des services de sauvegarde, à l’exception de la suppression de la sauvegarde, de la création de coffres et de l’octroi d’autorisations d’accès à d’autres personnes En savoir plus

Actions Description
Microsoft.Authorization/*/read Lire les rôles et les affectations de rôles
Microsoft.Network/virtualNetworks/read Obtenir la définition de réseau virtuel.
Microsoft.RecoveryServices/Vaults/backupFabrics/operationResults/read Renvoie l’état de l’opération.
Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/operationResults/read Obtient les résultats de l’opération effectuée sur le conteneur de protection.
Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/backup/action Effectue la sauvegarde d’un élément protégé.
Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/operationResults/read Obtient les résultats de l’opération effectuée sur les éléments protégés.
Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/operationsStatus/read Renvoie l’état de l’opération effectuée sur les éléments protégés.
Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/read Renvoie des détails d’objet de l’élément protégé.
Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/recoveryPoints/provisionInstantItemRecovery/action Approvisionner la récupération d’éléments instantanée pour l’élément protégé.
Microsoft.RecoveryServices/vaults/backupFabrics/protectionContainers/protectedItems/recoveryPoints/accessToken/action Obtenir AccessToken pour la restauration interrégionale.
Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/recoveryPoints/read Obtenir les points de récupération des éléments protégés.
Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/recoveryPoints/restore/action Restaurer les points de récupération des éléments protégés.
Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/recoveryPoints/revokeInstantItemRecovery/action Révoquer la récupération d’éléments instantanée pour l’élément protégé.
Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/write Créer un élément protégé de sauvegarde.
Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/read Renvoie tous les conteneurs inscrits.
Microsoft.RecoveryServices/Vaults/backupFabrics/refreshContainers/action Actualise la liste de conteneurs.
Microsoft.RecoveryServices/Vaults/backupJobs/* Créer et gérer des travaux de sauvegarde
Microsoft.RecoveryServices/Vaults/backupJobsExport/action Travaux d’exportation
Microsoft.RecoveryServices/Vaults/backupOperationResults/* Créer et gérer les résultats des opérations de gestion des sauvegardes
Microsoft.RecoveryServices/Vaults/backupPolicies/operationResults/read Obtenir les résultats de l’opération de stratégie.
Microsoft.RecoveryServices/Vaults/backupPolicies/read Renvoie toutes les stratégies de protection.
Microsoft.RecoveryServices/Vaults/backupProtectableItems/* Créer et gérer les éléments qui peuvent être sauvegardés
Microsoft.RecoveryServices/Vaults/backupProtectedItems/read Renvoie la liste de tous les éléments protégés.
Microsoft.RecoveryServices/Vaults/backupProtectionContainers/read Renvoie tous les conteneurs appartenant à l’abonnement.
Microsoft.RecoveryServices/Vaults/backupUsageSummaries/read Renvoie des résumés pour les éléments protégés et les serveurs protégés d’un coffre Recovery Services.
Microsoft.RecoveryServices/Vaults/certificates/write L’opération de mise à jour de certificat de ressource met à jour le certificat d’identification du coffre/de la ressource.
Microsoft.RecoveryServices/Vaults/extendedInformation/read L’opération d’obtention d’informations étendues obtient les informations étendues d’un objet représentant la ressource Azure de type « coffre ».
Microsoft.RecoveryServices/Vaults/extendedInformation/write L’opération d’obtention d’informations étendues obtient les informations étendues d’un objet représentant la ressource Azure de type « coffre ».
Microsoft.RecoveryServices/Vaults/monitoringAlerts/read Obtient les alertes pour le coffre Recovery Services.
Microsoft.RecoveryServices/Vaults/monitoringConfigurations/*
Microsoft.RecoveryServices/Vaults/read L’opération d’obtention de coffre obtient un objet représentant la ressource Azure de type « coffre ».
Microsoft.RecoveryServices/Vaults/registeredIdentities/operationResults/read L’opération d’obtention des résultats d’une opération peut être utilisée pour obtenir l’état de l’opération et le résultat de l’opération envoyée de manière asynchrone.
Microsoft.RecoveryServices/Vaults/registeredIdentities/read L’opération d’obtention de conteneurs peut être utilisée pour obtenir les conteneurs inscrits pour une ressource.
Microsoft.RecoveryServices/Vaults/registeredIdentities/write L’opération d’inscription d’un conteneur de service peut être utilisée pour inscrire un conteneur avec Recovery Services.
Microsoft.RecoveryServices/Vaults/usages/read Renvoie des détails d’utilisation d’un coffre Recovery Services.
Microsoft.Resources/deployments/* Créer et gérer un déploiement
Microsoft.Resources/subscriptions/resourceGroups/read Obtient ou répertorie les groupes de ressources.
Microsoft.Storage/storageAccounts/read Retourne la liste des comptes de stockage ou récupère les propriétés du compte de stockage spécifié.
Microsoft.RecoveryServices/Vaults/backupstorageconfig/*
Microsoft.RecoveryServices/Vaults/backupValidateOperation/action Valider l’opération sur l’élément protégé.
Microsoft.RecoveryServices/Vaults/backupTriggerValidateOperation/action Valider l’opération sur l’élément protégé.
Microsoft.RecoveryServices/Vaults/backupValidateOperationResults/read Valider l’opération sur l’élément protégé.
Microsoft.RecoveryServices/Vaults/backupValidateOperationsStatuses/read Valider l’opération sur l’élément protégé.
Microsoft.RecoveryServices/Vaults/backupOperations/read Renvoie l’état de l’opération de sauvegarde pour le coffre Recovery Services.
Microsoft.RecoveryServices/Vaults/backupPolicies/operations/read Obtenir l’état de l’opération de stratégie.
Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/write Crée un conteneur inscrit
Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/inquire/action Recherche les charges de travail dans un conteneur
Microsoft.RecoveryServices/Vaults/backupEngines/read Retourne tous les serveurs d’administration de sauvegarde inscrits auprès du coffre.
Microsoft.RecoveryServices/Vaults/backupFabrics/backupProtectionIntent/write Crée une intention de protection de sauvegarde.
Microsoft.RecoveryServices/Vaults/backupFabrics/backupProtectionIntent/read Créer une intention de protection de sauvegarde
Microsoft.RecoveryServices/Vaults/backupFabrics/protectableContainers/read Obtient tous les conteneurs protégeables
Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/items/read Obtient tous les éléments figurant dans un conteneur
Microsoft.RecoveryServices/locations/backupStatus/action Vérifie l’état de la sauvegarde pour les coffres Recovery Services
Microsoft.RecoveryServices/locations/backupPreValidateProtection/action
Microsoft.RecoveryServices/locations/backupValidateFeatures/action Valide des fonctionnalités
Microsoft.RecoveryServices/locations/backupAadProperties/read Obtenir les propriétés AAD d’authentification dans la troisième région pour la restauration interrégionale.
Microsoft.RecoveryServices/locations/backupCrrJobs/action Répertorier les travaux de restauration interrégionale dans la région secondaire pour le coffre Recovery Services.
Microsoft.RecoveryServices/locations/backupCrrJob/action Obtenir les détails du travail de restauration interrégionale dans la région secondaire pour le coffre Recovery Services.
Microsoft.RecoveryServices/locations/backupCrossRegionRestore/action Déclencher la restauration interrégion.
Microsoft.RecoveryServices/locations/backupCrrOperationResults/read Retourne le résultat de l’opération de restauration interrégionale du coffre Recovery Services.
Microsoft.RecoveryServices/locations/backupCrrOperationsStatus/read Retourne l’état de l’opération de restauration interrégionale du coffre Recovery Services.
Microsoft.RecoveryServices/Vaults/monitoringAlerts/write Résout l’alerte.
Microsoft.RecoveryServices/operations/read Retourne la liste d’opérations pour un fournisseur de ressources
Microsoft.RecoveryServices/locations/operationStatus/read Obtient l’état de l’opération pour une opération donnée.
Microsoft.RecoveryServices/Vaults/backupProtectionIntents/read Répertorier tous les intentions de protection de sauvegarde
Microsoft.Support Créer et mettre à jour un ticket de support
Microsoft.DataProtection/backupVaults/backupInstances/read Retourne toutes les instances de sauvegarde
Microsoft.DataProtection/backupVaults/backupInstances/read Retourne toutes les instances de sauvegarde
Microsoft.DataProtection/backupVaults/deletedBackupInstances/read Répertorie les instances de sauvegarde supprimées de manière réversible dans un coffre de sauvegarde.
Microsoft.DataProtection/backupVaults/backupPolicies/read Retourne toutes les stratégies de sauvegarde
Microsoft.DataProtection/backupVaults/backupPolicies/read Retourne toutes les stratégies de sauvegarde
Microsoft.DataProtection/backupVaults/backupInstances/recoveryPoints/read Retourne tous les points de récupération
Microsoft.DataProtection/backupVaults/backupInstances/recoveryPoints/read Retourne tous les points de récupération
Microsoft.DataProtection/backupVaults/backupInstances/findRestorableTimeRanges/action Recherche des intervalles de temps pouvant être restaurés
Microsoft.DataProtection/backupVaults/read Obtient la liste des coffres de sauvegarde dans un abonnement
Microsoft.DataProtection/backupVaults/operationResults/read Obtient le résultat d’une opération de patch pour un coffre de sauvegarde
Microsoft.DataProtection/backupVaults/operationStatus/read Retourne l’état de l’opération de sauvegarde pour le coffre de sauvegarde.
Microsoft.DataProtection/backupVaults/read Obtient la liste des coffres de sauvegarde dans un abonnement
Microsoft.DataProtection/backupVaults/read Obtient la liste des coffres de sauvegarde dans un abonnement
Microsoft.DataProtection/locations/operationStatus/read Retourne l’état de l’opération de sauvegarde pour le coffre de sauvegarde.
Microsoft.DataProtection/locations/operationResults/read Retourne le résultat de l’opération de sauvegarde pour le coffre de sauvegarde.
Microsoft.DataProtection/operations/read Retourne la liste d’opérations pour un fournisseur de ressources
Microsoft.DataProtection/backupVaults/validateForBackup/action Valide la sauvegarde de l’instance de sauvegarde
Microsoft.DataProtection/backupVaults/backupInstances/backup/action Effectue une sauvegarde sur l’instance de sauvegarde
Microsoft.DataProtection/backupVaults/backupInstances/validateRestore/action Valide la restauration de l’instance de sauvegarde
Microsoft.DataProtection/backupVaults/backupInstances/restore/action Déclenche la restauration sur l’instance de sauvegarde
NotActions
Aucune
DataActions
Aucune
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage backup services, except removal of backup, vault creation and giving access to others",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/00c29273-979b-4161-815c-10b084fb9324",
  "name": "00c29273-979b-4161-815c-10b084fb9324",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Network/virtualNetworks/read",
        "Microsoft.RecoveryServices/Vaults/backupFabrics/operationResults/read",
        "Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/operationResults/read",
        "Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/backup/action",
        "Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/operationResults/read",
        "Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/operationsStatus/read",
        "Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/read",
        "Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/recoveryPoints/provisionInstantItemRecovery/action",
        "Microsoft.RecoveryServices/vaults/backupFabrics/protectionContainers/protectedItems/recoveryPoints/accessToken/action",
        "Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/recoveryPoints/read",
        "Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/recoveryPoints/restore/action",
        "Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/recoveryPoints/revokeInstantItemRecovery/action",
        "Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/write",
        "Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/read",
        "Microsoft.RecoveryServices/Vaults/backupFabrics/refreshContainers/action",
        "Microsoft.RecoveryServices/Vaults/backupJobs/*",
        "Microsoft.RecoveryServices/Vaults/backupJobsExport/action",
        "Microsoft.RecoveryServices/Vaults/backupOperationResults/*",
        "Microsoft.RecoveryServices/Vaults/backupPolicies/operationResults/read",
        "Microsoft.RecoveryServices/Vaults/backupPolicies/read",
        "Microsoft.RecoveryServices/Vaults/backupProtectableItems/*",
        "Microsoft.RecoveryServices/Vaults/backupProtectedItems/read",
        "Microsoft.RecoveryServices/Vaults/backupProtectionContainers/read",
        "Microsoft.RecoveryServices/Vaults/backupUsageSummaries/read",
        "Microsoft.RecoveryServices/Vaults/certificates/write",
        "Microsoft.RecoveryServices/Vaults/extendedInformation/read",
        "Microsoft.RecoveryServices/Vaults/extendedInformation/write",
        "Microsoft.RecoveryServices/Vaults/monitoringAlerts/read",
        "Microsoft.RecoveryServices/Vaults/monitoringConfigurations/*",
        "Microsoft.RecoveryServices/Vaults/read",
        "Microsoft.RecoveryServices/Vaults/registeredIdentities/operationResults/read",
        "Microsoft.RecoveryServices/Vaults/registeredIdentities/read",
        "Microsoft.RecoveryServices/Vaults/registeredIdentities/write",
        "Microsoft.RecoveryServices/Vaults/usages/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Storage/storageAccounts/read",
        "Microsoft.RecoveryServices/Vaults/backupstorageconfig/*",
        "Microsoft.RecoveryServices/Vaults/backupValidateOperation/action",
        "Microsoft.RecoveryServices/Vaults/backupTriggerValidateOperation/action",
        "Microsoft.RecoveryServices/Vaults/backupValidateOperationResults/read",
        "Microsoft.RecoveryServices/Vaults/backupValidateOperationsStatuses/read",
        "Microsoft.RecoveryServices/Vaults/backupOperations/read",
        "Microsoft.RecoveryServices/Vaults/backupPolicies/operations/read",
        "Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/write",
        "Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/inquire/action",
        "Microsoft.RecoveryServices/Vaults/backupEngines/read",
        "Microsoft.RecoveryServices/Vaults/backupFabrics/backupProtectionIntent/write",
        "Microsoft.RecoveryServices/Vaults/backupFabrics/backupProtectionIntent/read",
        "Microsoft.RecoveryServices/Vaults/backupFabrics/protectableContainers/read",
        "Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/items/read",
        "Microsoft.RecoveryServices/locations/backupStatus/action",
        "Microsoft.RecoveryServices/locations/backupPreValidateProtection/action",
        "Microsoft.RecoveryServices/locations/backupValidateFeatures/action",
        "Microsoft.RecoveryServices/locations/backupAadProperties/read",
        "Microsoft.RecoveryServices/locations/backupCrrJobs/action",
        "Microsoft.RecoveryServices/locations/backupCrrJob/action",
        "Microsoft.RecoveryServices/locations/backupCrossRegionRestore/action",
        "Microsoft.RecoveryServices/locations/backupCrrOperationResults/read",
        "Microsoft.RecoveryServices/locations/backupCrrOperationsStatus/read",
        "Microsoft.RecoveryServices/Vaults/monitoringAlerts/write",
        "Microsoft.RecoveryServices/operations/read",
        "Microsoft.RecoveryServices/locations/operationStatus/read",
        "Microsoft.RecoveryServices/Vaults/backupProtectionIntents/read",
        "Microsoft.Support/*",
        "Microsoft.DataProtection/backupVaults/backupInstances/read",
        "Microsoft.DataProtection/backupVaults/backupInstances/read",
        "Microsoft.DataProtection/backupVaults/deletedBackupInstances/read",
        "Microsoft.DataProtection/backupVaults/backupPolicies/read",
        "Microsoft.DataProtection/backupVaults/backupPolicies/read",
        "Microsoft.DataProtection/backupVaults/backupInstances/recoveryPoints/read",
        "Microsoft.DataProtection/backupVaults/backupInstances/recoveryPoints/read",
        "Microsoft.DataProtection/backupVaults/backupInstances/findRestorableTimeRanges/action",
        "Microsoft.DataProtection/backupVaults/read",
        "Microsoft.DataProtection/backupVaults/operationResults/read",
        "Microsoft.DataProtection/backupVaults/operationStatus/read",
        "Microsoft.DataProtection/backupVaults/read",
        "Microsoft.DataProtection/backupVaults/read",
        "Microsoft.DataProtection/locations/operationStatus/read",
        "Microsoft.DataProtection/locations/operationResults/read",
        "Microsoft.DataProtection/operations/read",
        "Microsoft.DataProtection/backupVaults/validateForBackup/action",
        "Microsoft.DataProtection/backupVaults/backupInstances/backup/action",
        "Microsoft.DataProtection/backupVaults/backupInstances/validateRestore/action",
        "Microsoft.DataProtection/backupVaults/backupInstances/restore/action"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Backup Operator",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lecteur de sauvegarde

Peut afficher des services de sauvegarde, mais pas apporter des modifications En savoir plus

Actions Description
Microsoft.Authorization/*/read Lire les rôles et les affectations de rôles
Microsoft.RecoveryServices/locations/allocatedStamp/read GetAllocatedStamp est une opération interne utilisée par le service.
Microsoft.RecoveryServices/Vaults/backupFabrics/operationResults/read Renvoie l’état de l’opération.
Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/operationResults/read Obtient les résultats de l’opération effectuée sur le conteneur de protection.
Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/operationResults/read Obtient les résultats de l’opération effectuée sur les éléments protégés.
Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/operationsStatus/read Renvoie l’état de l’opération effectuée sur les éléments protégés.
Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/read Renvoie des détails d’objet de l’élément protégé.
Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/recoveryPoints/read Obtenir les points de récupération des éléments protégés.
Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/read Renvoie tous les conteneurs inscrits.
Microsoft.RecoveryServices/Vaults/backupJobs/operationResults/read Renvoie le résultat de l’opération de travail.
Microsoft.RecoveryServices/Vaults/backupJobs/read Renvoie tous les objets de travail.
Microsoft.RecoveryServices/Vaults/backupJobsExport/action Travaux d’exportation
Microsoft.RecoveryServices/Vaults/backupOperationResults/read Renvoie le résultat de l’opération de sauvegarde pour le coffre Recovery Services.
Microsoft.RecoveryServices/Vaults/backupPolicies/operationResults/read Obtenir les résultats de l’opération de stratégie.
Microsoft.RecoveryServices/Vaults/backupPolicies/read Renvoie toutes les stratégies de protection.
Microsoft.RecoveryServices/Vaults/backupProtectedItems/read Renvoie la liste de tous les éléments protégés.
Microsoft.RecoveryServices/Vaults/backupProtectionContainers/read Renvoie tous les conteneurs appartenant à l’abonnement.
Microsoft.RecoveryServices/Vaults/backupUsageSummaries/read Renvoie des résumés pour les éléments protégés et les serveurs protégés d’un coffre Recovery Services.
Microsoft.RecoveryServices/Vaults/extendedInformation/read L’opération d’obtention d’informations étendues obtient les informations étendues d’un objet représentant la ressource Azure de type « coffre ».
Microsoft.RecoveryServices/Vaults/monitoringAlerts/read Obtient les alertes pour le coffre Recovery Services.
Microsoft.RecoveryServices/Vaults/read L’opération d’obtention de coffre obtient un objet représentant la ressource Azure de type « coffre ».
Microsoft.RecoveryServices/Vaults/registeredIdentities/operationResults/read L’opération d’obtention des résultats d’une opération peut être utilisée pour obtenir l’état de l’opération et le résultat de l’opération envoyée de manière asynchrone.
Microsoft.RecoveryServices/Vaults/registeredIdentities/read L’opération d’obtention de conteneurs peut être utilisée pour obtenir les conteneurs inscrits pour une ressource.
Microsoft.RecoveryServices/Vaults/backupstorageconfig/read Renvoie la configuration de stockage pour le coffre Recovery Services.
Microsoft.RecoveryServices/Vaults/backupconfig/read Renvoie la configuration pour le coffre Recovery Services.
Microsoft.RecoveryServices/Vaults/backupOperations/read Renvoie l’état de l’opération de sauvegarde pour le coffre Recovery Services.
Microsoft.RecoveryServices/Vaults/backupPolicies/operations/read Obtenir l’état de l’opération de stratégie.
Microsoft.RecoveryServices/Vaults/backupEngines/read Retourne tous les serveurs d’administration de sauvegarde inscrits auprès du coffre.
Microsoft.RecoveryServices/Vaults/backupFabrics/backupProtectionIntent/read Créer une intention de protection de sauvegarde
Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/items/read Obtient tous les éléments figurant dans un conteneur
Microsoft.RecoveryServices/locations/backupStatus/action Vérifie l’état de la sauvegarde pour les coffres Recovery Services
Microsoft.RecoveryServices/Vaults/monitoringConfigurations/*
Microsoft.RecoveryServices/Vaults/monitoringAlerts/write Résout l’alerte.
Microsoft.RecoveryServices/operations/read Retourne la liste d’opérations pour un fournisseur de ressources
Microsoft.RecoveryServices/locations/operationStatus/read Obtient l’état de l’opération pour une opération donnée.
Microsoft.RecoveryServices/Vaults/backupProtectionIntents/read Répertorier tous les intentions de protection de sauvegarde
Microsoft.RecoveryServices/Vaults/usages/read Renvoie des détails d’utilisation d’un coffre Recovery Services.
Microsoft.RecoveryServices/locations/backupValidateFeatures/action Valide des fonctionnalités
Microsoft.RecoveryServices/locations/backupCrrJobs/action Répertorier les travaux de restauration interrégionale dans la région secondaire pour le coffre Recovery Services.
Microsoft.RecoveryServices/locations/backupCrrJob/action Obtenir les détails du travail de restauration interrégionale dans la région secondaire pour le coffre Recovery Services.
Microsoft.RecoveryServices/locations/backupCrrOperationResults/read Retourne le résultat de l’opération de restauration interrégionale du coffre Recovery Services.
Microsoft.RecoveryServices/locations/backupCrrOperationsStatus/read Retourne l’état de l’opération de restauration interrégionale du coffre Recovery Services.
Microsoft.DataProtection/locations/getBackupStatus/action Vérifie l’état de la sauvegarde pour les coffres Recovery Services
Microsoft.DataProtection/backupVaults/backupInstances/write Crée une instance de sauvegarde
Microsoft.DataProtection/backupVaults/backupInstances/read Retourne toutes les instances de sauvegarde
Microsoft.DataProtection/backupVaults/deletedBackupInstances/read Répertorie les instances de sauvegarde supprimées de manière réversible dans un coffre de sauvegarde.
Microsoft.DataProtection/backupVaults/backupInstances/backup/action Effectue une sauvegarde sur l’instance de sauvegarde
Microsoft.DataProtection/backupVaults/backupInstances/validateRestore/action Valide la restauration de l’instance de sauvegarde
Microsoft.DataProtection/backupVaults/backupInstances/restore/action Déclenche la restauration sur l’instance de sauvegarde
Microsoft.DataProtection/backupVaults/backupPolicies/read Retourne toutes les stratégies de sauvegarde
Microsoft.DataProtection/backupVaults/backupPolicies/read Retourne toutes les stratégies de sauvegarde
Microsoft.DataProtection/backupVaults/backupInstances/recoveryPoints/read Retourne tous les points de récupération
Microsoft.DataProtection/backupVaults/backupInstances/recoveryPoints/read Retourne tous les points de récupération
Microsoft.DataProtection/backupVaults/backupInstances/findRestorableTimeRanges/action Recherche des intervalles de temps pouvant être restaurés
Microsoft.DataProtection/backupVaults/read Obtient la liste des coffres de sauvegarde dans un abonnement
Microsoft.DataProtection/backupVaults/operationResults/read Obtient le résultat d’une opération de patch pour un coffre de sauvegarde
Microsoft.DataProtection/backupVaults/operationStatus/read Retourne l’état de l’opération de sauvegarde pour le coffre de sauvegarde.
Microsoft.DataProtection/backupVaults/read Obtient la liste des coffres de sauvegarde dans un abonnement
Microsoft.DataProtection/backupVaults/read Obtient la liste des coffres de sauvegarde dans un abonnement
Microsoft.DataProtection/locations/operationStatus/read Retourne l’état de l’opération de sauvegarde pour le coffre de sauvegarde.
Microsoft.DataProtection/locations/operationResults/read Retourne le résultat de l’opération de sauvegarde pour le coffre de sauvegarde.
Microsoft.DataProtection/backupVaults/validateForBackup/action Valide la sauvegarde de l’instance de sauvegarde
Microsoft.DataProtection/operations/read Retourne la liste d’opérations pour un fournisseur de ressources
NotActions
Aucune
DataActions
Aucune
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Can view backup services, but can't make changes",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/a795c7a0-d4a2-40c1-ae25-d81f01202912",
  "name": "a795c7a0-d4a2-40c1-ae25-d81f01202912",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.RecoveryServices/locations/allocatedStamp/read",
        "Microsoft.RecoveryServices/Vaults/backupFabrics/operationResults/read",
        "Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/operationResults/read",
        "Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/operationResults/read",
        "Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/operationsStatus/read",
        "Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/read",
        "Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/recoveryPoints/read",
        "Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/read",
        "Microsoft.RecoveryServices/Vaults/backupJobs/operationResults/read",
        "Microsoft.RecoveryServices/Vaults/backupJobs/read",
        "Microsoft.RecoveryServices/Vaults/backupJobsExport/action",
        "Microsoft.RecoveryServices/Vaults/backupOperationResults/read",
        "Microsoft.RecoveryServices/Vaults/backupPolicies/operationResults/read",
        "Microsoft.RecoveryServices/Vaults/backupPolicies/read",
        "Microsoft.RecoveryServices/Vaults/backupProtectedItems/read",
        "Microsoft.RecoveryServices/Vaults/backupProtectionContainers/read",
        "Microsoft.RecoveryServices/Vaults/backupUsageSummaries/read",
        "Microsoft.RecoveryServices/Vaults/extendedInformation/read",
        "Microsoft.RecoveryServices/Vaults/monitoringAlerts/read",
        "Microsoft.RecoveryServices/Vaults/read",
        "Microsoft.RecoveryServices/Vaults/registeredIdentities/operationResults/read",
        "Microsoft.RecoveryServices/Vaults/registeredIdentities/read",
        "Microsoft.RecoveryServices/Vaults/backupstorageconfig/read",
        "Microsoft.RecoveryServices/Vaults/backupconfig/read",
        "Microsoft.RecoveryServices/Vaults/backupOperations/read",
        "Microsoft.RecoveryServices/Vaults/backupPolicies/operations/read",
        "Microsoft.RecoveryServices/Vaults/backupEngines/read",
        "Microsoft.RecoveryServices/Vaults/backupFabrics/backupProtectionIntent/read",
        "Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/items/read",
        "Microsoft.RecoveryServices/locations/backupStatus/action",
        "Microsoft.RecoveryServices/Vaults/monitoringConfigurations/*",
        "Microsoft.RecoveryServices/Vaults/monitoringAlerts/write",
        "Microsoft.RecoveryServices/operations/read",
        "Microsoft.RecoveryServices/locations/operationStatus/read",
        "Microsoft.RecoveryServices/Vaults/backupProtectionIntents/read",
        "Microsoft.RecoveryServices/Vaults/usages/read",
        "Microsoft.RecoveryServices/locations/backupValidateFeatures/action",
        "Microsoft.RecoveryServices/locations/backupCrrJobs/action",
        "Microsoft.RecoveryServices/locations/backupCrrJob/action",
        "Microsoft.RecoveryServices/locations/backupCrrOperationResults/read",
        "Microsoft.RecoveryServices/locations/backupCrrOperationsStatus/read",
        "Microsoft.DataProtection/locations/getBackupStatus/action",
        "Microsoft.DataProtection/backupVaults/backupInstances/write",
        "Microsoft.DataProtection/backupVaults/backupInstances/read",
        "Microsoft.DataProtection/backupVaults/deletedBackupInstances/read",
        "Microsoft.DataProtection/backupVaults/backupInstances/backup/action",
        "Microsoft.DataProtection/backupVaults/backupInstances/validateRestore/action",
        "Microsoft.DataProtection/backupVaults/backupInstances/restore/action",
        "Microsoft.DataProtection/backupVaults/backupPolicies/read",
        "Microsoft.DataProtection/backupVaults/backupPolicies/read",
        "Microsoft.DataProtection/backupVaults/backupInstances/recoveryPoints/read",
        "Microsoft.DataProtection/backupVaults/backupInstances/recoveryPoints/read",
        "Microsoft.DataProtection/backupVaults/backupInstances/findRestorableTimeRanges/action",
        "Microsoft.DataProtection/backupVaults/read",
        "Microsoft.DataProtection/backupVaults/operationResults/read",
        "Microsoft.DataProtection/backupVaults/operationStatus/read",
        "Microsoft.DataProtection/backupVaults/read",
        "Microsoft.DataProtection/backupVaults/read",
        "Microsoft.DataProtection/locations/operationStatus/read",
        "Microsoft.DataProtection/locations/operationResults/read",
        "Microsoft.DataProtection/backupVaults/validateForBackup/action",
        "Microsoft.DataProtection/operations/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Backup Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Contributeur de compte de stockage classique

Permet de gérer des comptes de stockage classiques, mais pas d’y accéder.

Actions Description
Microsoft.Authorization/*/read Lire les rôles et les affectations de rôles
Microsoft.ClassicStorage/storageAccounts/* Créer et gérer les comptes de stockage
Microsoft.Insights/alertRules/* Créer et gérer une alerte de métrique classique
Microsoft.ResourceHealth/availabilityStatuses/read Obtient les états de disponibilité de toutes les ressources dans l’étendue spécifiée.
Microsoft.Resources/deployments/* Créer et gérer un déploiement
Microsoft.Resources/subscriptions/resourceGroups/read Obtient ou répertorie les groupes de ressources.
Microsoft.Support Créer et mettre à jour un ticket de support
NotActions
Aucune
DataActions
Aucune
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage classic storage accounts, but not access to them.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/86e8f5dc-a6e9-4c67-9d15-de283e8eac25",
  "name": "86e8f5dc-a6e9-4c67-9d15-de283e8eac25",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.ClassicStorage/storageAccounts/*",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.ResourceHealth/availabilityStatuses/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Classic Storage Account Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Rôle de service d’opérateur de clé de compte de stockage classique

Les opérateurs de clés de comptes de stockage classiques sont autorisés à lister et à regénérer des clés sur des comptes de stockage classiques En savoir plus

Actions Description
Microsoft.ClassicStorage/storageAccounts/listkeys/action Répertorie les clés d’accès des comptes de stockage.
Microsoft.ClassicStorage/storageAccounts/regeneratekey/action Régénère les clés d’accès existantes du compte de stockage.
NotActions
Aucune
DataActions
Aucune
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Classic Storage Account Key Operators are allowed to list and regenerate keys on Classic Storage Accounts",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/985d6b00-f706-48f5-a6fe-d0ca12fb668d",
  "name": "985d6b00-f706-48f5-a6fe-d0ca12fb668d",
  "permissions": [
    {
      "actions": [
        "Microsoft.ClassicStorage/storageAccounts/listkeys/action",
        "Microsoft.ClassicStorage/storageAccounts/regeneratekey/action"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Classic Storage Account Key Operator Service Role",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Contributeur Data Box

Permet de gérer toutes les opérations sous le service Data Box à l’exception de l’octroi d’accès à d’autres personnes. En savoir plus

Actions Description
Microsoft.Authorization/*/read Lire les rôles et les affectations de rôles
Microsoft.ResourceHealth/availabilityStatuses/read Obtient les états de disponibilité de toutes les ressources dans l’étendue spécifiée.
Microsoft.Resources/deployments/* Créer et gérer un déploiement
Microsoft.Resources/subscriptions/resourceGroups/read Obtient ou répertorie les groupes de ressources.
Microsoft.Support Créer et mettre à jour un ticket de support
Microsoft.Databox
NotActions
Aucune
DataActions
Aucune
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage everything under Data Box Service except giving access to others.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/add466c9-e687-43fc-8d98-dfcf8d720be5",
  "name": "add466c9-e687-43fc-8d98-dfcf8d720be5",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.ResourceHealth/availabilityStatuses/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*",
        "Microsoft.Databox/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Data Box Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lecteur Data Box

Permet de gérer le service Data Box, mais ne permet pas de créer une commande, de modifier les détails d’une commande ou d’octroyer l’accès à d’autres personnes. En savoir plus

Actions Description
Microsoft.Authorization/*/read Lire les rôles et les affectations de rôles
Microsoft.Databox/*/read
Microsoft.Databox/jobs/listsecrets/action
Microsoft.Databox/jobs/listcredentials/action Répertorie les informations d’identification non chiffrées liées à la commande
Microsoft.Databox/locations/availableSkus/action Retourner la liste des références (SKU) disponibles
Microsoft.Databox/locations/validateInputs/action Cette méthode effectue tous les types de validations.
Microsoft.Databox/locations/regionConfiguration/action Cette méthode retourne les configurations pour la région.
Microsoft.Databox/locations/validateAddress/action Valider l'adresse de livraison et fournir d'autres adresses s’il en est
Microsoft.ResourceHealth/availabilityStatuses/read Obtient les états de disponibilité de toutes les ressources dans l’étendue spécifiée.
Microsoft.Support Créer et mettre à jour un ticket de support
NotActions
Aucune
DataActions
Aucune
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage Data Box Service except creating order or editing order details and giving access to others.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/028f4ed7-e2a9-465e-a8f4-9c0ffdfdc027",
  "name": "028f4ed7-e2a9-465e-a8f4-9c0ffdfdc027",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Databox/*/read",
        "Microsoft.Databox/jobs/listsecrets/action",
        "Microsoft.Databox/jobs/listcredentials/action",
        "Microsoft.Databox/locations/availableSkus/action",
        "Microsoft.Databox/locations/validateInputs/action",
        "Microsoft.Databox/locations/regionConfiguration/action",
        "Microsoft.Databox/locations/validateAddress/action",
        "Microsoft.ResourceHealth/availabilityStatuses/read",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Data Box Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Développeur Data Lake Analytics

Permet d’envoyer, de surveiller et de gérer vos propres travaux, mais pas de créer ni de supprimer des comptes Data Lake Analytics. En savoir plus

Actions Description
Microsoft.Authorization/*/read Lire les rôles et les affectations de rôles
Microsoft.BigAnalytics/accounts/*
Microsoft.DataLakeAnalytics/accounts/*
Microsoft.Insights/alertRules/* Créer et gérer une alerte de métrique classique
Microsoft.ResourceHealth/availabilityStatuses/read Obtient les états de disponibilité de toutes les ressources dans l’étendue spécifiée.
Microsoft.Resources/deployments/* Créer et gérer un déploiement
Microsoft.Resources/subscriptions/resourceGroups/read Obtient ou répertorie les groupes de ressources.
Microsoft.Support Créer et mettre à jour un ticket de support
NotActions
Microsoft.BigAnalytics/accounts/Delete
Microsoft.BigAnalytics/accounts/TakeOwnership/action
Microsoft.BigAnalytics/accounts/Write
Microsoft.DataLakeAnalytics/accounts/Delete Supprime un compte Data Lake Analytics.
Microsoft.DataLakeAnalytics/accounts/TakeOwnership/action Accorde des autorisations pour annuler des travaux soumis par d’autres utilisateurs.
Microsoft.DataLakeAnalytics/accounts/Write Crée ou met à jour un compte Data Lake Analytics.
Microsoft.DataLakeAnalytics/accounts/dataLakeStoreAccounts/Write Crée ou met à jour un compte Data Lake Store lié d’un compte Data Lake Analytics.
Microsoft.DataLakeAnalytics/accounts/dataLakeStoreAccounts/Delete Dissocie un compte Data Lake Store d’un compte Data Lake Analytics.
Microsoft.DataLakeAnalytics/accounts/storageAccounts/Write Crée ou met à jour un compte de stockage lié d’un compte Data Lake Analytics.
Microsoft.DataLakeAnalytics/accounts/storageAccounts/Delete Dissocie un compte de stockage d’un compte Data Lake Analytics.
Microsoft.DataLakeAnalytics/accounts/firewallRules/Write Créer ou mettre à jour une règle de pare-feu.
Microsoft.DataLakeAnalytics/accounts/firewallRules/Delete Supprimer une règle de pare-feu.
Microsoft.DataLakeAnalytics/accounts/computePolicies/Write Crée ou met à jour une stratégie de calcul.
Microsoft.DataLakeAnalytics/accounts/computePolicies/Delete Supprime une stratégie de calcul.
DataActions
Aucune
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you submit, monitor, and manage your own jobs but not create or delete Data Lake Analytics accounts.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/47b7735b-770e-4598-a7da-8b91488b4c88",
  "name": "47b7735b-770e-4598-a7da-8b91488b4c88",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.BigAnalytics/accounts/*",
        "Microsoft.DataLakeAnalytics/accounts/*",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.ResourceHealth/availabilityStatuses/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*"
      ],
      "notActions": [
        "Microsoft.BigAnalytics/accounts/Delete",
        "Microsoft.BigAnalytics/accounts/TakeOwnership/action",
        "Microsoft.BigAnalytics/accounts/Write",
        "Microsoft.DataLakeAnalytics/accounts/Delete",
        "Microsoft.DataLakeAnalytics/accounts/TakeOwnership/action",
        "Microsoft.DataLakeAnalytics/accounts/Write",
        "Microsoft.DataLakeAnalytics/accounts/dataLakeStoreAccounts/Write",
        "Microsoft.DataLakeAnalytics/accounts/dataLakeStoreAccounts/Delete",
        "Microsoft.DataLakeAnalytics/accounts/storageAccounts/Write",
        "Microsoft.DataLakeAnalytics/accounts/storageAccounts/Delete",
        "Microsoft.DataLakeAnalytics/accounts/firewallRules/Write",
        "Microsoft.DataLakeAnalytics/accounts/firewallRules/Delete",
        "Microsoft.DataLakeAnalytics/accounts/computePolicies/Write",
        "Microsoft.DataLakeAnalytics/accounts/computePolicies/Delete"
      ],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Data Lake Analytics Developer",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Propriétaire Elastic SAN

Permet un accès total à toutes les ressources sous Azure Elastic SAN, notamment le changement de stratégies de sécurité réseau pour débloquer l’accès au chemin des données

Actions Description
Microsoft.Authorization/*/read Lire les rôles et les affectations de rôles
Microsoft.ResourceHealth/availabilityStatuses/read Obtient les états de disponibilité de toutes les ressources dans l’étendue spécifiée.
Microsoft.Resources/deployments/* Créer et gérer un déploiement
Microsoft.Resources/subscriptions/resourceGroups/read Obtient ou répertorie les groupes de ressources.
Microsoft.ElasticSan/elasticSans/*
Microsoft.ElasticSan/locations/*
NotActions
Aucune
DataActions
Aucune
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows for full access to all resources under Azure Elastic SAN including changing network security policies to unblock data path access",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/80dcbedb-47ef-405d-95bd-188a1b4ac406",
  "name": "80dcbedb-47ef-405d-95bd-188a1b4ac406",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.ResourceHealth/availabilityStatuses/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.ElasticSan/elasticSans/*",
        "Microsoft.ElasticSan/locations/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Elastic SAN Owner",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lecteur Elastic SAN

Permet de contrôler l’accès en lecture au chemin d’Azure Elastic SAN

Actions Description
Microsoft.Authorization/roleAssignments/read Obtenez des informations sur une affectation de rôle.
Microsoft.Authorization/roleDefinitions/read Obtenez des informations sur une définition de rôle.
Microsoft.ResourceHealth/availabilityStatuses/read Obtient les états de disponibilité de toutes les ressources dans l’étendue spécifiée.
Microsoft.Resources/subscriptions/resourceGroups/read Obtient ou répertorie les groupes de ressources.
Microsoft.ElasticSan/elasticSans/*/read
NotActions
Aucune
DataActions
Aucune
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows for control path read access to Azure Elastic SAN",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/af6a70f8-3c9f-4105-acf1-d719e9fca4ca",
  "name": "af6a70f8-3c9f-4105-acf1-d719e9fca4ca",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/roleAssignments/read",
        "Microsoft.Authorization/roleDefinitions/read",
        "Microsoft.ResourceHealth/availabilityStatuses/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.ElasticSan/elasticSans/*/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Elastic SAN Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Propriétaire du groupe de volumes Elastic SAN

Permet un accès total à un groupe de volumes dans Azure Elastic SAN, notamment le changement de stratégies de sécurité réseau pour débloquer l’accès au chemin des données

Actions Description
Microsoft.Authorization/roleAssignments/read Obtenez des informations sur une affectation de rôle.
Microsoft.Authorization/roleDefinitions/read Obtenez des informations sur une définition de rôle.
Microsoft.ElasticSan/elasticSans/volumeGroups/*
Microsoft.ElasticSan/locations/asyncoperations/read Interroge l’état d’une opération asynchrone.
NotActions
Aucune
DataActions
Aucune
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows for full access to a volume group in Azure Elastic SAN including changing network security policies to unblock data path access",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/a8281131-f312-4f34-8d98-ae12be9f0d23",
  "name": "a8281131-f312-4f34-8d98-ae12be9f0d23",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/roleAssignments/read",
        "Microsoft.Authorization/roleDefinitions/read",
        "Microsoft.ElasticSan/elasticSans/volumeGroups/*",
        "Microsoft.ElasticSan/locations/asyncoperations/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Elastic SAN Volume Group Owner",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lecteur et accès aux données

Permet d’afficher tous les éléments, mais pas de supprimer ou de créer un compte de stockage ou une ressource contenue. En outre, autorise l’accès en lecture/écriture à toutes les données contenues dans un compte de stockage via l’accès aux clés de compte de stockage.

Actions Description
Microsoft.Storage/storageAccounts/listKeys/action Retourne les clés d’accès au compte de stockage spécifié.
Microsoft.Storage/storageAccounts/ListAccountSas/action Retourne le jeton SAS du compte de stockage spécifié.
Microsoft.Storage/storageAccounts/read Retourne la liste des comptes de stockage ou récupère les propriétés du compte de stockage spécifié.
NotActions
Aucune
DataActions
Aucune
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you view everything but will not let you delete or create a storage account or contained resource. It will also allow read/write access to all data contained in a storage account via access to storage account keys.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/c12c1c16-33a1-487b-954d-41c89c60f349",
  "name": "c12c1c16-33a1-487b-954d-41c89c60f349",
  "permissions": [
    {
      "actions": [
        "Microsoft.Storage/storageAccounts/listKeys/action",
        "Microsoft.Storage/storageAccounts/ListAccountSas/action",
        "Microsoft.Storage/storageAccounts/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Reader and Data Access",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Contributeur de sauvegarde du compte de stockage

Vous permet d’effectuer des opérations de sauvegarde et de restauration à l’aide de Sauvegarde Azure sur le compte de stockage. En savoir plus

Actions Description
Microsoft.Authorization/*/read Lire les rôles et les affectations de rôles
Microsoft.Authorization/locks/read Obtient des verrous au niveau de la portée spécifiée.
Microsoft.Authorization/locks/write Ajoute des verrous au niveau de la portée spécifiée.
Microsoft.Authorization/locks/delete Supprime des verrous au niveau de la portée spécifiée.
Microsoft.Features/features/read Afficher les fonctionnalités d’un abonnement
Microsoft.Features/providers/features/read Afficher les fonctionnalités d’un abonnement pour un fournisseur de ressources donné
Microsoft.Resources/subscriptions/resourceGroups/read Obtient ou répertorie les groupes de ressources.
Microsoft.Storage/operations/read Interroge l’état d’une opération asynchrone.
Microsoft.Storage/storageAccounts/objectReplicationPolicies/delete Supprime la stratégie de réplication d’objet
Microsoft.Storage/storageAccounts/objectReplicationPolicies/read Liste les stratégies de réplication d’objet
Microsoft.Storage/storageAccounts/objectReplicationPolicies/write Crée ou met à jour une stratégie de réplication d’objet
Microsoft.Storage/storageAccounts/objectReplicationPolicies/restorePointMarkers/write Créer un marqueur de point de restauration de réplication d’objet
Microsoft.Storage/storageAccounts/blobServices/containers/read Retourne la liste des conteneurs
Microsoft.Storage/storageAccounts/blobServices/containers/write Retourne le résultat du conteneur put blob
Microsoft.Storage/storageAccounts/blobServices/read Retourne les propriétés ou statistiques du service blob
Microsoft.Storage/storageAccounts/blobServices/write Retourne le résultat des propriétés du service blob de placement
Microsoft.Storage/storageAccounts/read Retourne la liste des comptes de stockage ou récupère les propriétés du compte de stockage spécifié.
Microsoft.Storage/storageAccounts/restoreBlobRanges/action Restaure les plages d’objets blob à l’état de l’heure spécifiée
NotActions
Aucune
DataActions
Aucune
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you perform backup and restore operations using Azure Backup on the storage account.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/e5e2a7ff-d759-4cd2-bb51-3152d37e2eb1",
  "name": "e5e2a7ff-d759-4cd2-bb51-3152d37e2eb1",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Authorization/locks/read",
        "Microsoft.Authorization/locks/write",
        "Microsoft.Authorization/locks/delete",
        "Microsoft.Features/features/read",
        "Microsoft.Features/providers/features/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Storage/operations/read",
        "Microsoft.Storage/storageAccounts/objectReplicationPolicies/delete",
        "Microsoft.Storage/storageAccounts/objectReplicationPolicies/read",
        "Microsoft.Storage/storageAccounts/objectReplicationPolicies/write",
        "Microsoft.Storage/storageAccounts/objectReplicationPolicies/restorePointMarkers/write",
        "Microsoft.Storage/storageAccounts/blobServices/containers/read",
        "Microsoft.Storage/storageAccounts/blobServices/containers/write",
        "Microsoft.Storage/storageAccounts/blobServices/read",
        "Microsoft.Storage/storageAccounts/blobServices/write",
        "Microsoft.Storage/storageAccounts/read",
        "Microsoft.Storage/storageAccounts/restoreBlobRanges/action"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Storage Account Backup Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Contributeur de compte de stockage

Permet la gestion des comptes de stockage. Fournit l’accès à la clé de compte, qui peut être utilisée pour accéder aux données par le biais de l’autorisation de clé partagée. En savoir plus

Actions Description
Microsoft.Authorization/*/read Lire les rôles et les affectations de rôles
Microsoft.Insights/alertRules/* Créer et gérer une alerte de métrique classique
Microsoft.Insights/diagnosticSettings/* Crée, met à jour ou lit le paramètre de diagnostic pour Analysis Server.
Microsoft.Network/virtualNetworks/subnets/joinViaServiceEndpoint/action Joint des ressources telles qu’un compte de stockage ou une base de données SQL à un sous-réseau. Impossible à alerter.
Microsoft.ResourceHealth/availabilityStatuses/read Obtient les états de disponibilité de toutes les ressources dans l’étendue spécifiée.
Microsoft.Resources/deployments/* Créer et gérer un déploiement
Microsoft.Resources/subscriptions/resourceGroups/read Obtient ou répertorie les groupes de ressources.
Microsoft.Storage/storageAccounts/* Créer et gérer les comptes de stockage
Microsoft.Support Créer et mettre à jour un ticket de support
NotActions
Aucune
DataActions
Aucune
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage storage accounts, including accessing storage account keys which provide full access to storage account data.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/17d1049b-9a84-46fb-8f53-869881c3d3ab",
  "name": "17d1049b-9a84-46fb-8f53-869881c3d3ab",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Insights/diagnosticSettings/*",
        "Microsoft.Network/virtualNetworks/subnets/joinViaServiceEndpoint/action",
        "Microsoft.ResourceHealth/availabilityStatuses/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Storage/storageAccounts/*",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Storage Account Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Rôle de service d’opérateur de clé de compte de stockage

Permet de répertorier et de régénérer les clés d’accès au compte de stockage. En savoir plus

Actions Description
Microsoft.Storage/storageAccounts/listkeys/action Retourne les clés d’accès au compte de stockage spécifié.
Microsoft.Storage/storageAccounts/regeneratekey/action Régénère les clés d’accès au compte de stockage spécifié.
NotActions
Aucune
DataActions
Aucune
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Storage Account Key Operators are allowed to list and regenerate keys on Storage Accounts",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/81a9662b-bebf-436f-a333-f67b29880f12",
  "name": "81a9662b-bebf-436f-a333-f67b29880f12",
  "permissions": [
    {
      "actions": [
        "Microsoft.Storage/storageAccounts/listkeys/action",
        "Microsoft.Storage/storageAccounts/regeneratekey/action"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Storage Account Key Operator Service Role",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Contributeur aux données Blob du stockage

Lire, écrire et supprimer des conteneurs et objets blob du stockage Azure. Pour savoir quelles actions sont requises pour une opération de données spécifique, consultez Autorisations pour appeler les opérations de données d’objet blob et de file d’attente. En savoir plus

Actions Description
Microsoft.Storage/storageAccounts/blobServices/containers/delete Supprimer un conteneur.
Microsoft.Storage/storageAccounts/blobServices/containers/read Retourner un conteneur ou une liste de conteneurs.
Microsoft.Storage/storageAccounts/blobServices/containers/write Modifier les métadonnées ou les propriétés d’un conteneur.
Microsoft.Storage/storageAccounts/blobServices/generateUserDelegationKey/action Retourne une clé de délégation d’utilisateur pour le service Blob.
NotActions
Aucune
DataActions
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/delete Supprimer un objet blob.
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read Retourner un objet blob ou une liste d'objets blob.
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write Écrire dans un objet blob.
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/move/action Déplace l'objet blob d'un chemin à un autre
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/add/action Retourner le résultat de l’ajout de contenu d’objet blob
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows for read, write and delete access to Azure Storage blob containers and data",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/ba92f5b4-2d11-453d-a403-e96b0029c9fe",
  "name": "ba92f5b4-2d11-453d-a403-e96b0029c9fe",
  "permissions": [
    {
      "actions": [
        "Microsoft.Storage/storageAccounts/blobServices/containers/delete",
        "Microsoft.Storage/storageAccounts/blobServices/containers/read",
        "Microsoft.Storage/storageAccounts/blobServices/containers/write",
        "Microsoft.Storage/storageAccounts/blobServices/generateUserDelegationKey/action"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.Storage/storageAccounts/blobServices/containers/blobs/delete",
        "Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read",
        "Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write",
        "Microsoft.Storage/storageAccounts/blobServices/containers/blobs/move/action",
        "Microsoft.Storage/storageAccounts/blobServices/containers/blobs/add/action"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Storage Blob Data Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Propriétaire des données Blob du stockage

Fournit un accès total aux conteneurs d’objets blob et aux données du Stockage Azure, notamment l’attribution du contrôle d’accès POSIX. Pour savoir quelles actions sont requises pour une opération de données spécifique, consultez Autorisations pour appeler les opérations de données d’objet blob et de file d’attente. En savoir plus

Actions Description
Microsoft.Storage/storageAccounts/blobServices/containers/* Toutes les autorisations sur les conteneurs.
Microsoft.Storage/storageAccounts/blobServices/generateUserDelegationKey/action Retourne une clé de délégation d’utilisateur pour le service Blob.
NotActions
Aucune
DataActions
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/* Toutes les autorisations sur les objets blob.
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows for full access to Azure Storage blob containers and data, including assigning POSIX access control.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/b7e6dc6d-f1e8-4753-8033-0f276bb0955b",
  "name": "b7e6dc6d-f1e8-4753-8033-0f276bb0955b",
  "permissions": [
    {
      "actions": [
        "Microsoft.Storage/storageAccounts/blobServices/containers/*",
        "Microsoft.Storage/storageAccounts/blobServices/generateUserDelegationKey/action"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.Storage/storageAccounts/blobServices/containers/blobs/*"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Storage Blob Data Owner",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lecteur des données blob du stockage

Lire et répertorier des conteneurs et objets blob du stockage Azure. Pour savoir quelles actions sont requises pour une opération de données spécifique, consultez Autorisations pour appeler les opérations de données d’objet blob et de file d’attente. En savoir plus

Actions Description
Microsoft.Storage/storageAccounts/blobServices/containers/read Retourner un conteneur ou une liste de conteneurs.
Microsoft.Storage/storageAccounts/blobServices/generateUserDelegationKey/action Retourne une clé de délégation d’utilisateur pour le service Blob.
NotActions
Aucune
DataActions
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read Retourner un objet blob ou une liste d'objets blob.
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows for read access to Azure Storage blob containers and data",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/2a2b9908-6ea1-4ae2-8e65-a410df84e7d1",
  "name": "2a2b9908-6ea1-4ae2-8e65-a410df84e7d1",
  "permissions": [
    {
      "actions": [
        "Microsoft.Storage/storageAccounts/blobServices/containers/read",
        "Microsoft.Storage/storageAccounts/blobServices/generateUserDelegationKey/action"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Storage Blob Data Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Délégation du Stockage Blob

Obtenez une clé de délégation d’utilisateur qui peut être utilisée pour créer une signature d’accès partagé pour un conteneur ou un objet blob signé avec les informations d’identification Azure AD. Pour en savoir plus, consultez Créer une SAP de délégation d’utilisateur. En savoir plus

Actions Description
Microsoft.Storage/storageAccounts/blobServices/generateUserDelegationKey/action Retourne une clé de délégation d’utilisateur pour le service Blob.
NotActions
Aucune
DataActions
Aucune
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows for generation of a user delegation key which can be used to sign SAS tokens",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/db58b8e5-c6ad-4a2a-8342-4190687cbf4a",
  "name": "db58b8e5-c6ad-4a2a-8342-4190687cbf4a",
  "permissions": [
    {
      "actions": [
        "Microsoft.Storage/storageAccounts/blobServices/generateUserDelegationKey/action"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Storage Blob Delegator",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Contributeur de partage SMB de données de fichier de stockage

Permet l'accès en lecture, en écriture et en suppression aux fichiers/répertoires des partages de fichiers Azure. Ce rôle n'a pas d'équivalent intégré sur les serveurs de fichiers Windows. En savoir plus

Actions Description
Aucune
NotActions
Aucune
DataActions
Microsoft.Storage/storageAccounts/fileServices/fileshares/files/read Retourne un fichier/dossier ou une liste de fichiers/dossiers.
Microsoft.Storage/storageAccounts/fileServices/fileshares/files/write Retourne le résultat de l’écriture d’un fichier ou de la création d’un dossier.
Microsoft.Storage/storageAccounts/fileServices/fileshares/files/delete Retourne le résultat de la suppression d’un fichier/dossier.
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows for read, write, and delete access in Azure Storage file shares over SMB",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/0c867c2a-1d8c-454a-a3db-ab2ea1bdc8bb",
  "name": "0c867c2a-1d8c-454a-a3db-ab2ea1bdc8bb",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.Storage/storageAccounts/fileServices/fileshares/files/read",
        "Microsoft.Storage/storageAccounts/fileServices/fileshares/files/write",
        "Microsoft.Storage/storageAccounts/fileServices/fileshares/files/delete"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Storage File Data SMB Share Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Contributeur élevé de partage SMB de données de fichier de stockage

Permet la lecture, l'écriture, la suppression et la modification des listes de contrôle d'accès sur les fichiers/répertoires des partages de fichiers Azure. Ce rôle équivaut à une liste de contrôle d'accès de partage de fichiers en modification sur les serveurs de fichiers Windows. En savoir plus

Actions Description
Aucune
NotActions
Aucune
DataActions
Microsoft.Storage/storageAccounts/fileServices/fileshares/files/read Retourne un fichier/dossier ou une liste de fichiers/dossiers.
Microsoft.Storage/storageAccounts/fileServices/fileshares/files/write Retourne le résultat de l’écriture d’un fichier ou de la création d’un dossier.
Microsoft.Storage/storageAccounts/fileServices/fileshares/files/delete Retourne le résultat de la suppression d’un fichier/dossier.
Microsoft.Storage/storageAccounts/fileServices/fileshares/files/modifypermissions/action Retourne le résultat de la modification de l’autorisation sur un fichier/dossier.
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows for read, write, delete and modify NTFS permission access in Azure Storage file shares over SMB",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/a7264617-510b-434b-a828-9731dc254ea7",
  "name": "a7264617-510b-434b-a828-9731dc254ea7",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.Storage/storageAccounts/fileServices/fileshares/files/read",
        "Microsoft.Storage/storageAccounts/fileServices/fileshares/files/write",
        "Microsoft.Storage/storageAccounts/fileServices/fileshares/files/delete",
        "Microsoft.Storage/storageAccounts/fileServices/fileshares/files/modifypermissions/action"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Storage File Data SMB Share Elevated Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lecteur de partage SMB de données de fichier de stockage

Permet l'accès en lecture aux fichiers/répertoires des partages de fichiers Azure. Ce rôle équivaut à une liste de contrôle d'accès de partage de fichiers en lecture sur les serveurs de fichiers Windows. En savoir plus

Actions Description
Aucune
NotActions
Aucune
DataActions
Microsoft.Storage/storageAccounts/fileServices/fileshares/files/read Retourne un fichier/dossier ou une liste de fichiers/dossiers.
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows for read access to Azure File Share over SMB",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/aba4ae5f-2193-4029-9191-0cb91df5e314",
  "name": "aba4ae5f-2193-4029-9191-0cb91df5e314",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.Storage/storageAccounts/fileServices/fileshares/files/read"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Storage File Data SMB Share Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Contributeur aux données en file d’attente du stockage

Lire, écrire et supprimer des files d'attente et messages en file d'attente du stockage Azure. Pour savoir quelles actions sont requises pour une opération de données spécifique, consultez Autorisations pour appeler les opérations de données d’objet blob et de file d’attente. En savoir plus

Actions Description
Microsoft.Storage/storageAccounts/queueServices/queues/delete Supprimer une file d’attente.
Microsoft.Storage/storageAccounts/queueServices/queues/read Retourner une file d’attente ou une liste de files d’attente.
Microsoft.Storage/storageAccounts/queueServices/queues/write Modifier les métadonnées ou propriétés en file d’attente.
NotActions
Aucune
DataActions
Microsoft.Storage/storageAccounts/queueServices/queues/messages/delete Supprimer un ou plusieurs messages à partir d’une file d’attente.
Microsoft.Storage/storageAccounts/queueServices/queues/messages/read Récupérer un ou plusieurs messages à partir d’une file d’attente, ou en afficher un aperçu.
Microsoft.Storage/storageAccounts/queueServices/queues/messages/write Ajouter un message à une file d'attente.
Microsoft.Storage/storageAccounts/queueServices/queues/messages/process/action Retourner le résultat du traitement d’un message
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows for read, write, and delete access to Azure Storage queues and queue messages",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/974c5e8b-45b9-4653-ba55-5f855dd0fb88",
  "name": "974c5e8b-45b9-4653-ba55-5f855dd0fb88",
  "permissions": [
    {
      "actions": [
        "Microsoft.Storage/storageAccounts/queueServices/queues/delete",
        "Microsoft.Storage/storageAccounts/queueServices/queues/read",
        "Microsoft.Storage/storageAccounts/queueServices/queues/write"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.Storage/storageAccounts/queueServices/queues/messages/delete",
        "Microsoft.Storage/storageAccounts/queueServices/queues/messages/read",
        "Microsoft.Storage/storageAccounts/queueServices/queues/messages/write",
        "Microsoft.Storage/storageAccounts/queueServices/queues/messages/process/action"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Storage Queue Data Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Processeur de messages de données en file d’attente du stockage

Récupérer et supprimer un message, ou en afficher un aperçu à partir d’une file d’attente Stockage Azure. Pour savoir quelles actions sont requises pour une opération de données spécifique, consultez Autorisations pour appeler les opérations de données d’objet blob et de file d’attente. En savoir plus

Actions Description
Aucune
NotActions
Aucune
DataActions
Microsoft.Storage/storageAccounts/queueServices/queues/messages/read Afficher l’aperçu d’un message.
Microsoft.Storage/storageAccounts/queueServices/queues/messages/process/action Récupérer et supprimer un message.
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows for peek, receive, and delete access to Azure Storage queue messages",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/8a0f0c08-91a1-4084-bc3d-661d67233fed",
  "name": "8a0f0c08-91a1-4084-bc3d-661d67233fed",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.Storage/storageAccounts/queueServices/queues/messages/read",
        "Microsoft.Storage/storageAccounts/queueServices/queues/messages/process/action"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Storage Queue Data Message Processor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Expéditeur de messages de données en file d’attente du stockage

Ajoutez des messages à une file d’attente de stockage Azure. Pour savoir quelles actions sont requises pour une opération de données spécifique, consultez Autorisations pour appeler les opérations de données d’objet blob et de file d’attente. En savoir plus

Actions Description
Aucune
NotActions
Aucune
DataActions
Microsoft.Storage/storageAccounts/queueServices/queues/messages/add/action Ajouter un message à une file d'attente.
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows for sending of Azure Storage queue messages",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/c6a89b2d-59bc-44d0-9896-0f6e12d7b80a",
  "name": "c6a89b2d-59bc-44d0-9896-0f6e12d7b80a",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.Storage/storageAccounts/queueServices/queues/messages/add/action"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Storage Queue Data Message Sender",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lecteur des données en file d’attente du stockage

Lire et répertorier des files d’attente et messages en file d’attente du stockage Azure. Pour savoir quelles actions sont requises pour une opération de données spécifique, consultez Autorisations pour appeler les opérations de données d’objet blob et de file d’attente. En savoir plus

Actions Description
Microsoft.Storage/storageAccounts/queueServices/queues/read Retourne une file d’attente ou une liste de files d’attente.
NotActions
Aucune
DataActions
Microsoft.Storage/storageAccounts/queueServices/queues/messages/read Récupérer un ou plusieurs messages à partir d’une file d’attente, ou en afficher un aperçu.
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows for read access to Azure Storage queues and queue messages",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/19e7f393-937e-4f77-808e-94535e297925",
  "name": "19e7f393-937e-4f77-808e-94535e297925",
  "permissions": [
    {
      "actions": [
        "Microsoft.Storage/storageAccounts/queueServices/queues/read"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.Storage/storageAccounts/queueServices/queues/messages/read"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Storage Queue Data Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Contributeur aux données de table du stockage

Permet l’accès en lecture, en écriture et en suppression aux tables et entités du stockage Azure

Actions Description
Microsoft.Storage/storageAccounts/tableServices/tables/read Tables de requête
Microsoft.Storage/storageAccounts/tableServices/tables/write Créer des tables
Microsoft.Storage/storageAccounts/tableServices/tables/delete Supprime des tables
NotActions
Aucune
DataActions
Microsoft.Storage/storageAccounts/tableServices/tables/entities/read Interroge les entités de table
Microsoft.Storage/storageAccounts/tableServices/tables/entities/write Insère, fusionne ou remplace des entités de table
Microsoft.Storage/storageAccounts/tableServices/tables/entities/delete Suppression d’entités de table
Microsoft.Storage/storageAccounts/tableServices/tables/entities/add/action Insère des entités de table
Microsoft.Storage/storageAccounts/tableServices/tables/entities/update/action Fusionne ou met à jour des entités de table
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows for read, write and delete access to Azure Storage tables and entities",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/0a9a7e1f-b9d0-4cc4-a60d-0319b160aaa3",
  "name": "0a9a7e1f-b9d0-4cc4-a60d-0319b160aaa3",
  "permissions": [
    {
      "actions": [
        "Microsoft.Storage/storageAccounts/tableServices/tables/read",
        "Microsoft.Storage/storageAccounts/tableServices/tables/write",
        "Microsoft.Storage/storageAccounts/tableServices/tables/delete"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.Storage/storageAccounts/tableServices/tables/entities/read",
        "Microsoft.Storage/storageAccounts/tableServices/tables/entities/write",
        "Microsoft.Storage/storageAccounts/tableServices/tables/entities/delete",
        "Microsoft.Storage/storageAccounts/tableServices/tables/entities/add/action",
        "Microsoft.Storage/storageAccounts/tableServices/tables/entities/update/action"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Storage Table Data Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lecteur de données de table du stockage

Permet l’accès en lecture aux tables et entités du stockage Azure

Actions Description
Microsoft.Storage/storageAccounts/tableServices/tables/read Tables de requête
NotActions
Aucune
DataActions
Microsoft.Storage/storageAccounts/tableServices/tables/entities/read Interroge les entités de table
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows for read access to Azure Storage tables and entities",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/76199698-9eea-4c19-bc75-cec21354c6b6",
  "name": "76199698-9eea-4c19-bc75-cec21354c6b6",
  "permissions": [
    {
      "actions": [
        "Microsoft.Storage/storageAccounts/tableServices/tables/read"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.Storage/storageAccounts/tableServices/tables/entities/read"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Storage Table Data Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Web

Contributeur aux données Azure Maps

Accorde l’accès en lecture, en écriture et en suppression aux données liées aux cartes depuis un compte Azure Maps. En savoir plus

Actions Description
Aucune
NotActions
Aucune
DataActions
Microsoft.Maps/accounts/*/read
Microsoft.Maps/accounts/*/write
Microsoft.Maps/accounts/*/delete
Microsoft.Maps/accounts/*/action
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Grants access to read, write, and delete access to map related data from an Azure maps account.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/8f5e0ce6-4f7b-4dcf-bddf-e6f48634a204",
  "name": "8f5e0ce6-4f7b-4dcf-bddf-e6f48634a204",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.Maps/accounts/*/read",
        "Microsoft.Maps/accounts/*/write",
        "Microsoft.Maps/accounts/*/delete",
        "Microsoft.Maps/accounts/*/action"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Maps Data Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lecteur de données Azure Maps

Octroie un accès pour lire les données liées au mappage à partir d’un compte Azure Maps. En savoir plus

Actions Description
Aucune
NotActions
Aucune
DataActions
Microsoft.Maps/accounts/*/read
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Grants access to read map related data from an Azure maps account.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/423170ca-a8f6-4b0f-8487-9e4eb8f49bfa",
  "name": "423170ca-a8f6-4b0f-8487-9e4eb8f49bfa",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.Maps/accounts/*/read"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Maps Data Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Contributeur au serveur Azure Spring Cloud Config

Autoriser l'accès en lecture, écriture et suppression au serveur Azure Spring Cloud Config En savoir plus

Actions Description
Aucune
NotActions
Aucune
DataActions
Microsoft.AppPlatform/Spring/configService/read Lit le contenu de configuration (par exemple, application.yaml) d'une instance de service Azure Spring Apps spécifique
Microsoft.AppPlatform/Spring/configService/write Écrit le contenu du serveur de configuration d'une instance de service Azure Spring Apps spécifique
Microsoft.AppPlatform/Spring/configService/delete Supprime le contenu du serveur de configuration d'une instance de service Azure Spring Apps spécifique
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allow read, write and delete access to Azure Spring Cloud Config Server",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/a06f5c24-21a7-4e1a-aa2b-f19eb6684f5b",
  "name": "a06f5c24-21a7-4e1a-aa2b-f19eb6684f5b",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.AppPlatform/Spring/configService/read",
        "Microsoft.AppPlatform/Spring/configService/write",
        "Microsoft.AppPlatform/Spring/configService/delete"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Spring Cloud Config Server Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lecteur de serveur Azure Spring Cloud Config

Autoriser l'accès en lecture au serveur Azure Spring Cloud Config En savoir plus

Actions Description
Aucune
NotActions
Aucune
DataActions
Microsoft.AppPlatform/Spring/configService/read Lit le contenu de configuration (par exemple, application.yaml) d'une instance de service Azure Spring Apps spécifique
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allow read access to Azure Spring Cloud Config Server",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/d04c6db6-4947-4782-9e91-30a88feb7be7",
  "name": "d04c6db6-4947-4782-9e91-30a88feb7be7",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.AppPlatform/Spring/configService/read"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Spring Cloud Config Server Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lecteur de données Azure Spring Cloud

Autoriser l'accès en lecture aux données Azure Spring Cloud

Actions Description
Aucune
NotActions
Aucune
DataActions
Microsoft.AppPlatform/Spring/*/read
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allow read access to Azure Spring Cloud Data",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/b5537268-8956-4941-a8f0-646150406f0c",
  "name": "b5537268-8956-4941-a8f0-646150406f0c",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.AppPlatform/Spring/*/read"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Spring Cloud Data Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Contributeur au registre du service Azure Spring Cloud

Autoriser l'accès en lecture, écriture et suppression au registre du service Azure Spring Cloud En savoir plus

Actions Description
Aucune
NotActions
Aucune
DataActions
Microsoft.AppPlatform/Spring/eurekaService/read Lit les informations d'inscription des applications utilisateur d'une instance de service Azure Spring Apps spécifique
Microsoft.AppPlatform/Spring/eurekaService/write Écrit les informations d'inscription des applications utilisateur d'une instance de service Azure Spring Apps spécifique
Microsoft.AppPlatform/Spring/eurekaService/delete Supprime les informations d'inscription des applications utilisateur d'une instance de service Azure Spring Apps spécifique
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allow read, write and delete access to Azure Spring Cloud Service Registry",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/f5880b48-c26d-48be-b172-7927bfa1c8f1",
  "name": "f5880b48-c26d-48be-b172-7927bfa1c8f1",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.AppPlatform/Spring/eurekaService/read",
        "Microsoft.AppPlatform/Spring/eurekaService/write",
        "Microsoft.AppPlatform/Spring/eurekaService/delete"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Spring Cloud Service Registry Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lecteur de registre du service Azure Spring Cloud

Autoriser l'accès en lecture au registre du service Azure Spring Cloud En savoir pus

Actions Description
Aucune
NotActions
Aucune
DataActions
Microsoft.AppPlatform/Spring/eurekaService/read Lit les informations d'inscription des applications utilisateur d'une instance de service Azure Spring Apps spécifique
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allow read access to Azure Spring Cloud Service Registry",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/cff1b556-2399-4e7e-856d-a8f754be7b65",
  "name": "cff1b556-2399-4e7e-856d-a8f754be7b65",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.AppPlatform/Spring/eurekaService/read"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Spring Cloud Service Registry Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Administrateur de compte Media Services

Créer, lire, modifier et supprimer des comptes Media Services ; accès en lecture seule à d’autres ressources Media Services.

Actions Description
Microsoft.Authorization/*/read Lire les rôles et les affectations de rôles
Microsoft.Insights/alertRules/* Créer et gérer une alerte de métrique classique
Microsoft.Insights/metrics/read Lire des mesures
Microsoft.Insights/metricDefinitions/read Lire les définitions des mesures
Microsoft.Resources/deployments/* Créer et gérer un déploiement
Microsoft.Resources/subscriptions/resourceGroups/read Obtient ou répertorie les groupes de ressources.
Microsoft.ResourceHealth/availabilityStatuses/read Obtient les états de disponibilité de toutes les ressources dans l’étendue spécifiée.
Microsoft.Media/mediaservices/*/read
Microsoft.Media/mediaservices/assets/listStreamingLocators/action Lister les localisateurs de streaming pour l’actif multimédia
Microsoft.Media/mediaservices/streamingLocators/listPaths/action Répertorie les chemins d’accès
Microsoft.Media/mediaservices/write Crée ou met à jour un compte Media Services
Microsoft.Media/mediaservices/delete Supprime un compte Media Services
Microsoft.Media/mediaservices/privateEndpointConnectionsApproval/action Approuve les connexions de point de terminaison privé
Microsoft.Media/mediaservices/privateEndpointConnections/*
NotActions
Aucune
DataActions
Aucune
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Create, read, modify, and delete Media Services accounts; read-only access to other Media Services resources.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/054126f8-9a2b-4f1c-a9ad-eca461f08466",
  "name": "054126f8-9a2b-4f1c-a9ad-eca461f08466",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Insights/metrics/read",
        "Microsoft.Insights/metricDefinitions/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.ResourceHealth/availabilityStatuses/read",
        "Microsoft.Media/mediaservices/*/read",
        "Microsoft.Media/mediaservices/assets/listStreamingLocators/action",
        "Microsoft.Media/mediaservices/streamingLocators/listPaths/action",
        "Microsoft.Media/mediaservices/write",
        "Microsoft.Media/mediaservices/delete",
        "Microsoft.Media/mediaservices/privateEndpointConnectionsApproval/action",
        "Microsoft.Media/mediaservices/privateEndpointConnections/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Media Services Account Administrator",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Administrateur d’événement en direct Media Services

Créer, lire, modifier et supprimer des événements en direct, des ressources, des filtres de ressources et des localisateurs de streaming ; accès en lecture seule à d’autres ressources Media Services.

Actions Description
Microsoft.Authorization/*/read Lire les rôles et les affectations de rôles
Microsoft.Insights/alertRules/* Créer et gérer une alerte de métrique classique
Microsoft.Insights/metrics/read Lire des mesures
Microsoft.Insights/metricDefinitions/read Lire les définitions des mesures
Microsoft.Resources/deployments/* Créer et gérer un déploiement
Microsoft.Resources/subscriptions/resourceGroups/read Obtient ou répertorie les groupes de ressources.
Microsoft.ResourceHealth/availabilityStatuses/read Obtient les états de disponibilité de toutes les ressources dans l’étendue spécifiée.
Microsoft.Media/mediaservices/*/read
Microsoft.Media/mediaservices/assets/*
Microsoft.Media/mediaservices/assets/assetfilters/*
Microsoft.Media/mediaservices/streamingLocators/*
Microsoft.Media/mediaservices/liveEvents/*
NotActions
Microsoft.Media/mediaservices/assets/getEncryptionKey/action Obtient la clé de chiffrement de la ressource
Microsoft.Media/mediaservices/streamingLocators/listContentKeys/action Répertorie les clés de contenu
DataActions
Aucune
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Create, read, modify, and delete Live Events, Assets, Asset Filters, and Streaming Locators; read-only access to other Media Services resources.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/532bc159-b25e-42c0-969e-a1d439f60d77",
  "name": "532bc159-b25e-42c0-969e-a1d439f60d77",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Insights/metrics/read",
        "Microsoft.Insights/metricDefinitions/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.ResourceHealth/availabilityStatuses/read",
        "Microsoft.Media/mediaservices/*/read",
        "Microsoft.Media/mediaservices/assets/*",
        "Microsoft.Media/mediaservices/assets/assetfilters/*",
        "Microsoft.Media/mediaservices/streamingLocators/*",
        "Microsoft.Media/mediaservices/liveEvents/*"
      ],
      "notActions": [
        "Microsoft.Media/mediaservices/assets/getEncryptionKey/action",
        "Microsoft.Media/mediaservices/streamingLocators/listContentKeys/action"
      ],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Media Services Live Events Administrator",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Opérateur de média Media Services

Créer, lire, modifier et supprimer des ressources, des filtres de ressources, des localisateurs de streaming et des tâches ; accès en lecture seule à d’autres ressources Media Services.

Actions Description
Microsoft.Authorization/*/read Lire les rôles et les affectations de rôles
Microsoft.Insights/alertRules/* Créer et gérer une alerte de métrique classique
Microsoft.Insights/metrics/read Lire des mesures
Microsoft.Insights/metricDefinitions/read Lire les définitions des mesures
Microsoft.Resources/deployments/* Créer et gérer un déploiement
Microsoft.Resources/subscriptions/resourceGroups/read Obtient ou répertorie les groupes de ressources.
Microsoft.ResourceHealth/availabilityStatuses/read Obtient les états de disponibilité de toutes les ressources dans l’étendue spécifiée.
Microsoft.Media/mediaservices/*/read
Microsoft.Media/mediaservices/assets/*
Microsoft.Media/mediaservices/assets/assetfilters/*
Microsoft.Media/mediaservices/streamingLocators/*
Microsoft.Media/mediaservices/transforms/jobs/*
NotActions
Microsoft.Media/mediaservices/assets/getEncryptionKey/action Obtient la clé de chiffrement de la ressource
Microsoft.Media/mediaservices/streamingLocators/listContentKeys/action Répertorie les clés de contenu
DataActions
Aucune
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Create, read, modify, and delete Assets, Asset Filters, Streaming Locators, and Jobs; read-only access to other Media Services resources.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/e4395492-1534-4db2-bedf-88c14621589c",
  "name": "e4395492-1534-4db2-bedf-88c14621589c",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Insights/metrics/read",
        "Microsoft.Insights/metricDefinitions/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.ResourceHealth/availabilityStatuses/read",
        "Microsoft.Media/mediaservices/*/read",
        "Microsoft.Media/mediaservices/assets/*",
        "Microsoft.Media/mediaservices/assets/assetfilters/*",
        "Microsoft.Media/mediaservices/streamingLocators/*",
        "Microsoft.Media/mediaservices/transforms/jobs/*"
      ],
      "notActions": [
        "Microsoft.Media/mediaservices/assets/getEncryptionKey/action",
        "Microsoft.Media/mediaservices/streamingLocators/listContentKeys/action"
      ],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Media Services Media Operator",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Administrateur de stratégie Media Services

Créer, lire, modifier et supprimer des filtres de compte, des stratégies de streaming, des stratégies de clés de contenu et des transformations ; accès en lecture seule à d’autres ressources Media Services. Impossible de créer des tâches, des ressources ou des ressources de streaming.

Actions Description
Microsoft.Authorization/*/read Lire les rôles et les affectations de rôles
Microsoft.Insights/alertRules/* Créer et gérer une alerte de métrique classique
Microsoft.Insights/metrics/read Lire des mesures
Microsoft.Insights/metricDefinitions/read Lire les définitions des mesures
Microsoft.Resources/deployments/* Créer et gérer un déploiement
Microsoft.Resources/subscriptions/resourceGroups/read Obtient ou répertorie les groupes de ressources.
Microsoft.ResourceHealth/availabilityStatuses/read Obtient les états de disponibilité de toutes les ressources dans l’étendue spécifiée.
Microsoft.Media/mediaservices/*/read
Microsoft.Media/mediaservices/assets/listStreamingLocators/action Lister les localisateurs de streaming pour l’actif multimédia
Microsoft.Media/mediaservices/streamingLocators/listPaths/action Répertorie les chemins d’accès
Microsoft.Media/mediaservices/accountFilters/*
Microsoft.Media/mediaservices/streamingPolicies/*
Microsoft.Media/mediaservices/contentKeyPolicies/*
Microsoft.Media/mediaservices/transforms/*
NotActions
Microsoft.Media/mediaservices/contentKeyPolicies/getPolicyPropertiesWithSecrets/action Obtient les propriétés de stratégie avec les secrets
DataActions
Aucune
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Create, read, modify, and delete Account Filters, Streaming Policies, Content Key Policies, and Transforms; read-only access to other Media Services resources. Cannot create Jobs, Assets or Streaming resources.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/c4bba371-dacd-4a26-b320-7250bca963ae",
  "name": "c4bba371-dacd-4a26-b320-7250bca963ae",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Insights/metrics/read",
        "Microsoft.Insights/metricDefinitions/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.ResourceHealth/availabilityStatuses/read",
        "Microsoft.Media/mediaservices/*/read",
        "Microsoft.Media/mediaservices/assets/listStreamingLocators/action",
        "Microsoft.Media/mediaservices/streamingLocators/listPaths/action",
        "Microsoft.Media/mediaservices/accountFilters/*",
        "Microsoft.Media/mediaservices/streamingPolicies/*",
        "Microsoft.Media/mediaservices/contentKeyPolicies/*",
        "Microsoft.Media/mediaservices/transforms/*"
      ],
      "notActions": [
        "Microsoft.Media/mediaservices/contentKeyPolicies/getPolicyPropertiesWithSecrets/action"
      ],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Media Services Policy Administrator",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Administrateur de points de terminaison de streaming Media Services

Créer, lire, modifier et supprimer des points de terminaison de streaming ; accès en lecture seule à d’autres ressources Media Services.

Actions Description
Microsoft.Authorization/*/read Lire les rôles et les affectations de rôles
Microsoft.Insights/alertRules/* Créer et gérer une alerte de métrique classique
Microsoft.Insights/metrics/read Lire des mesures
Microsoft.Insights/metricDefinitions/read Lire les définitions des mesures
Microsoft.Resources/deployments/* Créer et gérer un déploiement
Microsoft.Resources/subscriptions/resourceGroups/read Obtient ou répertorie les groupes de ressources.
Microsoft.ResourceHealth/availabilityStatuses/read Obtient les états de disponibilité de toutes les ressources dans l’étendue spécifiée.
Microsoft.Media/mediaservices/*/read
Microsoft.Media/mediaservices/assets/listStreamingLocators/action Lister les localisateurs de streaming pour l’actif multimédia
Microsoft.Media/mediaservices/streamingLocators/listPaths/action Répertorie les chemins d’accès
Microsoft.Media/mediaservices/streamingEndpoints/*
NotActions
Aucune
DataActions
Aucune
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Create, read, modify, and delete Streaming Endpoints; read-only access to other Media Services resources.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/99dba123-b5fe-44d5-874c-ced7199a5804",
  "name": "99dba123-b5fe-44d5-874c-ced7199a5804",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Insights/metrics/read",
        "Microsoft.Insights/metricDefinitions/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.ResourceHealth/availabilityStatuses/read",
        "Microsoft.Media/mediaservices/*/read",
        "Microsoft.Media/mediaservices/assets/listStreamingLocators/action",
        "Microsoft.Media/mediaservices/streamingLocators/listPaths/action",
        "Microsoft.Media/mediaservices/streamingEndpoints/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Media Services Streaming Endpoints Administrator",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Contributeur de données d’index de recherche

Octroie un accès complet aux données d’index de la Recherche cognitive Azure.

Actions Description
Aucune
NotActions
Aucune
DataActions
Microsoft.Search/searchServices/indexes/documents/*
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Grants full access to Azure Cognitive Search index data.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/8ebe5a00-799e-43f5-93ac-243d3dce84a7",
  "name": "8ebe5a00-799e-43f5-93ac-243d3dce84a7",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.Search/searchServices/indexes/documents/*"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Search Index Data Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lecteur de données d’index de recherche

Octroie un accès en lecture aux données d’index de la Recherche cognitive Azure.

Actions Description
Aucune
NotActions
Aucune
DataActions
Microsoft.Search/searchServices/indexes/documents/read Lire des documents ou des termes de requête suggérés à partir d’un index.
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Grants read access to Azure Cognitive Search index data.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/1407120a-92aa-4202-b7e9-c0e197c71c8f",
  "name": "1407120a-92aa-4202-b7e9-c0e197c71c8f",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.Search/searchServices/indexes/documents/read"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Search Index Data Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Contributeur du service de recherche

Permet de gérer des services de recherche, mais pas d’y accéder. En savoir plus

Actions Description
Microsoft.Authorization/*/read Lire les rôles et les affectations de rôles
Microsoft.Insights/alertRules/* Créer et gérer une alerte de métrique classique
Microsoft.ResourceHealth/availabilityStatuses/read Obtient les états de disponibilité de toutes les ressources dans l’étendue spécifiée.
Microsoft.Resources/deployments/* Créer et gérer un déploiement
Microsoft.Resources/subscriptions/resourceGroups/read Obtient ou répertorie les groupes de ressources.
Microsoft.Search/searchServices/* Créer et gérer les services de recherche
Microsoft.Support Créer et mettre à jour un ticket de support
NotActions
Aucune
DataActions
Aucune
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage Search services, but not access to them.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/7ca78c08-252a-4471-8644-bb5ff32d4ba0",
  "name": "7ca78c08-252a-4471-8644-bb5ff32d4ba0",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.ResourceHealth/availabilityStatuses/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Search/searchServices/*",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Search Service Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lecteur AccessKey SignalR

Lire les clés d’accès du service SignalR

Actions Description
Microsoft.SignalRService/*/read
Microsoft.SignalRService/SignalR/listkeys/action Afficher la valeur des clés d’accès SignalR dans le portail de gestion ou par le biais d’une API
Microsoft.Authorization/*/read Lire les rôles et les affectations de rôles
Microsoft.Resources/subscriptions/resourceGroups/read Obtient ou répertorie les groupes de ressources.
Microsoft.Support Créer et mettre à jour un ticket de support
NotActions
Aucune
DataActions
Aucune
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Read SignalR Service Access Keys",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/04165923-9d83-45d5-8227-78b77b0a687e",
  "name": "04165923-9d83-45d5-8227-78b77b0a687e",
  "permissions": [
    {
      "actions": [
        "Microsoft.SignalRService/*/read",
        "Microsoft.SignalRService/SignalR/listkeys/action",
        "Microsoft.Authorization/*/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "SignalR AccessKey Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Serveur d’application SignalR

Permet à votre serveur d’applications d’accéder au service SignalR avec les options d’authentification AAD.

Actions Description
Aucune
NotActions
Aucune
DataActions
Microsoft.SignalRService/SignalR/auth/accessKey/action Générer une clé d’accès pour signer les jetons d’accès. Par défaut, cette clé expire sous 90 minutes.
Microsoft.SignalRService/SignalR/serverConnection/write Démarrer une connexion au serveur.
Microsoft.SignalRService/SignalR/clientConnection/write Fermez la connexion cliente.
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets your app server access SignalR Service with AAD auth options.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/420fcaa2-552c-430f-98ca-3264be4806c7",
  "name": "420fcaa2-552c-430f-98ca-3264be4806c7",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.SignalRService/SignalR/auth/accessKey/action",
        "Microsoft.SignalRService/SignalR/serverConnection/write",
        "Microsoft.SignalRService/SignalR/clientConnection/write"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "SignalR App Server",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Propriétaire de l’API REST SignalR

Accès complet aux API REST du service Azure SignalR

Actions Description
Aucune
NotActions
Aucune
DataActions
Microsoft.SignalRService/SignalR/auth/clientToken/action Générer un jeton d’accès pour que le client se connecte à ASRS. Par défaut, ce jeton expire sous 5 minutes.
Microsoft.SignalRService/SignalR/hub/send/action Diffusez des messages à toutes les connexions clientes dans le hub.
Microsoft.SignalRService/SignalR/group/send/action Diffusez le message au groupe.
Microsoft.SignalRService/SignalR/group/read Vérifiez l’existence du groupe ou l’existence de l’utilisateur dans le groupe.
Microsoft.SignalRService/SignalR/group/write Rejoignez/Quittez le groupe.
Microsoft.SignalRService/SignalR/clientConnection/send/action Envoyer des messages directement à une connexion cliente.
Microsoft.SignalRService/SignalR/clientConnection/read Vérifier l’existence de la connexion cliente.
Microsoft.SignalRService/SignalR/clientConnection/write Fermez la connexion cliente.
Microsoft.SignalRService/SignalR/user/send/action Envoyer des messages à l’utilisateur, qui peut se composer de plusieurs connexions clientes.
Microsoft.SignalRService/SignalR/user/read Vérifiez l’existence d’un utilisateur.
Microsoft.SignalRService/SignalR/user/write Modifie un utilisateur.
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Full access to Azure SignalR Service REST APIs",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/fd53cd77-2268-407a-8f46-7e7863d0f521",
  "name": "fd53cd77-2268-407a-8f46-7e7863d0f521",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.SignalRService/SignalR/auth/clientToken/action",
        "Microsoft.SignalRService/SignalR/hub/send/action",
        "Microsoft.SignalRService/SignalR/group/send/action",
        "Microsoft.SignalRService/SignalR/group/read",
        "Microsoft.SignalRService/SignalR/group/write",
        "Microsoft.SignalRService/SignalR/clientConnection/send/action",
        "Microsoft.SignalRService/SignalR/clientConnection/read",
        "Microsoft.SignalRService/SignalR/clientConnection/write",
        "Microsoft.SignalRService/SignalR/user/send/action",
        "Microsoft.SignalRService/SignalR/user/read",
        "Microsoft.SignalRService/SignalR/user/write"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "SignalR REST API Owner",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lecteur de l’API REST SignalR

Accès en lecture seule aux API REST du service Azure SignalR

Actions Description
Aucune
NotActions
Aucune
DataActions
Microsoft.SignalRService/SignalR/group/read Vérifiez l’existence du groupe ou l’existence de l’utilisateur dans le groupe.
Microsoft.SignalRService/SignalR/clientConnection/read Vérifier l’existence de la connexion cliente.
Microsoft.SignalRService/SignalR/user/read Vérifiez l’existence d’un utilisateur.
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Read-only access to Azure SignalR Service REST APIs",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/ddde6b66-c0df-4114-a159-3618637b3035",
  "name": "ddde6b66-c0df-4114-a159-3618637b3035",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.SignalRService/SignalR/group/read",
        "Microsoft.SignalRService/SignalR/clientConnection/read",
        "Microsoft.SignalRService/SignalR/user/read"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "SignalR REST API Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Propriétaire SignalR Service

Accès complet aux API REST du service Azure SignalR

Actions Description
Aucune
NotActions
Aucune
DataActions
Microsoft.SignalRService/SignalR/auth/accessKey/action Générer une clé d’accès pour signer les jetons d’accès. Par défaut, cette clé expire sous 90 minutes.
Microsoft.SignalRService/SignalR/auth/clientToken/action Générer un jeton d’accès pour que le client se connecte à ASRS. Par défaut, ce jeton expire sous 5 minutes.
Microsoft.SignalRService/SignalR/hub/send/action Diffusez des messages à toutes les connexions clientes dans le hub.
Microsoft.SignalRService/SignalR/group/send/action Diffusez le message au groupe.
Microsoft.SignalRService/SignalR/group/read Vérifiez l’existence du groupe ou l’existence de l’utilisateur dans le groupe.
Microsoft.SignalRService/SignalR/group/write Rejoignez/Quittez le groupe.
Microsoft.SignalRService/SignalR/clientConnection/send/action Envoyer des messages directement à une connexion cliente.
Microsoft.SignalRService/SignalR/clientConnection/read Vérifier l’existence de la connexion cliente.
Microsoft.SignalRService/SignalR/clientConnection/write Fermez la connexion cliente.
Microsoft.SignalRService/SignalR/serverConnection/write Démarrer une connexion au serveur.
Microsoft.SignalRService/SignalR/user/send/action Envoyer des messages à l’utilisateur, qui peut se composer de plusieurs connexions clientes.
Microsoft.SignalRService/SignalR/user/read Vérifiez l’existence d’un utilisateur.
Microsoft.SignalRService/SignalR/user/write Modifie un utilisateur.
Microsoft.SignalRService/SignalR/livetrace/*
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Full access to Azure SignalR Service REST APIs",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/7e4f1700-ea5a-4f59-8f37-079cfe29dce3",
  "name": "7e4f1700-ea5a-4f59-8f37-079cfe29dce3",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.SignalRService/SignalR/auth/accessKey/action",
        "Microsoft.SignalRService/SignalR/auth/clientToken/action",
        "Microsoft.SignalRService/SignalR/hub/send/action",
        "Microsoft.SignalRService/SignalR/group/send/action",
        "Microsoft.SignalRService/SignalR/group/read",
        "Microsoft.SignalRService/SignalR/group/write",
        "Microsoft.SignalRService/SignalR/clientConnection/send/action",
        "Microsoft.SignalRService/SignalR/clientConnection/read",
        "Microsoft.SignalRService/SignalR/clientConnection/write",
        "Microsoft.SignalRService/SignalR/serverConnection/write",
        "Microsoft.SignalRService/SignalR/user/send/action",
        "Microsoft.SignalRService/SignalR/user/read",
        "Microsoft.SignalRService/SignalR/user/write",
        "Microsoft.SignalRService/SignalR/livetrace/*"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "SignalR Service Owner",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Contributeur SignalR/Web PubSub

Créer, lire, mettre à jour et supprimer des ressources de service SignalR

Actions Description
Microsoft.SignalRService
Microsoft.Authorization/*/read Lire les rôles et les affectations de rôles
Microsoft.Insights/alertRules/* Créer et gérer une alerte de métrique classique
Microsoft.Resources/subscriptions/resourceGroups/read Obtient ou répertorie les groupes de ressources.
Microsoft.Resources/deployments/* Créer et gérer un déploiement
Microsoft.Support Créer et mettre à jour un ticket de support
NotActions
Aucune
DataActions
Aucune
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Create, Read, Update, and Delete SignalR service resources",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/8cf5e20a-e4b2-4e9d-b3a1-5ceb692c2761",
  "name": "8cf5e20a-e4b2-4e9d-b3a1-5ceb692c2761",
  "permissions": [
    {
      "actions": [
        "Microsoft.SignalRService/*",
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "SignalR/Web PubSub Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Contributeur de plan web

Gérez les plans web pour les sites web. Ne vous permet pas d’attribuer des rôles dans Azure RBAC.

Actions Description
Microsoft.Authorization/*/read Lire les rôles et les affectations de rôles
Microsoft.Insights/alertRules/* Créer et gérer une alerte de métrique classique
Microsoft.ResourceHealth/availabilityStatuses/read Obtient les états de disponibilité de toutes les ressources dans l’étendue spécifiée.
Microsoft.Resources/deployments/* Créer et gérer un déploiement
Microsoft.Resources/subscriptions/resourceGroups/read Obtient ou répertorie les groupes de ressources.
Microsoft.Support Créer et mettre à jour un ticket de support
Microsoft.Web/serverFarms/* Créer et gérer des batteries de serveurs
Microsoft.Web/hostingEnvironments/Join/Action Joint un environnement App Service Environment
Microsoft.Insights/autoscalesettings/*
NotActions
Aucune
DataActions
Aucune
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage the web plans for websites, but not access to them.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/2cc479cb-7b4d-49a8-b449-8c00fd0f0a4b",
  "name": "2cc479cb-7b4d-49a8-b449-8c00fd0f0a4b",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.ResourceHealth/availabilityStatuses/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*",
        "Microsoft.Web/serverFarms/*",
        "Microsoft.Web/hostingEnvironments/Join/Action",
        "Microsoft.Insights/autoscalesettings/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Web Plan Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Contributeur de site web

Gérez les sites web, mais pas les plans web. Ne vous permet pas d’attribuer des rôles dans Azure RBAC.

Actions Description
Microsoft.Authorization/*/read Lire les rôles et les affectations de rôles
Microsoft.Insights/alertRules/* Créer et gérer une alerte de métrique classique
Microsoft.Insights/components/* Créer et gérer les composants Insights
Microsoft.ResourceHealth/availabilityStatuses/read Obtient les états de disponibilité de toutes les ressources dans l’étendue spécifiée.
Microsoft.Resources/deployments/* Créer et gérer un déploiement
Microsoft.Resources/subscriptions/resourceGroups/read Obtient ou répertorie les groupes de ressources.
Microsoft.Support Créer et mettre à jour un ticket de support
Microsoft.Web/certificates/* Créer et gérer les certificats de site web
Microsoft.Web/listSitesAssignedToHostName/read Récupère les noms de sites affectés à un nom d’hôte.
Microsoft.Web/serverFarms/join/action Joint un plan App Service
Microsoft.Web/serverFarms/read Récupère les propriétés d’un plan App Service.
Microsoft.Web/sites/* Créer et gérer des sites web (la création de sites nécessite également des autorisations d’écriture pour le plan App Service associé)
NotActions
Aucune
DataActions
Aucune
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage websites (not web plans), but not access to them.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/de139f84-1756-47ae-9be6-808fbbe84772",
  "name": "de139f84-1756-47ae-9be6-808fbbe84772",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Insights/components/*",
        "Microsoft.ResourceHealth/availabilityStatuses/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*",
        "Microsoft.Web/certificates/*",
        "Microsoft.Web/listSitesAssignedToHostName/read",
        "Microsoft.Web/serverFarms/join/action",
        "Microsoft.Web/serverFarms/read",
        "Microsoft.Web/sites/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Website Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Containers

AcrDelete

Supprimer des référentiels, des balises ou des manifestes d’un registre de conteneurs. En savoir plus

Actions Description
Microsoft.ContainerRegistry/registries/artifacts/delete Supprimer l’artefact dans un registre de conteneurs.
NotActions
Aucune
DataActions
Aucune
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "acr delete",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/c2f4ef07-c644-48eb-af81-4b1b4947fb11",
  "name": "c2f4ef07-c644-48eb-af81-4b1b4947fb11",
  "permissions": [
    {
      "actions": [
        "Microsoft.ContainerRegistry/registries/artifacts/delete"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "AcrDelete",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

AcrImageSigner

Envoyer (push) des images approuvées vers un registre de conteneurs activé pour l’approbation de contenu ou tirer (pull) des images approuvées d’un tel registre. En savoir plus

Actions Description
Microsoft.ContainerRegistry/registries/sign/write Envoie ou tire des métadonnées d’approbation du contenu pour un registre de conteneurs.
NotActions
Aucune
DataActions
Microsoft.ContainerRegistry/registries/trustedCollections/write Autorise l’envoi (push) ou la publication de collections approuvées du contenu de registre de conteneurs. Similaire à l’action Microsoft.ContainerRegistry/registries/sign/write, sauf qu’il s’agit d’une action de données
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "acr image signer",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/6cef56e8-d556-48e5-a04f-b8e64114680f",
  "name": "6cef56e8-d556-48e5-a04f-b8e64114680f",
  "permissions": [
    {
      "actions": [
        "Microsoft.ContainerRegistry/registries/sign/write"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.ContainerRegistry/registries/trustedCollections/write"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "AcrImageSigner",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

AcrPull

Tirer (pull) des artefacts à partir d’un registre de conteneurs. En savoir plus

Actions Description
Microsoft.ContainerRegistry/registries/pull/read Tire (pull) ou obtient des images à partir d’un registre de conteneurs.
NotActions
Aucune
DataActions
Aucune
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "acr pull",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/7f951dda-4ed3-4680-a7ca-43fe172d538d",
  "name": "7f951dda-4ed3-4680-a7ca-43fe172d538d",
  "permissions": [
    {
      "actions": [
        "Microsoft.ContainerRegistry/registries/pull/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "AcrPull",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

AcrPush

Envoyer (push) des artefacts vers un registre de conteneurs ou tirer (pull) des artefacts d’un tel registre. En savoir plus

Actions Description
Microsoft.ContainerRegistry/registries/pull/read Tire (pull) ou obtient des images à partir d’un registre de conteneurs.
Microsoft.ContainerRegistry/registries/push/write Envoie (push) ou écrit des images dans un registre de conteneurs.
NotActions
Aucune
DataActions
Aucune
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "acr push",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/8311e382-0749-4cb8-b61a-304f252e45ec",
  "name": "8311e382-0749-4cb8-b61a-304f252e45ec",
  "permissions": [
    {
      "actions": [
        "Microsoft.ContainerRegistry/registries/pull/read",
        "Microsoft.ContainerRegistry/registries/push/write"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "AcrPush",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

AcrQuarantineReader

Tirer (pull) des images en quarantaine à partir d’un registre de conteneurs. En savoir plus

Actions Description
Microsoft.ContainerRegistry/registries/quarantine/read Tire (pull) ou obtient des images en quarantaine à partir du registre de conteneurs
NotActions
Aucune
DataActions
Microsoft.ContainerRegistry/registries/quarantinedArtifacts/read Autorise le tirage (pull) ou l’obtention d’artefacts mis en quarantaine à partir du registre de conteneurs. Similaire à Microsoft.ContainerRegistry/registries/quarantine/read, sauf qu’il s’agit d’une action de données
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "acr quarantine data reader",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/cdda3590-29a3-44f6-95f2-9f980659eb04",
  "name": "cdda3590-29a3-44f6-95f2-9f980659eb04",
  "permissions": [
    {
      "actions": [
        "Microsoft.ContainerRegistry/registries/quarantine/read"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.ContainerRegistry/registries/quarantinedArtifacts/read"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "AcrQuarantineReader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

AcrQuarantineWriter

Envoyer (push) des images en quarantaine vers un registre de conteneurs ou extraire des images en quarantaine d’un tel registre. En savoir plus

Actions Description
Microsoft.ContainerRegistry/registries/quarantine/read Tire (pull) ou obtient des images en quarantaine à partir du registre de conteneurs
Microsoft.ContainerRegistry/registries/quarantine/write Écrit ou modifie l’état des images en quarantaine
NotActions
Aucune
DataActions
Microsoft.ContainerRegistry/registries/quarantinedArtifacts/read Autorise le tirage (pull) ou l’obtention d’artefacts mis en quarantaine à partir du registre de conteneurs. Similaire à Microsoft.ContainerRegistry/registries/quarantine/read, sauf qu’il s’agit d’une action de données
Microsoft.ContainerRegistry/registries/quarantinedArtifacts/write Autorise l’écriture ou la mise à jour de l’état de quarantaine d’artefacts mis en quarantaine. Similaire à l’action Microsoft.ContainerRegistry/registries/quarantine/write, sauf qu’il s’agit d’une action de données
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "acr quarantine data writer",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/c8d4ff99-41c3-41a8-9f60-21dfdad59608",
  "name": "c8d4ff99-41c3-41a8-9f60-21dfdad59608",
  "permissions": [
    {
      "actions": [
        "Microsoft.ContainerRegistry/registries/quarantine/read",
        "Microsoft.ContainerRegistry/registries/quarantine/write"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.ContainerRegistry/registries/quarantinedArtifacts/read",
        "Microsoft.ContainerRegistry/registries/quarantinedArtifacts/write"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "AcrQuarantineWriter",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Azure Kubernetes Fleet Manager RBAC Admin

Ce rôle accorde l’accès administrateur : il fournit des autorisations d’écriture sur la plupart des objets d’un espace de noms, à l’exception de l’objet ResourceQuota et de l’objet d’espace de noms lui-même. L’application de ce rôle à l’étendue du cluster fournit un accès à tous les espaces de noms.

Actions Description
Microsoft.Authorization/*/read Lire les rôles et les affectations de rôles
Microsoft.Resources/subscriptions/operationresults/read Obtenir les résultats de l’opération de l’abonnement.
Microsoft.Resources/subscriptions/read Obtient la liste des abonnements.
Microsoft.Resources/subscriptions/resourceGroups/read Obtient ou répertorie les groupes de ressources.
Microsoft.ContainerService/fleets/read Obtenir une flotte
Microsoft.ContainerService/fleets/listCredentials/action Répertorier les informations d’identification de la flotte
NotActions
Aucune
DataActions
Microsoft.ContainerService/fleets/apps/controllerrevisions/read Lit controllerrevisions
Microsoft.ContainerService/fleets/apps/daemonsets/*
Microsoft.ContainerService/fleets/apps/deployments/*
Microsoft.ContainerService/fleets/apps/statefulsets/*
Microsoft.ContainerService/fleets/authorization.k8s.io/localsubjectaccessreviews/write Écrit localsubjectaccessreviews
Microsoft.ContainerService/fleets/autoscaling/horizontalpodautoscalers/*
Microsoft.ContainerService/fleets/batch/cronjobs/*
Microsoft.ContainerService/fleets/batch/jobs/*
Microsoft.ContainerService/fleets/configmaps/*
Microsoft.ContainerService/fleets/endpoints/*
Microsoft.ContainerService/fleets/events.k8s.io/events/read Lit events
Microsoft.ContainerService/fleets/events/read Lit events
Microsoft.ContainerService/fleets/extensions/daemonsets/*
Microsoft.ContainerService/fleets/extensions/deployments/*
Microsoft.ContainerService/fleets/extensions/ingresses/*
Microsoft.ContainerService/fleets/extensions/networkpolicies/*
Microsoft.ContainerService/fleets/limitranges/read Lit limitranges
Microsoft.ContainerService/fleets/namespaces/read Lit namespaces
Microsoft.ContainerService/fleets/networking.k8s.io/ingresses/*
Microsoft.ContainerService/fleets/networking.k8s.io/networkpolicies/*
Microsoft.ContainerService/fleets/persistentvolumeclaims/*
Microsoft.ContainerService/fleets/policy/poddisruptionbudgets/*
Microsoft.ContainerService/fleets/rbac.authorization.k8s.io/rolebindings/*
Microsoft.ContainerService/fleets/rbac.authorization.k8s.io/roles/*
Microsoft.ContainerService/fleets/replicationcontrollers/*
Microsoft.ContainerService/fleets/replicationcontrollers/*
Microsoft.ContainerService/fleets/resourcequotas/read Lit resourcequotas
Microsoft.ContainerService/fleets/secrets/*
Microsoft.ContainerService/fleets/serviceaccounts/*
Microsoft.ContainerService/fleets/services/*
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "This role grants admin access - provides write permissions on most objects within a namespace, with the exception of ResourceQuota object and the namespace object itself. Applying this role at cluster scope will give access across all namespaces.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/434fb43a-c01c-447e-9f67-c3ad923cfaba",
  "name": "434fb43a-c01c-447e-9f67-c3ad923cfaba",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Resources/subscriptions/operationresults/read",
        "Microsoft.Resources/subscriptions/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.ContainerService/fleets/read",
        "Microsoft.ContainerService/fleets/listCredentials/action"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.ContainerService/fleets/apps/controllerrevisions/read",
        "Microsoft.ContainerService/fleets/apps/daemonsets/*",
        "Microsoft.ContainerService/fleets/apps/deployments/*",
        "Microsoft.ContainerService/fleets/apps/statefulsets/*",
        "Microsoft.ContainerService/fleets/authorization.k8s.io/localsubjectaccessreviews/write",
        "Microsoft.ContainerService/fleets/autoscaling/horizontalpodautoscalers/*",
        "Microsoft.ContainerService/fleets/batch/cronjobs/*",
        "Microsoft.ContainerService/fleets/batch/jobs/*",
        "Microsoft.ContainerService/fleets/configmaps/*",
        "Microsoft.ContainerService/fleets/endpoints/*",
        "Microsoft.ContainerService/fleets/events.k8s.io/events/read",
        "Microsoft.ContainerService/fleets/events/read",
        "Microsoft.ContainerService/fleets/extensions/daemonsets/*",
        "Microsoft.ContainerService/fleets/extensions/deployments/*",
        "Microsoft.ContainerService/fleets/extensions/ingresses/*",
        "Microsoft.ContainerService/fleets/extensions/networkpolicies/*",
        "Microsoft.ContainerService/fleets/limitranges/read",
        "Microsoft.ContainerService/fleets/namespaces/read",
        "Microsoft.ContainerService/fleets/networking.k8s.io/ingresses/*",
        "Microsoft.ContainerService/fleets/networking.k8s.io/networkpolicies/*",
        "Microsoft.ContainerService/fleets/persistentvolumeclaims/*",
        "Microsoft.ContainerService/fleets/policy/poddisruptionbudgets/*",
        "Microsoft.ContainerService/fleets/rbac.authorization.k8s.io/rolebindings/*",
        "Microsoft.ContainerService/fleets/rbac.authorization.k8s.io/roles/*",
        "Microsoft.ContainerService/fleets/replicationcontrollers/*",
        "Microsoft.ContainerService/fleets/replicationcontrollers/*",
        "Microsoft.ContainerService/fleets/resourcequotas/read",
        "Microsoft.ContainerService/fleets/secrets/*",
        "Microsoft.ContainerService/fleets/serviceaccounts/*",
        "Microsoft.ContainerService/fleets/services/*"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Kubernetes Fleet Manager RBAC Admin",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Azure Kubernetes Fleet Manager RBAC Cluster Admin

Gérez toutes les ressources du cluster dans le cluster Fleet Manager.

Actions Description
Microsoft.Authorization/*/read Lire les rôles et les affectations de rôles
Microsoft.Resources/subscriptions/operationresults/read Obtenir les résultats de l’opération de l’abonnement.
Microsoft.Resources/subscriptions/read Obtient la liste des abonnements.
Microsoft.Resources/subscriptions/resourceGroups/read Obtient ou répertorie les groupes de ressources.
Microsoft.ContainerService/fleets/read Obtenir une flotte
Microsoft.ContainerService/fleets/listCredentials/action Répertorier les informations d’identification de la flotte
NotActions
Aucune
DataActions
Microsoft.ContainerService/fleets/*
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage all resources in the fleet manager cluster.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/18ab4d3d-a1bf-4477-8ad9-8359bc988f69",
  "name": "18ab4d3d-a1bf-4477-8ad9-8359bc988f69",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Resources/subscriptions/operationresults/read",
        "Microsoft.Resources/subscriptions/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.ContainerService/fleets/read",
        "Microsoft.ContainerService/fleets/listCredentials/action"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.ContainerService/fleets/*"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Kubernetes Fleet Manager RBAC Cluster Admin",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Azure Kubernetes Fleet Manager RBAC Reader

Autorise l’accès en lecture seule pour voir la plupart des objets dans un espace de noms. Ce rôle n’autorise pas l’affichage des rôles ni des liaisons de rôles. Il n’autorise pas l’affichage des secrets, car la lecture du contenu de Secrets donne accès aux informations d’identification ServiceAccount dans l’espace de noms, ce qui permet l’accès aux API comme n’importe quel ServiceAccount dans l’espace de noms (une forme d’élévation de privilèges). L’application de ce rôle à l’étendue du cluster fournit un accès à tous les espaces de noms.

Actions Description
Microsoft.Authorization/*/read Lire les rôles et les affectations de rôles
Microsoft.Resources/subscriptions/operationresults/read Obtenir les résultats de l’opération de l’abonnement.
Microsoft.Resources/subscriptions/read Obtient la liste des abonnements.
Microsoft.Resources/subscriptions/resourceGroups/read Obtient ou répertorie les groupes de ressources.
Microsoft.ContainerService/fleets/read Obtenir une flotte
Microsoft.ContainerService/fleets/listCredentials/action Répertorier les informations d’identification de la flotte
NotActions
Aucune
DataActions
Microsoft.ContainerService/fleets/apps/controllerrevisions/read Lit controllerrevisions
Microsoft.ContainerService/fleets/apps/daemonsets/read Lit daemonsets
Microsoft.ContainerService/fleets/apps/deployments/read Lit deployments
Microsoft.ContainerService/fleets/apps/statefulsets/read Lit statefulsets
Microsoft.ContainerService/fleets/autoscaling/horizontalpodautoscalers/read Lit horizontalpodautoscalers
Microsoft.ContainerService/fleets/batch/cronjobs/read Lit cronjobs
Microsoft.ContainerService/fleets/batch/jobs/read Lit jobs
Microsoft.ContainerService/fleets/configmaps/read Lit configmaps
Microsoft.ContainerService/fleets/endpoints/read Lit endpoints
Microsoft.ContainerService/fleets/events.k8s.io/events/read Lit events
Microsoft.ContainerService/fleets/events/read Lit events
Microsoft.ContainerService/fleets/extensions/daemonsets/read Lit daemonsets
Microsoft.ContainerService/fleets/extensions/deployments/read Lit deployments
Microsoft.ContainerService/fleets/extensions/ingresses/read Lit ingresses
Microsoft.ContainerService/fleets/extensions/networkpolicies/read Lit networkpolicies
Microsoft.ContainerService/fleets/limitranges/read Lit limitranges
Microsoft.ContainerService/fleets/namespaces/read Lit namespaces
Microsoft.ContainerService/fleets/networking.k8s.io/ingresses/read Lit ingresses
Microsoft.ContainerService/fleets/networking.k8s.io/networkpolicies/read Lit networkpolicies
Microsoft.ContainerService/fleets/persistentvolumeclaims/read Lit persistentvolumeclaims
Microsoft.ContainerService/fleets/policy/poddisruptionbudgets/read Lit poddisruptionbudgets
Microsoft.ContainerService/fleets/replicationcontrollers/read Lit replicationcontrollers
Microsoft.ContainerService/fleets/replicationcontrollers/read Lit replicationcontrollers
Microsoft.ContainerService/fleets/resourcequotas/read Lit resourcequotas
Microsoft.ContainerService/fleets/serviceaccounts/read Lit serviceaccounts
Microsoft.ContainerService/fleets/services/read Lit services
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows read-only access to see most objects in a namespace. It does not allow viewing roles or role bindings. This role does not allow viewing Secrets, since reading the contents of Secrets enables access to ServiceAccount credentials in the namespace, which would allow API access as any ServiceAccount in the namespace (a form of privilege escalation).  Applying this role at cluster scope will give access across all namespaces.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/30b27cfc-9c84-438e-b0ce-70e35255df80",
  "name": "30b27cfc-9c84-438e-b0ce-70e35255df80",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Resources/subscriptions/operationresults/read",
        "Microsoft.Resources/subscriptions/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.ContainerService/fleets/read",
        "Microsoft.ContainerService/fleets/listCredentials/action"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.ContainerService/fleets/apps/controllerrevisions/read",
        "Microsoft.ContainerService/fleets/apps/daemonsets/read",
        "Microsoft.ContainerService/fleets/apps/deployments/read",
        "Microsoft.ContainerService/fleets/apps/statefulsets/read",
        "Microsoft.ContainerService/fleets/autoscaling/horizontalpodautoscalers/read",
        "Microsoft.ContainerService/fleets/batch/cronjobs/read",
        "Microsoft.ContainerService/fleets/batch/jobs/read",
        "Microsoft.ContainerService/fleets/configmaps/read",
        "Microsoft.ContainerService/fleets/endpoints/read",
        "Microsoft.ContainerService/fleets/events.k8s.io/events/read",
        "Microsoft.ContainerService/fleets/events/read",
        "Microsoft.ContainerService/fleets/extensions/daemonsets/read",
        "Microsoft.ContainerService/fleets/extensions/deployments/read",
        "Microsoft.ContainerService/fleets/extensions/ingresses/read",
        "Microsoft.ContainerService/fleets/extensions/networkpolicies/read",
        "Microsoft.ContainerService/fleets/limitranges/read",
        "Microsoft.ContainerService/fleets/namespaces/read",
        "Microsoft.ContainerService/fleets/networking.k8s.io/ingresses/read",
        "Microsoft.ContainerService/fleets/networking.k8s.io/networkpolicies/read",
        "Microsoft.ContainerService/fleets/persistentvolumeclaims/read",
        "Microsoft.ContainerService/fleets/policy/poddisruptionbudgets/read",
        "Microsoft.ContainerService/fleets/replicationcontrollers/read",
        "Microsoft.ContainerService/fleets/replicationcontrollers/read",
        "Microsoft.ContainerService/fleets/resourcequotas/read",
        "Microsoft.ContainerService/fleets/serviceaccounts/read",
        "Microsoft.ContainerService/fleets/services/read"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Kubernetes Fleet Manager RBAC Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Azure Kubernetes Fleet Manager RBAC Writer

Autorise l’accès en lecture/écriture pour la plupart des objets dans un espace de noms. Ce rôle n’autorise ni la consultation ni la modification des rôles et des liaisons de rôle. Toutefois, ce rôle permet d’accéder aux secrets comme n’importe quel ServiceAccount de l’espace de noms. Il peut donc être utilisé pour obtenir les niveaux d’accès API de n’importe quel ServiceAccount dans l’espace de noms. L’application de ce rôle à l’étendue du cluster fournit un accès à tous les espaces de noms.

Actions Description
Microsoft.Authorization/*/read Lire les rôles et les affectations de rôles
Microsoft.Resources/subscriptions/operationresults/read Obtenir les résultats de l’opération de l’abonnement.
Microsoft.Resources/subscriptions/read Obtient la liste des abonnements.
Microsoft.Resources/subscriptions/resourceGroups/read Obtient ou répertorie les groupes de ressources.
Microsoft.ContainerService/fleets/read Obtenir une flotte
Microsoft.ContainerService/fleets/listCredentials/action Répertorier les informations d’identification de la flotte
NotActions
Aucune
DataActions
Microsoft.ContainerService/fleets/apps/controllerrevisions/read Lit controllerrevisions
Microsoft.ContainerService/fleets/apps/daemonsets/*
Microsoft.ContainerService/fleets/apps/deployments/*
Microsoft.ContainerService/fleets/apps/statefulsets/*
Microsoft.ContainerService/fleets/autoscaling/horizontalpodautoscalers/*
Microsoft.ContainerService/fleets/batch/cronjobs/*
Microsoft.ContainerService/fleets/batch/jobs/*
Microsoft.ContainerService/fleets/configmaps/*
Microsoft.ContainerService/fleets/endpoints/*
Microsoft.ContainerService/fleets/events.k8s.io/events/read Lit events
Microsoft.ContainerService/fleets/events/read Lit events
Microsoft.ContainerService/fleets/extensions/daemonsets/*
Microsoft.ContainerService/fleets/extensions/deployments/*
Microsoft.ContainerService/fleets/extensions/ingresses/*
Microsoft.ContainerService/fleets/extensions/networkpolicies/*
Microsoft.ContainerService/fleets/limitranges/read Lit limitranges
Microsoft.ContainerService/fleets/namespaces/read Lit namespaces
Microsoft.ContainerService/fleets/networking.k8s.io/ingresses/*
Microsoft.ContainerService/fleets/networking.k8s.io/networkpolicies/*
Microsoft.ContainerService/fleets/persistentvolumeclaims/*
Microsoft.ContainerService/fleets/policy/poddisruptionbudgets/*
Microsoft.ContainerService/fleets/replicationcontrollers/*
Microsoft.ContainerService/fleets/replicationcontrollers/*
Microsoft.ContainerService/fleets/resourcequotas/read Lit resourcequotas
Microsoft.ContainerService/fleets/secrets/*
Microsoft.ContainerService/fleets/serviceaccounts/*
Microsoft.ContainerService/fleets/services/*
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows read/write access to most objects in a namespace. This role does not allow viewing or modifying roles or role bindings. However, this role allows accessing Secrets as any ServiceAccount in the namespace, so it can be used to gain the API access levels of any ServiceAccount in the namespace.  Applying this role at cluster scope will give access across all namespaces.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/5af6afb3-c06c-4fa4-8848-71a8aee05683",
  "name": "5af6afb3-c06c-4fa4-8848-71a8aee05683",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Resources/subscriptions/operationresults/read",
        "Microsoft.Resources/subscriptions/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.ContainerService/fleets/read",
        "Microsoft.ContainerService/fleets/listCredentials/action"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.ContainerService/fleets/apps/controllerrevisions/read",
        "Microsoft.ContainerService/fleets/apps/daemonsets/*",
        "Microsoft.ContainerService/fleets/apps/deployments/*",
        "Microsoft.ContainerService/fleets/apps/statefulsets/*",
        "Microsoft.ContainerService/fleets/autoscaling/horizontalpodautoscalers/*",
        "Microsoft.ContainerService/fleets/batch/cronjobs/*",
        "Microsoft.ContainerService/fleets/batch/jobs/*",
        "Microsoft.ContainerService/fleets/configmaps/*",
        "Microsoft.ContainerService/fleets/endpoints/*",
        "Microsoft.ContainerService/fleets/events.k8s.io/events/read",
        "Microsoft.ContainerService/fleets/events/read",
        "Microsoft.ContainerService/fleets/extensions/daemonsets/*",
        "Microsoft.ContainerService/fleets/extensions/deployments/*",
        "Microsoft.ContainerService/fleets/extensions/ingresses/*",
        "Microsoft.ContainerService/fleets/extensions/networkpolicies/*",
        "Microsoft.ContainerService/fleets/limitranges/read",
        "Microsoft.ContainerService/fleets/namespaces/read",
        "Microsoft.ContainerService/fleets/networking.k8s.io/ingresses/*",
        "Microsoft.ContainerService/fleets/networking.k8s.io/networkpolicies/*",
        "Microsoft.ContainerService/fleets/persistentvolumeclaims/*",
        "Microsoft.ContainerService/fleets/policy/poddisruptionbudgets/*",
        "Microsoft.ContainerService/fleets/replicationcontrollers/*",
        "Microsoft.ContainerService/fleets/replicationcontrollers/*",
        "Microsoft.ContainerService/fleets/resourcequotas/read",
        "Microsoft.ContainerService/fleets/secrets/*",
        "Microsoft.ContainerService/fleets/serviceaccounts/*",
        "Microsoft.ContainerService/fleets/services/*"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Kubernetes Fleet Manager RBAC Writer",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Rôle d’administrateur de cluster Azure Kubernetes Service

Répertorie les actions relatives aux informations d’identification de l’administrateur du cluster. En savoir plus

Actions Description
Microsoft.ContainerService/managedClusters/listClusterAdminCredential/action Répertorier les informations d’identification clusterAdmin d’un cluster géré
Microsoft.ContainerService/managedClusters/accessProfiles/listCredential/action Obtient un profil d’accès au cluster géré en fonction du nom de rôle à l’aide des informations d’identification de la liste
Microsoft.ContainerService/managedClusters/read Obtient un cluster géré
Microsoft.ContainerService/managedClusters/runcommand/action Exécute la commande émise par l’utilisateur sur le serveur kubernetes managé.
NotActions
Aucune
DataActions
Aucune
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "List cluster admin credential action.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/0ab0b1a8-8aac-4efd-b8c2-3ee1fb270be8",
  "name": "0ab0b1a8-8aac-4efd-b8c2-3ee1fb270be8",
  "permissions": [
    {
      "actions": [
        "Microsoft.ContainerService/managedClusters/listClusterAdminCredential/action",
        "Microsoft.ContainerService/managedClusters/accessProfiles/listCredential/action",
        "Microsoft.ContainerService/managedClusters/read",
        "Microsoft.ContainerService/managedClusters/runcommand/action"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Kubernetes Service Cluster Admin Role",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Rôle d’utilisateur de cluster Azure Kubernetes Service

Répertorie les actions relatives aux informations d’identification de l’utilisateur du cluster. En savoir plus

Actions Description
Microsoft.ContainerService/managedClusters/listClusterUserCredential/action Répertorier les informations d’identification clusterAdmin d’un cluster géré
Microsoft.ContainerService/managedClusters/read Obtient un cluster géré
NotActions
Aucune
DataActions
Aucune
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "List cluster user credential action.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/4abbcc35-e782-43d8-92c5-2d3f1bd2253f",
  "name": "4abbcc35-e782-43d8-92c5-2d3f1bd2253f",
  "permissions": [
    {
      "actions": [
        "Microsoft.ContainerService/managedClusters/listClusterUserCredential/action",
        "Microsoft.ContainerService/managedClusters/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Kubernetes Service Cluster User Role",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Rôle Contributeur Azure Kubernetes Service

Octroie l’accès en lecture et en écriture aux clusters Azure Kubernetes Service. En savoir plus

Actions Description
Microsoft.ContainerService/managedClusters/read Obtient un cluster géré
Microsoft.ContainerService/managedClusters/write Crée ou met à jour un cluster géré
Microsoft.Resources/deployments/* Créer et gérer un déploiement
NotActions
Aucune
DataActions
Aucune
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Grants access to read and write Azure Kubernetes Service clusters",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/ed7f3fbd-7b88-4dd4-9017-9adb7ce333f8",
  "name": "ed7f3fbd-7b88-4dd4-9017-9adb7ce333f8",
  "permissions": [
    {
      "actions": [
        "Microsoft.ContainerService/managedClusters/read",
        "Microsoft.ContainerService/managedClusters/write",
        "Microsoft.Resources/deployments/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Kubernetes Service Contributor Role",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Azure Kubernetes Service RBAC Admin

Gérez toutes les ressources sous cluster/espace de noms, à l’exception de la mise à jour ou de la suppression de quotas de ressources et d’espaces de noms. En savoir plus

Actions Description
Microsoft.Authorization/*/read Lire les rôles et les affectations de rôles
Microsoft.Resources/subscriptions/operationresults/read Obtenir les résultats de l’opération de l’abonnement.
Microsoft.Resources/subscriptions/read Obtient la liste des abonnements.
Microsoft.Resources/subscriptions/resourceGroups/read Obtient ou répertorie les groupes de ressources.
Microsoft.ContainerService/managedClusters/listClusterUserCredential/action Répertorier les informations d’identification clusterAdmin d’un cluster géré
NotActions
Aucune
DataActions
Microsoft.ContainerService/managedClusters/*
NotDataActions
Microsoft.ContainerService/managedClusters/resourcequotas/write Écrit resourcequotas
Microsoft.ContainerService/managedClusters/resourcequotas/delete Supprime resourcequotas
Microsoft.ContainerService/managedClusters/namespaces/write Écrit namespaces
Microsoft.ContainerService/managedClusters/namespaces/delete Supprime namespaces
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage all resources under cluster/namespace, except update or delete resource quotas and namespaces.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/3498e952-d568-435e-9b2c-8d77e338d7f7",
  "name": "3498e952-d568-435e-9b2c-8d77e338d7f7",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Resources/subscriptions/operationresults/read",
        "Microsoft.Resources/subscriptions/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.ContainerService/managedClusters/listClusterUserCredential/action"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.ContainerService/managedClusters/*"
      ],
      "notDataActions": [
        "Microsoft.ContainerService/managedClusters/resourcequotas/write",
        "Microsoft.ContainerService/managedClusters/resourcequotas/delete",
        "Microsoft.ContainerService/managedClusters/namespaces/write",
        "Microsoft.ContainerService/managedClusters/namespaces/delete"
      ]
    }
  ],
  "roleName": "Azure Kubernetes Service RBAC Admin",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Azure Kubernetes Service RBAC Cluster Admin

Gérez toutes les ressources du cluster. En savoir plus

Actions Description
Microsoft.Authorization/*/read Lire les rôles et les affectations de rôles
Microsoft.Resources/subscriptions/operationresults/read Obtenir les résultats de l’opération de l’abonnement.
Microsoft.Resources/subscriptions/read Obtient la liste des abonnements.
Microsoft.Resources/subscriptions/resourceGroups/read Obtient ou répertorie les groupes de ressources.
Microsoft.ContainerService/managedClusters/listClusterUserCredential/action Répertorier les informations d’identification clusterAdmin d’un cluster géré
NotActions
Aucune
DataActions
Microsoft.ContainerService/managedClusters/*
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage all resources in the cluster.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/b1ff04bb-8a4e-4dc4-8eb5-8693973ce19b",
  "name": "b1ff04bb-8a4e-4dc4-8eb5-8693973ce19b",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Resources/subscriptions/operationresults/read",
        "Microsoft.Resources/subscriptions/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.ContainerService/managedClusters/listClusterUserCredential/action"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.ContainerService/managedClusters/*"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Kubernetes Service RBAC Cluster Admin",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Azure Kubernetes Service RBAC Reader

Autorise l’accès en lecture seule pour voir la plupart des objets dans un espace de noms. Ce rôle n’autorise pas l’affichage des rôles ni des liaisons de rôles. Il n’autorise pas l’affichage des secrets, car la lecture du contenu de Secrets donne accès aux informations d’identification ServiceAccount dans l’espace de noms, ce qui permet l’accès aux API comme n’importe quel ServiceAccount dans l’espace de noms (une forme d’élévation de privilèges). L’application de ce rôle à l’étendue du cluster fournit un accès à tous les espaces de noms. En savoir plus

Actions Description
Microsoft.Authorization/*/read Lire les rôles et les affectations de rôles
Microsoft.Resources/subscriptions/operationresults/read Obtenir les résultats de l’opération de l’abonnement.
Microsoft.Resources/subscriptions/read Obtient la liste des abonnements.
Microsoft.Resources/subscriptions/resourceGroups/read Obtient ou répertorie les groupes de ressources.
NotActions
Aucune
DataActions
Microsoft.ContainerService/managedClusters/apps/controllerrevisions/read Lit controllerrevisions
Microsoft.ContainerService/managedClusters/apps/daemonsets/read Lit daemonsets
Microsoft.ContainerService/managedClusters/apps/deployments/read Lit deployments
Microsoft.ContainerService/managedClusters/apps/replicasets/read Lit replicasets
Microsoft.ContainerService/managedClusters/apps/statefulsets/read Lit statefulsets
Microsoft.ContainerService/managedClusters/autoscaling/horizontalpodautoscalers/read Lit horizontalpodautoscalers
Microsoft.ContainerService/managedClusters/batch/cronjobs/read Lit cronjobs
Microsoft.ContainerService/managedClusters/batch/jobs/read Lit jobs
Microsoft.ContainerService/managedClusters/configmaps/read Lit configmaps
Microsoft.ContainerService/managedClusters/endpoints/read Lit endpoints
Microsoft.ContainerService/managedClusters/events.k8s.io/events/read Lit events
Microsoft.ContainerService/managedClusters/events/read Lit events
Microsoft.ContainerService/managedClusters/extensions/daemonsets/read Lit daemonsets
Microsoft.ContainerService/managedClusters/extensions/deployments/read Lit deployments
Microsoft.ContainerService/managedClusters/extensions/ingresses/read Lit ingresses
Microsoft.ContainerService/managedClusters/extensions/networkpolicies/read Lit networkpolicies
Microsoft.ContainerService/managedClusters/extensions/replicasets/read Lit replicasets
Microsoft.ContainerService/managedClusters/limitranges/read Lit limitranges
Microsoft.ContainerService/managedClusters/namespaces/read Lit namespaces
Microsoft.ContainerService/managedClusters/networking.k8s.io/ingresses/read Lit ingresses
Microsoft.ContainerService/managedClusters/networking.k8s.io/networkpolicies/read Lit networkpolicies
Microsoft.ContainerService/managedClusters/persistentvolumeclaims/read Lit persistentvolumeclaims
Microsoft.ContainerService/managedClusters/pods/read Lit pods
Microsoft.ContainerService/managedClusters/policy/poddisruptionbudgets/read Lit poddisruptionbudgets
Microsoft.ContainerService/managedClusters/replicationcontrollers/read Lit replicationcontrollers
Microsoft.ContainerService/managedClusters/replicationcontrollers/read Lit replicationcontrollers
Microsoft.ContainerService/managedClusters/resourcequotas/read Lit resourcequotas
Microsoft.ContainerService/managedClusters/serviceaccounts/read Lit serviceaccounts
Microsoft.ContainerService/managedClusters/services/read Lit services
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows read-only access to see most objects in a namespace. It does not allow viewing roles or role bindings. This role does not allow viewing Secrets, since reading the contents of Secrets enables access to ServiceAccount credentials in the namespace, which would allow API access as any ServiceAccount in the namespace (a form of privilege escalation). Applying this role at cluster scope will give access across all namespaces.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/7f6c6a51-bcf8-42ba-9220-52d62157d7db",
  "name": "7f6c6a51-bcf8-42ba-9220-52d62157d7db",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Resources/subscriptions/operationresults/read",
        "Microsoft.Resources/subscriptions/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.ContainerService/managedClusters/apps/controllerrevisions/read",
        "Microsoft.ContainerService/managedClusters/apps/daemonsets/read",
        "Microsoft.ContainerService/managedClusters/apps/deployments/read",
        "Microsoft.ContainerService/managedClusters/apps/replicasets/read",
        "Microsoft.ContainerService/managedClusters/apps/statefulsets/read",
        "Microsoft.ContainerService/managedClusters/autoscaling/horizontalpodautoscalers/read",
        "Microsoft.ContainerService/managedClusters/batch/cronjobs/read",
        "Microsoft.ContainerService/managedClusters/batch/jobs/read",
        "Microsoft.ContainerService/managedClusters/configmaps/read",
        "Microsoft.ContainerService/managedClusters/endpoints/read",
        "Microsoft.ContainerService/managedClusters/events.k8s.io/events/read",
        "Microsoft.ContainerService/managedClusters/events/read",
        "Microsoft.ContainerService/managedClusters/extensions/daemonsets/read",
        "Microsoft.ContainerService/managedClusters/extensions/deployments/read",
        "Microsoft.ContainerService/managedClusters/extensions/ingresses/read",
        "Microsoft.ContainerService/managedClusters/extensions/networkpolicies/read",
        "Microsoft.ContainerService/managedClusters/extensions/replicasets/read",
        "Microsoft.ContainerService/managedClusters/limitranges/read",
        "Microsoft.ContainerService/managedClusters/namespaces/read",
        "Microsoft.ContainerService/managedClusters/networking.k8s.io/ingresses/read",
        "Microsoft.ContainerService/managedClusters/networking.k8s.io/networkpolicies/read",
        "Microsoft.ContainerService/managedClusters/persistentvolumeclaims/read",
        "Microsoft.ContainerService/managedClusters/pods/read",
        "Microsoft.ContainerService/managedClusters/policy/poddisruptionbudgets/read",
        "Microsoft.ContainerService/managedClusters/replicationcontrollers/read",
        "Microsoft.ContainerService/managedClusters/replicationcontrollers/read",
        "Microsoft.ContainerService/managedClusters/resourcequotas/read",
        "Microsoft.ContainerService/managedClusters/serviceaccounts/read",
        "Microsoft.ContainerService/managedClusters/services/read"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Kubernetes Service RBAC Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Azure Kubernetes Service RBAC Writer

Autorise l’accès en lecture/écriture pour la plupart des objets dans un espace de noms. Ce rôle n’autorise ni la consultation ni la modification des rôles et des liaisons de rôle. Toutefois, ce rôle permet d’accéder aux secrets et aux pods en cours d’exécution comme n’importe quel ServiceAccount de l’espace de noms. Il peut donc être utilisé pour obtenir les niveaux d’accès API de n’importe quel ServiceAccount dans l’espace de noms. L’application de ce rôle à l’étendue du cluster fournit un accès à tous les espaces de noms. En savoir plus

Actions Description
Microsoft.Authorization/*/read Lire les rôles et les affectations de rôles
Microsoft.Resources/subscriptions/operationresults/read Obtenir les résultats de l’opération de l’abonnement.
Microsoft.Resources/subscriptions/read Obtient la liste des abonnements.
Microsoft.Resources/subscriptions/resourceGroups/read Obtient ou répertorie les groupes de ressources.
NotActions
Aucune
DataActions
Microsoft.ContainerService/managedClusters/apps/controllerrevisions/read Lit controllerrevisions
Microsoft.ContainerService/managedClusters/apps/daemonsets/*
Microsoft.ContainerService/managedClusters/apps/deployments/*
Microsoft.ContainerService/managedClusters/apps/replicasets/*
Microsoft.ContainerService/managedClusters/apps/statefulsets/*
Microsoft.ContainerService/managedClusters/autoscaling/horizontalpodautoscalers/*
Microsoft.ContainerService/managedClusters/batch/cronjobs/*
Microsoft.ContainerService/managedClusters/batch/jobs/*
Microsoft.ContainerService/managedClusters/configmaps/*
Microsoft.ContainerService/managedClusters/endpoints/*
Microsoft.ContainerService/managedClusters/events.k8s.io/events/read Lit events
Microsoft.ContainerService/managedClusters/events/read Lit events
Microsoft.ContainerService/managedClusters/extensions/daemonsets/*
Microsoft.ContainerService/managedClusters/extensions/deployments/*
Microsoft.ContainerService/managedClusters/extensions/ingresses/*
Microsoft.ContainerService/managedClusters/extensions/networkpolicies/*
Microsoft.ContainerService/managedClusters/extensions/replicasets/*
Microsoft.ContainerService/managedClusters/limitranges/read Lit limitranges
Microsoft.ContainerService/managedClusters/namespaces/read Lit namespaces
Microsoft.ContainerService/managedClusters/networking.k8s.io/ingresses/*
Microsoft.ContainerService/managedClusters/networking.k8s.io/networkpolicies/*
Microsoft.ContainerService/managedClusters/persistentvolumeclaims/*
Microsoft.ContainerService/managedClusters/pods/*
Microsoft.ContainerService/managedClusters/policy/poddisruptionbudgets/*
Microsoft.ContainerService/managedClusters/replicationcontrollers/*
Microsoft.ContainerService/managedClusters/replicationcontrollers/*
Microsoft.ContainerService/managedClusters/resourcequotas/read Lit resourcequotas
Microsoft.ContainerService/managedClusters/secrets/*
Microsoft.ContainerService/managedClusters/serviceaccounts/*
Microsoft.ContainerService/managedClusters/services/*
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows read/write access to most objects in a namespace. This role does not allow viewing or modifying roles or role bindings. However, this role allows accessing Secrets and running Pods as any ServiceAccount in the namespace, so it can be used to gain the API access levels of any ServiceAccount in the namespace. Applying this role at cluster scope will give access across all namespaces.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/a7ffa36f-339b-4b5c-8bdf-e2c188b2c0eb",
  "name": "a7ffa36f-339b-4b5c-8bdf-e2c188b2c0eb",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Resources/subscriptions/operationresults/read",
        "Microsoft.Resources/subscriptions/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.ContainerService/managedClusters/apps/controllerrevisions/read",
        "Microsoft.ContainerService/managedClusters/apps/daemonsets/*",
        "Microsoft.ContainerService/managedClusters/apps/deployments/*",
        "Microsoft.ContainerService/managedClusters/apps/replicasets/*",
        "Microsoft.ContainerService/managedClusters/apps/statefulsets/*",
        "Microsoft.ContainerService/managedClusters/autoscaling/horizontalpodautoscalers/*",
        "Microsoft.ContainerService/managedClusters/batch/cronjobs/*",
        "Microsoft.ContainerService/managedClusters/batch/jobs/*",
        "Microsoft.ContainerService/managedClusters/configmaps/*",
        "Microsoft.ContainerService/managedClusters/endpoints/*",
        "Microsoft.ContainerService/managedClusters/events.k8s.io/events/read",
        "Microsoft.ContainerService/managedClusters/events/read",
        "Microsoft.ContainerService/managedClusters/extensions/daemonsets/*",
        "Microsoft.ContainerService/managedClusters/extensions/deployments/*",
        "Microsoft.ContainerService/managedClusters/extensions/ingresses/*",
        "Microsoft.ContainerService/managedClusters/extensions/networkpolicies/*",
        "Microsoft.ContainerService/managedClusters/extensions/replicasets/*",
        "Microsoft.ContainerService/managedClusters/limitranges/read",
        "Microsoft.ContainerService/managedClusters/namespaces/read",
        "Microsoft.ContainerService/managedClusters/networking.k8s.io/ingresses/*",
        "Microsoft.ContainerService/managedClusters/networking.k8s.io/networkpolicies/*",
        "Microsoft.ContainerService/managedClusters/persistentvolumeclaims/*",
        "Microsoft.ContainerService/managedClusters/pods/*",
        "Microsoft.ContainerService/managedClusters/policy/poddisruptionbudgets/*",
        "Microsoft.ContainerService/managedClusters/replicationcontrollers/*",
        "Microsoft.ContainerService/managedClusters/replicationcontrollers/*",
        "Microsoft.ContainerService/managedClusters/resourcequotas/read",
        "Microsoft.ContainerService/managedClusters/secrets/*",
        "Microsoft.ContainerService/managedClusters/serviceaccounts/*",
        "Microsoft.ContainerService/managedClusters/services/*"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Kubernetes Service RBAC Writer",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Bases de données

Intégration de SQL Server connecté à Azure

Autorise l’accès en lecture et en écriture aux ressources Azure pour SQL Server sur les serveurs avec Arc. En savoir plus

Actions Description
Microsoft.AzureArcData/sqlServerInstances/read Récupère une ressource d’instance SQL Server
Microsoft.AzureArcData/sqlServerInstances/write Met à jour une ressource d’instance SQL Server
NotActions
Aucune
DataActions
Aucune
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Microsoft.AzureArcData service role to access the resources of Microsoft.AzureArcData stored with RPSAAS.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/e8113dce-c529-4d33-91fa-e9b972617508",
  "name": "e8113dce-c529-4d33-91fa-e9b972617508",
  "permissions": [
    {
      "actions": [
        "Microsoft.AzureArcData/sqlServerInstances/read",
        "Microsoft.AzureArcData/sqlServerInstances/write"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Connected SQL Server Onboarding",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Rôle de lecteur de compte Cosmos DB

Lire les données de comptes Azure Cosmos DB. Consultez Contributeur de compte DocumentDB pour en savoir plus sur la gestion des comptes Azure Cosmos DB. En savoir plus

Actions Description
Microsoft.Authorization/*/read Lire les rôles et les affectations de rôles
Microsoft.DocumentDB/*/read Lire n’importe quelle collection
Microsoft.DocumentDB/databaseAccounts/readonlykeys/action Lire les clés en lecture seule du compte de base de données.
Microsoft.Insights/MetricDefinitions/read Lire les définitions des mesures
Microsoft.Insights/Metrics/read Lire des mesures
Microsoft.Resources/subscriptions/resourceGroups/read Obtient ou répertorie les groupes de ressources.
Microsoft.Support Créer et mettre à jour un ticket de support
NotActions
Aucune
DataActions
Aucune
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Can read Azure Cosmos DB Accounts data",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/fbdf93bf-df7d-467e-a4d2-9458aa1360c8",
  "name": "fbdf93bf-df7d-467e-a4d2-9458aa1360c8",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.DocumentDB/*/read",
        "Microsoft.DocumentDB/databaseAccounts/readonlykeys/action",
        "Microsoft.Insights/MetricDefinitions/read",
        "Microsoft.Insights/Metrics/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Cosmos DB Account Reader Role",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Opérateur Cosmos DB

Permet de gérer des comptes Azure Cosmos DB, mais pas d’accéder aux données qu’ils contiennent. Empêche d’accéder aux clés de compte et aux chaînes de connexion. En savoir plus

Actions Description
Microsoft.DocumentDb/databaseAccounts/*
Microsoft.Insights/alertRules/* Créer et gérer une alerte de métrique classique
Microsoft.Authorization/*/read Lire les rôles et les affectations de rôles
Microsoft.ResourceHealth/availabilityStatuses/read Obtient les états de disponibilité de toutes les ressources dans l’étendue spécifiée.
Microsoft.Resources/deployments/* Créer et gérer un déploiement
Microsoft.Resources/subscriptions/resourceGroups/read Obtient ou répertorie les groupes de ressources.
Microsoft.Support Créer et mettre à jour un ticket de support
Microsoft.Network/virtualNetworks/subnets/joinViaServiceEndpoint/action Joint des ressources telles qu’un compte de stockage ou une base de données SQL à un sous-réseau. Impossible à alerter.
NotActions
Microsoft.DocumentDB/databaseAccounts/readonlyKeys/*
Microsoft.DocumentDB/databaseAccounts/regenerateKey/*
Microsoft.DocumentDB/databaseAccounts/listKeys/*
Microsoft.DocumentDB/databaseAccounts/listConnectionStrings/*
Microsoft.DocumentDB/databaseAccounts/sqlRoleDefinitions/write Créer ou mettre à jour une définition de rôle SQL
Microsoft.DocumentDB/databaseAccounts/sqlRoleDefinitions/delete Supprimer une définition de rôle SQL
Microsoft.DocumentDB/databaseAccounts/sqlRoleAssignments/write Créer ou mettre à jour une attribution de rôle SQL
Microsoft.DocumentDB/databaseAccounts/sqlRoleAssignments/delete Supprimer une attribution de rôle SQL
DataActions
Aucune
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage Azure Cosmos DB accounts, but not access data in them. Prevents access to account keys and connection strings.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/230815da-be43-4aae-9cb4-875f7bd000aa",
  "name": "230815da-be43-4aae-9cb4-875f7bd000aa",
  "permissions": [
    {
      "actions": [
        "Microsoft.DocumentDb/databaseAccounts/*",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Authorization/*/read",
        "Microsoft.ResourceHealth/availabilityStatuses/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*",
        "Microsoft.Network/virtualNetworks/subnets/joinViaServiceEndpoint/action"
      ],
      "notActions": [
        "Microsoft.DocumentDB/databaseAccounts/readonlyKeys/*",
        "Microsoft.DocumentDB/databaseAccounts/regenerateKey/*",
        "Microsoft.DocumentDB/databaseAccounts/listKeys/*",
        "Microsoft.DocumentDB/databaseAccounts/listConnectionStrings/*",
        "Microsoft.DocumentDB/databaseAccounts/sqlRoleDefinitions/write",
        "Microsoft.DocumentDB/databaseAccounts/sqlRoleDefinitions/delete",
        "Microsoft.DocumentDB/databaseAccounts/sqlRoleAssignments/write",
        "Microsoft.DocumentDB/databaseAccounts/sqlRoleAssignments/delete"
      ],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Cosmos DB Operator",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

CosmosBackupOperator

Peut envoyer une requête de restauration d’une base de données Cosmos DB ou d’un conteneur pour un compte En savoir plus

Actions Description
Microsoft.DocumentDB/databaseAccounts/backup/action Soumettre une demande pour configurer la sauvegarde
Microsoft.DocumentDB/databaseAccounts/restore/action Soumettre une demande de restauration
NotActions
Aucune
DataActions
Aucune
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Can submit restore request for a Cosmos DB database or a container for an account",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/db7b14f2-5adf-42da-9f96-f2ee17bab5cb",
  "name": "db7b14f2-5adf-42da-9f96-f2ee17bab5cb",
  "permissions": [
    {
      "actions": [
        "Microsoft.DocumentDB/databaseAccounts/backup/action",
        "Microsoft.DocumentDB/databaseAccounts/restore/action"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "CosmosBackupOperator",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

CosmosRestoreOperator

Peut effectuer une action de restauration pour un compte de base de données Cosmos DB avec le mode de sauvegarde continu

Actions Description
Microsoft.DocumentDB/locations/restorableDatabaseAccounts/restore/action Soumettre une demande de restauration
Microsoft.DocumentDB/locations/restorableDatabaseAccounts/*/read
Microsoft.DocumentDB/locations/restorableDatabaseAccounts/read Lit un compte de base de données pouvant être restauré ou liste tous les comptes de base de données pouvant être restaurés
NotActions
Aucune
DataActions
Aucune
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Can perform restore action for Cosmos DB database account with continuous backup mode",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/5432c526-bc82-444a-b7ba-57c5b0b5b34f",
  "name": "5432c526-bc82-444a-b7ba-57c5b0b5b34f",
  "permissions": [
    {
      "actions": [
        "Microsoft.DocumentDB/locations/restorableDatabaseAccounts/restore/action",
        "Microsoft.DocumentDB/locations/restorableDatabaseAccounts/*/read",
        "Microsoft.DocumentDB/locations/restorableDatabaseAccounts/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "CosmosRestoreOperator",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Contributeur de compte DocumentDB

Gérer des comptes Azure Cosmos DB. Azure Cosmos DB était auparavant appelé DocumentDB. En savoir plus

Actions Description
Microsoft.Authorization/*/read Lire les rôles et les affectations de rôles
Microsoft.DocumentDb/databaseAccounts/* Créer et gérer des comptes Azure Cosmos DB
Microsoft.Insights/alertRules/* Créer et gérer une alerte de métrique classique
Microsoft.ResourceHealth/availabilityStatuses/read Obtient les états de disponibilité de toutes les ressources dans l’étendue spécifiée.
Microsoft.Resources/deployments/* Créer et gérer un déploiement
Microsoft.Resources/subscriptions/resourceGroups/read Obtient ou répertorie les groupes de ressources.
Microsoft.Support Créer et mettre à jour un ticket de support
Microsoft.Network/virtualNetworks/subnets/joinViaServiceEndpoint/action Joint des ressources telles qu’un compte de stockage ou une base de données SQL à un sous-réseau. Impossible à alerter.
NotActions
Aucune
DataActions
Aucune
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage DocumentDB accounts, but not access to them.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/5bd9cd88-fe45-4216-938b-f97437e15450",
  "name": "5bd9cd88-fe45-4216-938b-f97437e15450",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.DocumentDb/databaseAccounts/*",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.ResourceHealth/availabilityStatuses/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*",
        "Microsoft.Network/virtualNetworks/subnets/joinViaServiceEndpoint/action"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "DocumentDB Account Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Contributeur Cache Redis

Permet de gérer des caches Redis, mais pas d’y accéder.

Actions Description
Microsoft.Authorization/*/read Lire les rôles et les affectations de rôles
Microsoft.Cache/register/action Inscrit le fournisseur de ressources « Microsoft.Cache » à un abonnement
Microsoft.Cache/redis/* Créer et gérer les caches Redis
Microsoft.Insights/alertRules/* Créer et gérer une alerte de métrique classique
Microsoft.ResourceHealth/availabilityStatuses/read Obtient les états de disponibilité de toutes les ressources dans l’étendue spécifiée.
Microsoft.Resources/deployments/* Créer et gérer un déploiement
Microsoft.Resources/subscriptions/resourceGroups/read Obtient ou répertorie les groupes de ressources.
Microsoft.Support Créer et mettre à jour un ticket de support
NotActions
Aucune
DataActions
Aucune
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage Redis caches, but not access to them.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/e0f68234-74aa-48ed-b826-c38b57376e17",
  "name": "e0f68234-74aa-48ed-b826-c38b57376e17",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Cache/register/action",
        "Microsoft.Cache/redis/*",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.ResourceHealth/availabilityStatuses/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Redis Cache Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Contributeur de base de données SQL

Permet de gérer des bases de données SQL, mais pas d’y accéder. Vous ne pouvez pas non plus gérer leurs stratégies de sécurité ni leurs serveurs SQL parents. En savoir plus

Actions Description
Microsoft.Authorization/*/read Lire les rôles et les affectations de rôles
Microsoft.Insights/alertRules/* Créer et gérer une alerte de métrique classique
Microsoft.ResourceHealth/availabilityStatuses/read Obtient les états de disponibilité de toutes les ressources dans l’étendue spécifiée.
Microsoft.Resources/deployments/* Créer et gérer un déploiement
Microsoft.Resources/subscriptions/resourceGroups/read Obtient ou répertorie les groupes de ressources.
Microsoft.Sql/locations/*/read
Microsoft.Sql/servers/databases/* Créer et gérer les bases de données SQL
Microsoft.Sql/servers/read Retourner la liste des serveurs ou obtenir les propriétés pour le serveur spécifié.
Microsoft.Support Créer et mettre à jour un ticket de support
Microsoft.Insights/metrics/read Lire des mesures
Microsoft.Insights/metricDefinitions/read Lire les définitions des mesures
NotActions
Microsoft.Sql/servers/databases/ledgerDigestUploads/write Active le chargement des synthèses de registre
Microsoft.Sql/servers/databases/ledgerDigestUploads/disable/action Désactive le chargement des synthèses de registre
Microsoft.Sql/managedInstances/databases/currentSensitivityLabels/*
Microsoft.Sql/managedInstances/databases/recommendedSensitivityLabels/*
Microsoft.Sql/managedInstances/databases/schemas/tables/columns/sensitivityLabels/*
Microsoft.Sql/managedInstances/databases/securityAlertPolicies/*
Microsoft.Sql/managedInstances/databases/sensitivityLabels/*
Microsoft.Sql/managedInstances/databases/vulnerabilityAssessments/*
Microsoft.Sql/managedInstances/securityAlertPolicies/*
Microsoft.Sql/managedInstances/vulnerabilityAssessments/*
Microsoft.Sql/servers/databases/auditingSettings/* Modifier les paramètres d'audit
Microsoft.Sql/servers/databases/auditRecords/read Récupère les enregistrements d’audit d’objet blob de base de données.
Microsoft.Sql/servers/databases/currentSensitivityLabels/*
Microsoft.Sql/servers/databases/dataMaskingPolicies/* Modifier les stratégies de masquage des données
Microsoft.Sql/servers/databases/extendedAuditingSettings/*
Microsoft.Sql/servers/databases/recommendedSensitivityLabels/*
Microsoft.Sql/servers/databases/schemas/tables/columns/sensitivityLabels/*
Microsoft.Sql/servers/databases/securityAlertPolicies/* Modifier les stratégies d'alerte de sécurité
Microsoft.Sql/servers/databases/securityMetrics/* Modifier les mesures de sécurité
Microsoft.Sql/servers/databases/sensitivityLabels/*
Microsoft.Sql/servers/databases/vulnerabilityAssessments/*
Microsoft.Sql/servers/databases/vulnerabilityAssessmentScans/*
Microsoft.Sql/servers/databases/vulnerabilityAssessmentSettings/*
Microsoft.Sql/servers/vulnerabilityAssessments/*
DataActions
Aucune
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage SQL databases, but not access to them. Also, you can't manage their security-related policies or their parent SQL servers.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/9b7fa17d-e63e-47b0-bb0a-15c516ac86ec",
  "name": "9b7fa17d-e63e-47b0-bb0a-15c516ac86ec",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.ResourceHealth/availabilityStatuses/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Sql/locations/*/read",
        "Microsoft.Sql/servers/databases/*",
        "Microsoft.Sql/servers/read",
        "Microsoft.Support/*",
        "Microsoft.Insights/metrics/read",
        "Microsoft.Insights/metricDefinitions/read"
      ],
      "notActions": [
        "Microsoft.Sql/servers/databases/ledgerDigestUploads/write",
        "Microsoft.Sql/servers/databases/ledgerDigestUploads/disable/action",
        "Microsoft.Sql/managedInstances/databases/currentSensitivityLabels/*",
        "Microsoft.Sql/managedInstances/databases/recommendedSensitivityLabels/*",
        "Microsoft.Sql/managedInstances/databases/schemas/tables/columns/sensitivityLabels/*",
        "Microsoft.Sql/managedInstances/databases/securityAlertPolicies/*",
        "Microsoft.Sql/managedInstances/databases/sensitivityLabels/*",
        "Microsoft.Sql/managedInstances/databases/vulnerabilityAssessments/*",
        "Microsoft.Sql/managedInstances/securityAlertPolicies/*",
        "Microsoft.Sql/managedInstances/vulnerabilityAssessments/*",
        "Microsoft.Sql/servers/databases/auditingSettings/*",
        "Microsoft.Sql/servers/databases/auditRecords/read",
        "Microsoft.Sql/servers/databases/currentSensitivityLabels/*",
        "Microsoft.Sql/servers/databases/dataMaskingPolicies/*",
        "Microsoft.Sql/servers/databases/extendedAuditingSettings/*",
        "Microsoft.Sql/servers/databases/recommendedSensitivityLabels/*",
        "Microsoft.Sql/servers/databases/schemas/tables/columns/sensitivityLabels/*",
        "Microsoft.Sql/servers/databases/securityAlertPolicies/*",
        "Microsoft.Sql/servers/databases/securityMetrics/*",
        "Microsoft.Sql/servers/databases/sensitivityLabels/*",
        "Microsoft.Sql/servers/databases/vulnerabilityAssessments/*",
        "Microsoft.Sql/servers/databases/vulnerabilityAssessmentScans/*",
        "Microsoft.Sql/servers/databases/vulnerabilityAssessmentSettings/*",
        "Microsoft.Sql/servers/vulnerabilityAssessments/*"
      ],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "SQL DB Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Contributeur d’Instance managée SQL

Permet de gérer des instances SQL Managed Instance et la configuration réseau requise, mais pas d’accorder l’accès à d’autres personnes.

Actions Description
Microsoft.ResourceHealth/availabilityStatuses/read Obtient les états de disponibilité de toutes les ressources dans l’étendue spécifiée.
Microsoft.Resources/deployments/* Créer et gérer un déploiement
Microsoft.Resources/subscriptions/resourceGroups/read Obtient ou répertorie les groupes de ressources.
Microsoft.Network/networkSecurityGroups/*
Microsoft.Network/routeTables/*
Microsoft.Sql/locations/*/read
Microsoft.Sql/locations/instanceFailoverGroups/*
Microsoft.Sql/managedInstances/*
Microsoft.Support Créer et mettre à jour un ticket de support
Microsoft.Network/virtualNetworks/subnets/*
Microsoft.Network/virtualNetworks/*
Microsoft.Authorization/*/read Lire les rôles et les affectations de rôles
Microsoft.Insights/alertRules/* Créer et gérer une alerte de métrique classique
Microsoft.Insights/metrics/read Lire des mesures
Microsoft.Insights/metricDefinitions/read Lire les définitions des mesures
NotActions
Microsoft.Sql/managedInstances/azureADOnlyAuthentications/delete Supprime un objet d’authentification Azure Active Directory d’un serveur géré spécifique
Microsoft.Sql/managedInstances/azureADOnlyAuthentications/write Ajoute ou met à jour un objet d’authentification Azure Active Directory d’un serveur géré spécifique
DataActions
Aucune
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage SQL Managed Instances and required network configuration, but can't give access to others.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/4939a1f6-9ae0-4e48-a1e0-f2cbe897382d",
  "name": "4939a1f6-9ae0-4e48-a1e0-f2cbe897382d",
  "permissions": [
    {
      "actions": [
        "Microsoft.ResourceHealth/availabilityStatuses/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Network/networkSecurityGroups/*",
        "Microsoft.Network/routeTables/*",
        "Microsoft.Sql/locations/*/read",
        "Microsoft.Sql/locations/instanceFailoverGroups/*",
        "Microsoft.Sql/managedInstances/*",
        "Microsoft.Support/*",
        "Microsoft.Network/virtualNetworks/subnets/*",
        "Microsoft.Network/virtualNetworks/*",
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Insights/metrics/read",
        "Microsoft.Insights/metricDefinitions/read"
      ],
      "notActions": [
        "Microsoft.Sql/managedInstances/azureADOnlyAuthentications/delete",
        "Microsoft.Sql/managedInstances/azureADOnlyAuthentications/write"
      ],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "SQL Managed Instance Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Gestionnaire de sécurité SQL

Permet de gérer les stratégies de sécurité des serveurs et bases de données SQL, mais pas d’y accéder. En savoir plus

Actions Description
Microsoft.Authorization/*/read Lire les rôles et les affectations de rôles
Microsoft.Insights/alertRules/* Créer et gérer une alerte de métrique classique
Microsoft.Network/virtualNetworks/subnets/joinViaServiceEndpoint/action Joint des ressources telles qu’un compte de stockage ou une base de données SQL à un sous-réseau. Impossible à alerter.
Microsoft.ResourceHealth/availabilityStatuses/read Obtient les états de disponibilité de toutes les ressources dans l’étendue spécifiée.
Microsoft.Resources/deployments/* Créer et gérer un déploiement
Microsoft.Resources/subscriptions/resourceGroups/read Obtient ou répertorie les groupes de ressources.
Microsoft.Sql/locations/administratorAzureAsyncOperation/read Obtient le résultat des opérations de l’administrateur Azure Async de l’instance gérée.
Microsoft.Sql/managedInstances/databases/currentSensitivityLabels/*
Microsoft.Sql/managedInstances/databases/recommendedSensitivityLabels/*
Microsoft.Sql/managedInstances/databases/schemas/tables/columns/sensitivityLabels/*
Microsoft.Sql/managedInstances/databases/securityAlertPolicies/*
Microsoft.Sql/managedInstances/databases/sensitivityLabels/*
Microsoft.Sql/managedInstances/databases/vulnerabilityAssessments/*
Microsoft.Sql/managedInstances/securityAlertPolicies/*
Microsoft.Sql/managedInstances/databases/transparentDataEncryption/*
Microsoft.Sql/managedInstances/vulnerabilityAssessments/*
Microsoft.Sql/servers/auditingSettings/* Créer et gérer les paramètres d’audit de serveur SQL
Microsoft.Sql/servers/extendedAuditingSettings/read Récupère les détails de la stratégie étendue d’audit des objets blob de serveur configurée sur un serveur spécifié
Microsoft.Sql/servers/databases/auditingSettings/* Créer et gérer les paramètres d’audit de base de données de serveur SQL
Microsoft.Sql/servers/databases/auditRecords/read Récupère les enregistrements d’audit d’objet blob de base de données.
Microsoft.Sql/servers/databases/currentSensitivityLabels/*
Microsoft.Sql/servers/databases/dataMaskingPolicies/* Créer et gérer les stratégies de masquage de données de base de données de serveur SQL
Microsoft.Sql/servers/databases/extendedAuditingSettings/read Récupère les détails de la stratégie étendue d’audit d’objets blob configurée dans une base de données spécifique
Microsoft.Sql/servers/databases/read Retourner la liste des bases de données ou obtenir les propriétés pour la base de données spécifiée.
Microsoft.Sql/servers/databases/recommendedSensitivityLabels/*
Microsoft.Sql/servers/databases/schemas/read Obtenir un schéma de base de données.
Microsoft.Sql/servers/databases/schemas/tables/columns/read Obtenir une colonne de base de données.
Microsoft.Sql/servers/databases/schemas/tables/columns/sensitivityLabels/*
Microsoft.Sql/servers/databases/schemas/tables/read Obtenir un tableau de base de données.
Microsoft.Sql/servers/databases/securityAlertPolicies/* Créer et gérer les stratégies d’alerte de sécurité de base de données de serveur SQL
Microsoft.Sql/servers/databases/securityMetrics/* Créer et gérer les mesures de sécurité de base de données de serveur SQL
Microsoft.Sql/servers/databases/sensitivityLabels/*
Microsoft.Sql/servers/databases/transparentDataEncryption/*
Microsoft.Sql/servers/databases/vulnerabilityAssessments/*
Microsoft.Sql/servers/databases/vulnerabilityAssessmentScans/*
Microsoft.Sql/servers/databases/vulnerabilityAssessmentSettings/*
Microsoft.Sql/servers/devOpsAuditingSettings/*
Microsoft.Sql/servers/firewallRules/*
Microsoft.Sql/servers/read Retourner la liste des serveurs ou obtenir les propriétés pour le serveur spécifié.
Microsoft.Sql/servers/securityAlertPolicies/* Créer et gérer les stratégies d’alerte de sécurité de serveur SQL
Microsoft.Sql/servers/vulnerabilityAssessments/*
Microsoft.Support Créer et mettre à jour un ticket de support
Microsoft.Sql/servers/azureADOnlyAuthentications/*
Microsoft.Sql/managedInstances/read Retourne la liste des instances gérées ou obtient les propriétés de l’instance gérée spécifiée.
Microsoft.Sql/managedInstances/azureADOnlyAuthentications/*
Microsoft.Security/sqlVulnerabilityAssessments/*
Microsoft.Sql/managedInstances/administrators/read Obtient la liste des administrateurs de l’instance gérée.
Microsoft.Sql/servers/administrators/read Obtient un objet d’administrateur Azure Active Directory spécifique
Microsoft.Sql/servers/externalPolicyBasedAuthorizations/*
NotActions
Aucune
DataActions
Aucune
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage the security-related policies of SQL servers and databases, but not access to them.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/056cd41c-7e88-42e1-933e-88ba6a50c9c3",
  "name": "056cd41c-7e88-42e1-933e-88ba6a50c9c3",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Network/virtualNetworks/subnets/joinViaServiceEndpoint/action",
        "Microsoft.ResourceHealth/availabilityStatuses/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Sql/locations/administratorAzureAsyncOperation/read",
        "Microsoft.Sql/managedInstances/databases/currentSensitivityLabels/*",
        "Microsoft.Sql/managedInstances/databases/recommendedSensitivityLabels/*",
        "Microsoft.Sql/managedInstances/databases/schemas/tables/columns/sensitivityLabels/*",
        "Microsoft.Sql/managedInstances/databases/securityAlertPolicies/*",
        "Microsoft.Sql/managedInstances/databases/sensitivityLabels/*",
        "Microsoft.Sql/managedInstances/databases/vulnerabilityAssessments/*",
        "Microsoft.Sql/managedInstances/securityAlertPolicies/*",
        "Microsoft.Sql/managedInstances/databases/transparentDataEncryption/*",
        "Microsoft.Sql/managedInstances/vulnerabilityAssessments/*",
        "Microsoft.Sql/servers/auditingSettings/*",
        "Microsoft.Sql/servers/extendedAuditingSettings/read",
        "Microsoft.Sql/servers/databases/auditingSettings/*",
        "Microsoft.Sql/servers/databases/auditRecords/read",
        "Microsoft.Sql/servers/databases/currentSensitivityLabels/*",
        "Microsoft.Sql/servers/databases/dataMaskingPolicies/*",
        "Microsoft.Sql/servers/databases/extendedAuditingSettings/read",
        "Microsoft.Sql/servers/databases/read",
        "Microsoft.Sql/servers/databases/recommendedSensitivityLabels/*",
        "Microsoft.Sql/servers/databases/schemas/read",
        "Microsoft.Sql/servers/databases/schemas/tables/columns/read",
        "Microsoft.Sql/servers/databases/schemas/tables/columns/sensitivityLabels/*",
        "Microsoft.Sql/servers/databases/schemas/tables/read",
        "Microsoft.Sql/servers/databases/securityAlertPolicies/*",
        "Microsoft.Sql/servers/databases/securityMetrics/*",
        "Microsoft.Sql/servers/databases/sensitivityLabels/*",
        "Microsoft.Sql/servers/databases/transparentDataEncryption/*",
        "Microsoft.Sql/servers/databases/vulnerabilityAssessments/*",
        "Microsoft.Sql/servers/databases/vulnerabilityAssessmentScans/*",
        "Microsoft.Sql/servers/databases/vulnerabilityAssessmentSettings/*",
        "Microsoft.Sql/servers/devOpsAuditingSettings/*",
        "Microsoft.Sql/servers/firewallRules/*",
        "Microsoft.Sql/servers/read",
        "Microsoft.Sql/servers/securityAlertPolicies/*",
        "Microsoft.Sql/servers/vulnerabilityAssessments/*",
        "Microsoft.Support/*",
        "Microsoft.Sql/servers/azureADOnlyAuthentications/*",
        "Microsoft.Sql/managedInstances/read",
        "Microsoft.Sql/managedInstances/azureADOnlyAuthentications/*",
        "Microsoft.Security/sqlVulnerabilityAssessments/*",
        "Microsoft.Sql/managedInstances/administrators/read",
        "Microsoft.Sql/servers/administrators/read",
        "Microsoft.Sql/servers/externalPolicyBasedAuthorizations/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "SQL Security Manager",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Contributeur SQL Server

Permet de gérer des serveurs et bases de données SQL, mais pas d’y accéder, ni de gérer leurs stratégies de sécurité. En savoir plus

Actions Description
Microsoft.Authorization/*/read Lire les rôles et les affectations de rôles
Microsoft.Insights/alertRules/* Créer et gérer une alerte de métrique classique
Microsoft.ResourceHealth/availabilityStatuses/read Obtient les états de disponibilité de toutes les ressources dans l’étendue spécifiée.
Microsoft.Resources/deployments/* Créer et gérer un déploiement
Microsoft.Resources/subscriptions/resourceGroups/read Obtient ou répertorie les groupes de ressources.
Microsoft.Sql/locations/*/read
Microsoft.Sql/servers/* Créer et gérer les serveurs SQL
Microsoft.Support Créer et mettre à jour un ticket de support
Microsoft.Insights/metrics/read Lire des mesures
Microsoft.Insights/metricDefinitions/read Lire les définitions des mesures
NotActions
Microsoft.Sql/managedInstances/databases/currentSensitivityLabels/*
Microsoft.Sql/managedInstances/databases/recommendedSensitivityLabels/*
Microsoft.Sql/managedInstances/databases/schemas/tables/columns/sensitivityLabels/*
Microsoft.Sql/managedInstances/databases/securityAlertPolicies/*
Microsoft.Sql/managedInstances/databases/sensitivityLabels/*
Microsoft.Sql/managedInstances/databases/vulnerabilityAssessments/*
Microsoft.Sql/managedInstances/securityAlertPolicies/*
Microsoft.Sql/managedInstances/vulnerabilityAssessments/*
Microsoft.Sql/servers/auditingSettings/* Modifier les paramètres d'audit d'un serveur SQL
Microsoft.Sql/servers/databases/auditingSettings/* Modifier les paramètres d'audit d'une base de données de serveur SQL
Microsoft.Sql/servers/databases/auditRecords/read Récupère les enregistrements d’audit d’objet blob de base de données.
Microsoft.Sql/servers/databases/currentSensitivityLabels/*
Microsoft.Sql/servers/databases/dataMaskingPolicies/* Modifier les stratégies de masquage de données d'une base de données de serveur SQL
Microsoft.Sql/servers/databases/extendedAuditingSettings/*
Microsoft.Sql/servers/databases/recommendedSensitivityLabels/*
Microsoft.Sql/servers/databases/schemas/tables/columns/sensitivityLabels/*
Microsoft.Sql/servers/databases/securityAlertPolicies/* Modifier les stratégies d'alerte de sécurité d'une base de données de serveur SQL
Microsoft.Sql/servers/databases/securityMetrics/* Modifier les mesures de sécurité d'une base de données de serveur SQL
Microsoft.Sql/servers/databases/sensitivityLabels/*
Microsoft.Sql/servers/databases/vulnerabilityAssessments/*
Microsoft.Sql/servers/databases/vulnerabilityAssessmentScans/*
Microsoft.Sql/servers/databases/vulnerabilityAssessmentSettings/*
Microsoft.Sql/servers/devOpsAuditingSettings/*
Microsoft.Sql/servers/extendedAuditingSettings/*
Microsoft.Sql/servers/securityAlertPolicies/* Modifier les stratégies d'alerte de sécurité du serveur SQL
Microsoft.Sql/servers/vulnerabilityAssessments/*
Microsoft.Sql/servers/azureADOnlyAuthentications/delete Supprime l’objet d’authentification Azure Active Directory d’un serveur spécifique
Microsoft.Sql/servers/azureADOnlyAuthentications/write Lit ou met à jour l’objet d’authentification Azure Active Directory d’un serveur spécifique
Microsoft.Sql/servers/externalPolicyBasedAuthorizations/delete Supprime une propriété d’autorisation basée sur une stratégie externe de serveur spécifique
Microsoft.Sql/servers/externalPolicyBasedAuthorizations/write Ajoute ou met à jour une propriété d’autorisation basée sur une stratégie externe de serveur spécifique
DataActions
Aucune
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage SQL servers and databases, but not access to them, and not their security -related policies.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/6d8ee4ec-f05a-4a1d-8b00-a9b17e38b437",
  "name": "6d8ee4ec-f05a-4a1d-8b00-a9b17e38b437",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.ResourceHealth/availabilityStatuses/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Sql/locations/*/read",
        "Microsoft.Sql/servers/*",
        "Microsoft.Support/*",
        "Microsoft.Insights/metrics/read",
        "Microsoft.Insights/metricDefinitions/read"
      ],
      "notActions": [
        "Microsoft.Sql/managedInstances/databases/currentSensitivityLabels/*",
        "Microsoft.Sql/managedInstances/databases/recommendedSensitivityLabels/*",
        "Microsoft.Sql/managedInstances/databases/schemas/tables/columns/sensitivityLabels/*",
        "Microsoft.Sql/managedInstances/databases/securityAlertPolicies/*",
        "Microsoft.Sql/managedInstances/databases/sensitivityLabels/*",
        "Microsoft.Sql/managedInstances/databases/vulnerabilityAssessments/*",
        "Microsoft.Sql/managedInstances/securityAlertPolicies/*",
        "Microsoft.Sql/managedInstances/vulnerabilityAssessments/*",
        "Microsoft.Sql/servers/auditingSettings/*",
        "Microsoft.Sql/servers/databases/auditingSettings/*",
        "Microsoft.Sql/servers/databases/auditRecords/read",
        "Microsoft.Sql/servers/databases/currentSensitivityLabels/*",
        "Microsoft.Sql/servers/databases/dataMaskingPolicies/*",
        "Microsoft.Sql/servers/databases/extendedAuditingSettings/*",
        "Microsoft.Sql/servers/databases/recommendedSensitivityLabels/*",
        "Microsoft.Sql/servers/databases/schemas/tables/columns/sensitivityLabels/*",
        "Microsoft.Sql/servers/databases/securityAlertPolicies/*",
        "Microsoft.Sql/servers/databases/securityMetrics/*",
        "Microsoft.Sql/servers/databases/sensitivityLabels/*",
        "Microsoft.Sql/servers/databases/vulnerabilityAssessments/*",
        "Microsoft.Sql/servers/databases/vulnerabilityAssessmentScans/*",
        "Microsoft.Sql/servers/databases/vulnerabilityAssessmentSettings/*",
        "Microsoft.Sql/servers/devOpsAuditingSettings/*",
        "Microsoft.Sql/servers/extendedAuditingSettings/*",
        "Microsoft.Sql/servers/securityAlertPolicies/*",
        "Microsoft.Sql/servers/vulnerabilityAssessments/*",
        "Microsoft.Sql/servers/azureADOnlyAuthentications/delete",
        "Microsoft.Sql/servers/azureADOnlyAuthentications/write",
        "Microsoft.Sql/servers/externalPolicyBasedAuthorizations/delete",
        "Microsoft.Sql/servers/externalPolicyBasedAuthorizations/write"
      ],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "SQL Server Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Analytics

Propriétaire de données Azure Event Hubs

Permet un accès complet aux ressources Azure Event Hubs. En savoir plus

Actions Description
Microsoft.EventHub
NotActions
Aucune
DataActions
Microsoft.EventHub
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows for full access to Azure Event Hubs resources.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/f526a384-b230-433a-b45c-95f59c4a2dec",
  "name": "f526a384-b230-433a-b45c-95f59c4a2dec",
  "permissions": [
    {
      "actions": [
        "Microsoft.EventHub/*"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.EventHub/*"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Event Hubs Data Owner",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Récepteur de données Azure Event Hubs

Permet d’obtenir un accès en réception aux ressources Azure Event Hubs. En savoir plus

Actions Description
Microsoft.EventHub/*/eventhubs/consumergroups/read
NotActions
Aucune
DataActions
Microsoft.EventHub/*/receive/action
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows receive access to Azure Event Hubs resources.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/a638d3c7-ab3a-418d-83e6-5f17a39d4fde",
  "name": "a638d3c7-ab3a-418d-83e6-5f17a39d4fde",
  "permissions": [
    {
      "actions": [
        "Microsoft.EventHub/*/eventhubs/consumergroups/read"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.EventHub/*/receive/action"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Event Hubs Data Receiver",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Expéditeur de données Azure Event Hubs

Permet d’obtenir un accès en envoi aux ressources Azure Event Hubs. En savoir plus

Actions Description
Microsoft.EventHub/*/eventhubs/read
NotActions
Aucune
DataActions
Microsoft.EventHub/*/send/action
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows send access to Azure Event Hubs resources.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/2b629674-e913-4c01-ae53-ef4638d8f975",
  "name": "2b629674-e913-4c01-ae53-ef4638d8f975",
  "permissions": [
    {
      "actions": [
        "Microsoft.EventHub/*/eventhubs/read"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.EventHub/*/send/action"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Event Hubs Data Sender",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Contributeurs de fabrique de données

Créer et gérer des fabriques de données, ainsi que les ressources enfants qu’elles contiennent. En savoir plus

Actions Description
Microsoft.Authorization/*/read Lire les rôles et les affectations de rôles
Microsoft.DataFactory/dataFactories/* Créer et gérer des fabriques de données ainsi que leurs ressources enfants
Microsoft.DataFactory/factories/* Créer et gérer des fabriques de données ainsi que leurs ressources enfants
Microsoft.Insights/alertRules/* Créer et gérer une alerte de métrique classique
Microsoft.ResourceHealth/availabilityStatuses/read Obtient les états de disponibilité de toutes les ressources dans l’étendue spécifiée.
Microsoft.Resources/deployments/* Créer et gérer un déploiement
Microsoft.Resources/subscriptions/resourceGroups/read Obtient ou répertorie les groupes de ressources.
Microsoft.Support Créer et mettre à jour un ticket de support
Microsoft.EventGrid/eventSubscriptions/write Créer ou mettre à jour un abonnement à un événement
NotActions
Aucune
DataActions
Aucune
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Create and manage data factories, as well as child resources within them.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/673868aa-7521-48a0-acc6-0f60742d39f5",
  "name": "673868aa-7521-48a0-acc6-0f60742d39f5",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.DataFactory/dataFactories/*",
        "Microsoft.DataFactory/factories/*",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.ResourceHealth/availabilityStatuses/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*",
        "Microsoft.EventGrid/eventSubscriptions/write"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Data Factory Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Videur de données

Supprimez des données privées à partir d’un espace de travail Log Analytics. En savoir plus

Actions Description
Microsoft.Insights/components/*/read
Microsoft.Insights/components/purge/action Vider des données d’Application Insights
Microsoft.OperationalInsights/workspaces/*/read Afficher les données Log Analytics
Microsoft.OperationalInsights/workspaces/purge/action Supprime les données spécifiées de l’espace de travail
NotActions
Aucune
DataActions
Aucune
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Can purge analytics data",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/150f5e0c-0603-4f03-8c7f-cf70034c4e90",
  "name": "150f5e0c-0603-4f03-8c7f-cf70034c4e90",
  "permissions": [
    {
      "actions": [
        "Microsoft.Insights/components/*/read",
        "Microsoft.Insights/components/purge/action",
        "Microsoft.OperationalInsights/workspaces/*/read",
        "Microsoft.OperationalInsights/workspaces/purge/action"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Data Purger",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Opérateur de cluster HDInsight

Permet de lire et de modifier des configurations de cluster HDInsight. En savoir plus

Actions Description
Microsoft.HDInsight/*/read
Microsoft.HDInsight/clusters/getGatewaySettings/action Obtenir les paramètres de passerelle pour un HDInsight Cluster
Microsoft.HDInsight/clusters/updateGatewaySettings/action Mettre à jour les paramètres de passerelle pour un HDInsight Cluster
Microsoft.HDInsight/clusters/configurations/*
Microsoft.Resources/subscriptions/resourceGroups/read Obtient ou répertorie les groupes de ressources.
Microsoft.Resources/deployments/operations/read Obtient ou répertorie les opérations de déploiement.
Microsoft.Insights/alertRules/* Créer et gérer une alerte de métrique classique
Microsoft.Authorization/*/read Lire les rôles et les affectations de rôles
Microsoft.Support Créer et mettre à jour un ticket de support
NotActions
Aucune
DataActions
Aucune
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you read and modify HDInsight cluster configurations.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/61ed4efc-fab3-44fd-b111-e24485cc132a",
  "name": "61ed4efc-fab3-44fd-b111-e24485cc132a",
  "permissions": [
    {
      "actions": [
        "Microsoft.HDInsight/*/read",
        "Microsoft.HDInsight/clusters/getGatewaySettings/action",
        "Microsoft.HDInsight/clusters/updateGatewaySettings/action",
        "Microsoft.HDInsight/clusters/configurations/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Resources/deployments/operations/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Authorization/*/read",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "HDInsight Cluster Operator",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Contributeur HDInsight Domain Services

Peut lire, créer, modifier et supprimer les opérations Domain Services nécessaires pour le pack Sécurité Entreprise HDInsight En savoir plus

Actions Description
Microsoft.AAD/*/read
Microsoft.AAD/domainServices/*/read
Microsoft.AAD/domainServices/oucontainer/*
NotActions
Aucune
DataActions
Aucune
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Can Read, Create, Modify and Delete Domain Services related operations needed for HDInsight Enterprise Security Package",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/8d8d5a11-05d3-4bda-a417-a08778121c7c",
  "name": "8d8d5a11-05d3-4bda-a417-a08778121c7c",
  "permissions": [
    {
      "actions": [
        "Microsoft.AAD/*/read",
        "Microsoft.AAD/domainServices/*/read",
        "Microsoft.AAD/domainServices/oucontainer/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "HDInsight Domain Services Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Contributeur Log Analytics

Peut lire toutes les données de surveillance et modifier les paramètres de surveillance. La modification des paramètres de supervision inclut l’ajout de l’extension de machine virtuelle aux machines virtuelles, la lecture des clés de comptes de stockage permettant de configurer la collection de journaux d’activité du stockage Azure, l’ajout de solutions et la configuration de diagnostics Azure sur toutes les ressources Azure. En savoir plus

Actions Description
*/read Lire les ressources de tous les types, à l’exception des secrets.
Microsoft.ClassicCompute/virtualMachines/extensions/*
Microsoft.ClassicStorage/storageAccounts/listKeys/action Répertorie les clés d’accès des comptes de stockage.
Microsoft.Compute/virtualMachines/extensions/*
Microsoft.HybridCompute/machines/extensions/write Installe ou met à jour toutes les extensions Azure Arc
Microsoft.Insights/alertRules/* Créer et gérer une alerte de métrique classique
Microsoft.Insights/diagnosticSettings/* Crée, met à jour ou lit le paramètre de diagnostic pour Analysis Server.
Microsoft.OperationalInsights
Microsoft.OperationsManagement
Microsoft.Resources/deployments/* Créer et gérer un déploiement
Microsoft.Resources/subscriptions/resourcegroups/deployments/*
Microsoft.Storage/storageAccounts/listKeys/action Retourne les clés d’accès au compte de stockage spécifié.
Microsoft.Support Créer et mettre à jour un ticket de support
NotActions
Aucune
DataActions
Aucune
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Log Analytics Contributor can read all monitoring data and edit monitoring settings. Editing monitoring settings includes adding the VM extension to VMs; reading storage account keys to be able to configure collection of logs from Azure Storage; adding solutions; and configuring Azure diagnostics on all Azure resources.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/92aaf0da-9dab-42b6-94a3-d43ce8d16293",
  "name": "92aaf0da-9dab-42b6-94a3-d43ce8d16293",
  "permissions": [
    {
      "actions": [
        "*/read",
        "Microsoft.ClassicCompute/virtualMachines/extensions/*",
        "Microsoft.ClassicStorage/storageAccounts/listKeys/action",
        "Microsoft.Compute/virtualMachines/extensions/*",
        "Microsoft.HybridCompute/machines/extensions/write",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Insights/diagnosticSettings/*",
        "Microsoft.OperationalInsights/*",
        "Microsoft.OperationsManagement/*",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourcegroups/deployments/*",
        "Microsoft.Storage/storageAccounts/listKeys/action",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Log Analytics Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lecteur Log Analytics

Peut afficher et rechercher toutes les données de surveillance, ainsi qu’afficher les paramètres de surveillance, notamment la configuration des diagnostics Azure sur toutes les ressources Azure. En savoir plus

Actions Description
*/read Lire les ressources de tous les types, à l’exception des secrets.
Microsoft.OperationalInsights/workspaces/analytics/query/action Effectue les recherches à l’aide d’un nouveau moteur.
Microsoft.OperationalInsights/workspaces/search/action Exécute une requête de recherche.
Microsoft.Support Créer et mettre à jour un ticket de support
NotActions
Microsoft.OperationalInsights/workspaces/sharedKeys/read Récupère les clés partagées de l’espace de travail. Ces clés sont utilisées pour connecter les agents Microsoft Operational Insights à l’espace de travail.
DataActions
Aucune
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Log Analytics Reader can view and search all monitoring data as well as and view monitoring settings, including viewing the configuration of Azure diagnostics on all Azure resources.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/73c42c96-874c-492b-b04d-ab87d138a893",
  "name": "73c42c96-874c-492b-b04d-ab87d138a893",
  "permissions": [
    {
      "actions": [
        "*/read",
        "Microsoft.OperationalInsights/workspaces/analytics/query/action",
        "Microsoft.OperationalInsights/workspaces/search/action",
        "Microsoft.Support/*"
      ],
      "notActions": [
        "Microsoft.OperationalInsights/workspaces/sharedKeys/read"
      ],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Log Analytics Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Contributeur du registre de schémas (préversion)

Lire, écrire et supprimer des groupes de registres de schémas et des schémas.

Actions Description
Microsoft.EventHub/namespaces/schemagroups/*
NotActions
Aucune
DataActions
Microsoft.EventHub/namespaces/schemas/*
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Read, write, and delete Schema Registry groups and schemas.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/5dffeca3-4936-4216-b2bc-10343a5abb25",
  "name": "5dffeca3-4936-4216-b2bc-10343a5abb25",
  "permissions": [
    {
      "actions": [
        "Microsoft.EventHub/namespaces/schemagroups/*"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.EventHub/namespaces/schemas/*"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Schema Registry Contributor (Preview)",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lecteur du registre de schémas (préversion)

Lire et répertorier les groupes de registres de schémas et les schémas.

Actions Description
Microsoft.EventHub/namespaces/schemagroups/read Obtenir la liste des descriptions de ressources du groupe de schémas
NotActions
Aucune
DataActions
Microsoft.EventHub/namespaces/schemas/read Récupérer des schémas
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Read and list Schema Registry groups and schemas.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/2c56ea50-c6b3-40a6-83c0-9d98858bc7d2",
  "name": "2c56ea50-c6b3-40a6-83c0-9d98858bc7d2",
  "permissions": [
    {
      "actions": [
        "Microsoft.EventHub/namespaces/schemagroups/read"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.EventHub/namespaces/schemas/read"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Schema Registry Reader (Preview)",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Testeur de requête Stream Analytics

Vous permet d’effectuer des tests de requête sans créer de travail Stream Analytics

Actions Description
Microsoft.StreamAnalytics/locations/TestQuery/action Teste la requête pour le fournisseur de ressources Stream Analytics
Microsoft.StreamAnalytics/locations/OperationResults/read Lit le résultat de l’opération Stream Analytics
Microsoft.StreamAnalytics/locations/SampleInput/action Échantillonne l’entrée pour le fournisseur de ressources Stream Analytics
Microsoft.StreamAnalytics/locations/CompileQuery/action Compile la requête pour le fournisseur de ressources Stream Analytics
NotActions
Aucune
DataActions
Aucune
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you perform query testing without creating a stream analytics job first",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/1ec5b3c1-b17e-4e25-8312-2acb3c3c5abf",
  "name": "1ec5b3c1-b17e-4e25-8312-2acb3c3c5abf",
  "permissions": [
    {
      "actions": [
        "Microsoft.StreamAnalytics/locations/TestQuery/action",
        "Microsoft.StreamAnalytics/locations/OperationResults/read",
        "Microsoft.StreamAnalytics/locations/SampleInput/action",
        "Microsoft.StreamAnalytics/locations/CompileQuery/action"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Stream Analytics Query Tester",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

IA + Machine Learning

Scientifique des données AzureML

Peut effectuer toutes les actions au sein d’un espace de travail Azure Machine Learning, à l’exception de la création ou de la suppression des ressources de calcul et de la modification de l’espace de travail lui-même.

Actions Description
Microsoft.MachineLearningServices/workspaces/*/read
Microsoft.MachineLearningServices/workspaces/*/action
Microsoft.MachineLearningServices/workspaces/*/delete
Microsoft.MachineLearningServices/workspaces/*/write
NotActions
Microsoft.MachineLearningServices/workspaces/delete Supprime le ou les espaces de travail Machine Learning Services
Microsoft.MachineLearningServices/workspaces/write Crée ou met à jour le ou les espaces de travail Machine Learning Services
Microsoft.MachineLearningServices/workspaces/computes/*/write
Microsoft.MachineLearningServices/workspaces/computes/*/delete
Microsoft.MachineLearningServices/workspaces/computes/listKeys/action Répertorie les secrets des ressources de calcul dans l’espace de travail Machine Learning Services
Microsoft.MachineLearningServices/workspaces/listKeys/action Répertorie les secrets d’un espace de travail Machine Learning Services
DataActions
Aucune
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Can perform all actions within an Azure Machine Learning workspace, except for creating or deleting compute resources and modifying the workspace itself.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/f6c7c914-8db3-469d-8ca1-694a8f32e121",
  "name": "f6c7c914-8db3-469d-8ca1-694a8f32e121",
  "permissions": [
    {
      "actions": [
        "Microsoft.MachineLearningServices/workspaces/*/read",
        "Microsoft.MachineLearningServices/workspaces/*/action",
        "Microsoft.MachineLearningServices/workspaces/*/delete",
        "Microsoft.MachineLearningServices/workspaces/*/write"
      ],
      "notActions": [
        "Microsoft.MachineLearningServices/workspaces/delete",
        "Microsoft.MachineLearningServices/workspaces/write",
        "Microsoft.MachineLearningServices/workspaces/computes/*/write",
        "Microsoft.MachineLearningServices/workspaces/computes/*/delete",
        "Microsoft.MachineLearningServices/workspaces/computes/listKeys/action",
        "Microsoft.MachineLearningServices/workspaces/listKeys/action"
      ],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "AzureML Data Scientist",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Contributeur Cognitive Services

Vous permet de créer, lire, mettre à jour, supprimer et gérer les clés de Cognitive Services. En savoir plus

Actions Description
Microsoft.Authorization/*/read Lire les rôles et les affectations de rôles
Microsoft.CognitiveServices
Microsoft.Features/features/read Afficher les fonctionnalités d’un abonnement
Microsoft.Features/providers/features/read Afficher les fonctionnalités d’un abonnement pour un fournisseur de ressources donné
Microsoft.Features/providers/features/register/action Enregistrer les fonctionnalités d’un abonnement pour un fournisseur de ressources donné
Microsoft.Insights/alertRules/* Créer et gérer une alerte de métrique classique
Microsoft.Insights/diagnosticSettings/* Crée, met à jour ou lit le paramètre de diagnostic pour Analysis Server.
Microsoft.Insights/logDefinitions/read Lire les définitions de journal
Microsoft.Insights/metricdefinitions/read Lire les définitions des mesures
Microsoft.Insights/metrics/read Lire des mesures
Microsoft.ResourceHealth/availabilityStatuses/read Obtient les états de disponibilité de toutes les ressources dans l’étendue spécifiée.
Microsoft.Resources/deployments/* Créer et gérer un déploiement
Microsoft.Resources/deployments/operations/read Obtient ou répertorie les opérations de déploiement.
Microsoft.Resources/subscriptions/operationresults/read Obtenir les résultats de l’opération de l’abonnement.
Microsoft.Resources/subscriptions/read Obtient la liste des abonnements.
Microsoft.Resources/subscriptions/resourcegroups/deployments/*
Microsoft.Resources/subscriptions/resourceGroups/read Obtient ou répertorie les groupes de ressources.
Microsoft.Support Créer et mettre à jour un ticket de support
NotActions
Aucune
DataActions
Aucune
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you create, read, update, delete and manage keys of Cognitive Services.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/25fbc0a9-bd7c-42a3-aa1a-3b75d497ee68",
  "name": "25fbc0a9-bd7c-42a3-aa1a-3b75d497ee68",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.CognitiveServices/*",
        "Microsoft.Features/features/read",
        "Microsoft.Features/providers/features/read",
        "Microsoft.Features/providers/features/register/action",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Insights/diagnosticSettings/*",
        "Microsoft.Insights/logDefinitions/read",
        "Microsoft.Insights/metricdefinitions/read",
        "Microsoft.Insights/metrics/read",
        "Microsoft.ResourceHealth/availabilityStatuses/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/deployments/operations/read",
        "Microsoft.Resources/subscriptions/operationresults/read",
        "Microsoft.Resources/subscriptions/read",
        "Microsoft.Resources/subscriptions/resourcegroups/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Cognitive Services Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Contributeur Cognitive Services Custom Vision

Accès complet au projet, y compris la possibilité de visualiser, créer, modifier et supprimer des projets. En savoir plus

Actions Description
Microsoft.CognitiveServices/*/read
NotActions
Aucune
DataActions
Microsoft.CognitiveServices/accounts/CustomVision/*
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Full access to the project, including the ability to view, create, edit, or delete projects.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/c1ff6cc2-c111-46fe-8896-e0ef812ad9f3",
  "name": "c1ff6cc2-c111-46fe-8896-e0ef812ad9f3",
  "permissions": [
    {
      "actions": [
        "Microsoft.CognitiveServices/*/read"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.CognitiveServices/accounts/CustomVision/*"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Cognitive Services Custom Vision Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Déploiement de Cognitive Services Custom Vision

Publier, dépublier ou exporter des modèles. Le déploiement peut visualiser le projet, mais ne peut pas le mettre à jour. En savoir plus

Actions Description
Microsoft.CognitiveServices/*/read
NotActions
Aucune
DataActions
Microsoft.CognitiveServices/accounts/CustomVision/*/read
Microsoft.CognitiveServices/accounts/CustomVision/projects/predictions/*
Microsoft.CognitiveServices/accounts/CustomVision/projects/iterations/publish/*
Microsoft.CognitiveServices/accounts/CustomVision/projects/iterations/export/*
Microsoft.CognitiveServices/accounts/CustomVision/projects/quicktest/*
Microsoft.CognitiveServices/accounts/CustomVision/classify/*
Microsoft.CognitiveServices/accounts/CustomVision/detect/*
NotDataActions
Microsoft.CognitiveServices/accounts/CustomVision/projects/export/read Exporte un projet.
{
  "assignableScopes": [
    "/"
  ],
  "description": "Publish, unpublish or export models. Deployment can view the project but can't update.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/5c4089e1-6d96-4d2f-b296-c1bc7137275f",
  "name": "5c4089e1-6d96-4d2f-b296-c1bc7137275f",
  "permissions": [
    {
      "actions": [
        "Microsoft.CognitiveServices/*/read"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.CognitiveServices/accounts/CustomVision/*/read",
        "Microsoft.CognitiveServices/accounts/CustomVision/projects/predictions/*",
        "Microsoft.CognitiveServices/accounts/CustomVision/projects/iterations/publish/*",
        "Microsoft.CognitiveServices/accounts/CustomVision/projects/iterations/export/*",
        "Microsoft.CognitiveServices/accounts/CustomVision/projects/quicktest/*",
        "Microsoft.CognitiveServices/accounts/CustomVision/classify/*",
        "Microsoft.CognitiveServices/accounts/CustomVision/detect/*"
      ],
      "notDataActions": [
        "Microsoft.CognitiveServices/accounts/CustomVision/projects/export/read"
      ]
    }
  ],
  "roleName": "Cognitive Services Custom Vision Deployment",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Étiqueteur Cognitive Services Custom Vision

Visualiser, modifier des images d’entraînement, et créer, ajouter, supprimer ou effacer les étiquettes des images. Les étiqueteurs peuvent visualiser le projet, mais ne peuvent pas mettre à jour autre chose que des images d’entraînement et des étiquettes. En savoir plus

Actions Description
Microsoft.CognitiveServices/*/read
NotActions
Aucune
DataActions
Microsoft.CognitiveServices/accounts/CustomVision/*/read
Microsoft.CognitiveServices/accounts/CustomVision/projects/predictions/query/action Obtient les images qui ont été envoyées à votre point de terminaison de prédiction.
Microsoft.CognitiveServices/accounts/CustomVision/projects/images/*
Microsoft.CognitiveServices/accounts/CustomVision/projects/tags/*
Microsoft.CognitiveServices/accounts/CustomVision/projects/images/suggested/*
Microsoft.CognitiveServices/accounts/CustomVision/projects/tagsandregions/suggestions/action Cette API recevra des suggestions d’étiquette et de région pour un tableau/lot d’images non étiquetées, ainsi que des confiances pour les étiquettes. Elle retourne un tableau vide si aucune étiquette n’est trouvée.
NotDataActions
Microsoft.CognitiveServices/accounts/CustomVision/projects/export/read Exporte un projet.
{
  "assignableScopes": [
    "/"
  ],
  "description": "View, edit training images and create, add, remove, or delete the image tags. Labelers can view the project but can't update anything other than training images and tags.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/88424f51-ebe7-446f-bc41-7fa16989e96c",
  "name": "88424f51-ebe7-446f-bc41-7fa16989e96c",
  "permissions": [
    {
      "actions": [
        "Microsoft.CognitiveServices/*/read"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.CognitiveServices/accounts/CustomVision/*/read",
        "Microsoft.CognitiveServices/accounts/CustomVision/projects/predictions/query/action",
        "Microsoft.CognitiveServices/accounts/CustomVision/projects/images/*",
        "Microsoft.CognitiveServices/accounts/CustomVision/projects/tags/*",
        "Microsoft.CognitiveServices/accounts/CustomVision/projects/images/suggested/*",
        "Microsoft.CognitiveServices/accounts/CustomVision/projects/tagsandregions/suggestions/action"
      ],
      "notDataActions": [
        "Microsoft.CognitiveServices/accounts/CustomVision/projects/export/read"
      ]
    }
  ],
  "roleName": "Cognitive Services Custom Vision Labeler",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lecteur Cognitive Services Custom Vision

Actions en lecture seule dans le projet. Les lecteurs ne peuvent pas créer ni mettre à jour le projet. En savoir plus

Actions Description
Microsoft.CognitiveServices/*/read
NotActions
Aucune
DataActions
Microsoft.CognitiveServices/accounts/CustomVision/*/read
Microsoft.CognitiveServices/accounts/CustomVision/projects/predictions/query/action Obtient les images qui ont été envoyées à votre point de terminaison de prédiction.
NotDataActions
Microsoft.CognitiveServices/accounts/CustomVision/projects/export/read Exporte un projet.
{
  "assignableScopes": [
    "/"
  ],
  "description": "Read-only actions in the project. Readers can't create or update the project.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/93586559-c37d-4a6b-ba08-b9f0940c2d73",
  "name": "93586559-c37d-4a6b-ba08-b9f0940c2d73",
  "permissions": [
    {
      "actions": [
        "Microsoft.CognitiveServices/*/read"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.CognitiveServices/accounts/CustomVision/*/read",
        "Microsoft.CognitiveServices/accounts/CustomVision/projects/predictions/query/action"
      ],
      "notDataActions": [
        "Microsoft.CognitiveServices/accounts/CustomVision/projects/export/read"
      ]
    }
  ],
  "roleName": "Cognitive Services Custom Vision Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Entraîneur Cognitive Services Custom Vision

Afficher, modifier les projets et entraîner les modèles, avec la possibilité de publier, de dépublier, d’exporter les modèles. Les entraîneurs ne peuvent pas créer ni supprimer le projet. En savoir plus

Actions Description
Microsoft.CognitiveServices/*/read
NotActions
Aucune
DataActions
Microsoft.CognitiveServices/accounts/CustomVision/*
NotDataActions
Microsoft.CognitiveServices/accounts/CustomVision/projects/action Crée un projet.
Microsoft.CognitiveServices/accounts/CustomVision/projects/delete Supprime un projet spécifique.
Microsoft.CognitiveServices/accounts/CustomVision/projects/import/action Importe un projet.
Microsoft.CognitiveServices/accounts/CustomVision/projects/export/read Exporte un projet.
{
  "assignableScopes": [
    "/"
  ],
  "description": "View, edit projects and train the models, including the ability to publish, unpublish, export the models. Trainers can't create or delete the project.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/0a5ae4ab-0d65-4eeb-be61-29fc9b54394b",
  "name": "0a5ae4ab-0d65-4eeb-be61-29fc9b54394b",
  "permissions": [
    {
      "actions": [
        "Microsoft.CognitiveServices/*/read"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.CognitiveServices/accounts/CustomVision/*"
      ],
      "notDataActions": [
        "Microsoft.CognitiveServices/accounts/CustomVision/projects/action",
        "Microsoft.CognitiveServices/accounts/CustomVision/projects/delete",
        "Microsoft.CognitiveServices/accounts/CustomVision/projects/import/action",
        "Microsoft.CognitiveServices/accounts/CustomVision/projects/export/read"
      ]
    }
  ],
  "roleName": "Cognitive Services Custom Vision Trainer",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lecteur de données Cognitive Services (préversion)

Permet de lire des données Cognitive Services.

Actions Description
Aucune
NotActions
Aucune
DataActions
Microsoft.CognitiveServices/*/read
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you read Cognitive Services data.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/b59867f0-fa02-499b-be73-45a86b5b3e1c",
  "name": "b59867f0-fa02-499b-be73-45a86b5b3e1c",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.CognitiveServices/*/read"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Cognitive Services Data Reader (Preview)",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Cognitive Services : Face Recognizer

Vous permet de détecter, de vérifier, d’identifier, de regrouper et de rechercher des opérations similaires sur l’API Visage. Ce rôle n’autorise pas les opérations de création ou de suppression, ce qui en fait un bon choix pour les points de terminaison nécessitant uniquement des fonctionnalités d’inférence, en suivant les meilleures pratiques en matière de « privilèges minimum ».

Actions Description
Aucune
NotActions
Aucune
DataActions
Microsoft.CognitiveServices/accounts/Face/detect/action Détectez les visages humains dans une image, retournez des rectangles de visage et éventuellement des faceId, des points de repère et des attributs.
Microsoft.CognitiveServices/accounts/Face/verify/action Vérifiez si deux visages appartiennent à une même personne, ou si un visage appartient à une personne.
Microsoft.CognitiveServices/accounts/Face/identify/action L’identification de 1 à plusieurs pour rechercher les correspondances les plus proches pour le visage de la personne spécifiée dans la requête à partir d’un groupe de personnes ou d’un grand groupe de personnes.
Microsoft.CognitiveServices/accounts/Face/group/action Divise les visages des candidats en groupes en fonction de la similarité du visage.
Microsoft.CognitiveServices/accounts/Face/findsimilars/action En fonction du faceId de la requête, recherche les visages similaires à partir d’un tableau de faceId, d’une liste de visages ou d’une grande liste de visages. faceId
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you perform detect, verify, identify, group, and find similar operations on Face API. This role does not allow create or delete operations, which makes it well suited for endpoints that only need inferencing capabilities, following 'least privilege' best practices.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/9894cab4-e18a-44aa-828b-cb588cd6f2d7",
  "name": "9894cab4-e18a-44aa-828b-cb588cd6f2d7",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.CognitiveServices/accounts/Face/detect/action",
        "Microsoft.CognitiveServices/accounts/Face/verify/action",
        "Microsoft.CognitiveServices/accounts/Face/identify/action",
        "Microsoft.CognitiveServices/accounts/Face/group/action",
        "Microsoft.CognitiveServices/accounts/Face/findsimilars/action"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Cognitive Services Face Recognizer",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Administrateur Cognitive Services Metrics Advisor

Accès complet au projet, y compris la configuration au niveau du système. En savoir plus

Actions Description
Microsoft.CognitiveServices/*/read
NotActions
Aucune
DataActions
Microsoft.CognitiveServices/accounts/MetricsAdvisor/*
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Full access to the project, including the system level configuration.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/cb43c632-a144-4ec5-977c-e80c4affc34a",
  "name": "cb43c632-a144-4ec5-977c-e80c4affc34a",
  "permissions": [
    {
      "actions": [
        "Microsoft.CognitiveServices/*/read"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.CognitiveServices/accounts/MetricsAdvisor/*"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Cognitive Services Metrics Advisor Administrator",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Éditeur QnA Maker Cognitive Services

Vous permet de créer, modifier, importer et exporter une base de connaissances. Vous ne pouvez pas publier ni supprimer une base de connaissances. En savoir plus

Actions Description
Microsoft.CognitiveServices/*/read
Microsoft.Authorization/roleAssignments/read Obtenez des informations sur une affectation de rôle.
Microsoft.Authorization/roleDefinitions/read Obtenez des informations sur une définition de rôle.
NotActions
Aucune
DataActions
Microsoft.CognitiveServices/accounts/QnAMaker/knowledgebases/read Permet d'obtenir la liste des bases de connaissances ou les détails d'une base de connaissances spécifique.
Microsoft.CognitiveServices/accounts/QnAMaker/knowledgebases/download/read Télécharge la base de connaissances.
Microsoft.CognitiveServices/accounts/QnAMaker/knowledgebases/create/write Opération asynchrone permettant de créer une base de connaissances.
Microsoft.CognitiveServices/accounts/QnAMaker/knowledgebases/write Opération asynchrone pour modifier une base de connaissances ou remplacer le contenu de la base de connaissances.
Microsoft.CognitiveServices/accounts/QnAMaker/knowledgebases/generateanswer/action Appelle GenerateAnswer pour interroger la base de connaissances.
Microsoft.CognitiveServices/accounts/QnAMaker/knowledgebases/train/action Former un appel pour ajouter des suggestions à la base de connaissances.
Microsoft.CognitiveServices/accounts/QnAMaker/alterations/read Télécharge les modifications à partir du runtime.
Microsoft.CognitiveServices/accounts/QnAMaker/alterations/write Remplace les données de modification.
Microsoft.CognitiveServices/accounts/QnAMaker/endpointkeys/read Permet d'obtenir les clés d'un point de terminaison
Microsoft.CognitiveServices/accounts/QnAMaker/endpointkeys/refreshkeys/action Recrée une clé de point de terminaison.
Microsoft.CognitiveServices/accounts/QnAMaker/endpointsettings/read Permet d'obtenir les paramètres d'un point de terminaison
Microsoft.CognitiveServices/accounts/QnAMaker/endpointsettings/write Met à jour les paramètres d'un point de terminaison.
Microsoft.CognitiveServices/accounts/QnAMaker/operations/read Obtient les détails d’une opération durable spécifique.
Microsoft.CognitiveServices/accounts/QnAMaker.v2/knowledgebases/read Permet d'obtenir la liste des bases de connaissances ou les détails d'une base de connaissances spécifique.
Microsoft.CognitiveServices/accounts/QnAMaker.v2/knowledgebases/download/read Télécharge la base de connaissances.
Microsoft.CognitiveServices/accounts/QnAMaker.v2/knowledgebases/create/write Opération asynchrone permettant de créer une base de connaissances.
Microsoft.CognitiveServices/accounts/QnAMaker.v2/knowledgebases/write Opération asynchrone pour modifier une base de connaissances ou remplacer le contenu de la base de connaissances.
Microsoft.CognitiveServices/accounts/QnAMaker.v2/knowledgebases/generateanswer/action Appelle GenerateAnswer pour interroger la base de connaissances.
Microsoft.CognitiveServices/accounts/QnAMaker.v2/knowledgebases/train/action Former un appel pour ajouter des suggestions à la base de connaissances.
Microsoft.CognitiveServices/accounts/QnAMaker.v2/alterations/read Télécharge les modifications à partir du runtime.
Microsoft.CognitiveServices/accounts/QnAMaker.v2/alterations/write Remplace les données de modification.
Microsoft.CognitiveServices/accounts/QnAMaker.v2/endpointkeys/read Permet d'obtenir les clés d'un point de terminaison
Microsoft.CognitiveServices/accounts/QnAMaker.v2/endpointkeys/refreshkeys/action Recrée une clé de point de terminaison.
Microsoft.CognitiveServices/accounts/QnAMaker.v2/endpointsettings/read Permet d'obtenir les paramètres d'un point de terminaison
Microsoft.CognitiveServices/accounts/QnAMaker.v2/endpointsettings/write Met à jour les paramètres d'un point de terminaison.
Microsoft.CognitiveServices/accounts/QnAMaker.v2/operations/read Obtient les détails d’une opération durable spécifique.
Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/knowledgebases/read Permet d'obtenir la liste des bases de connaissances ou les détails d'une base de connaissances spécifique.
Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/knowledgebases/download/read Télécharge la base de connaissances.
Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/knowledgebases/create/write Opération asynchrone permettant de créer une base de connaissances.
Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/knowledgebases/write Opération asynchrone pour modifier une base de connaissances ou remplacer le contenu de la base de connaissances.
Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/knowledgebases/generateanswer/action Appelle GenerateAnswer pour interroger la base de connaissances.
Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/knowledgebases/train/action Former un appel pour ajouter des suggestions à la base de connaissances.
Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/alterations/read Télécharge les modifications à partir du runtime.
Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/alterations/write Remplace les données de modification.
Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/endpointkeys/read Permet d'obtenir les clés d'un point de terminaison
Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/endpointkeys/refreshkeys/action Recrée une clé de point de terminaison.
Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/endpointsettings/read Permet d'obtenir les paramètres d'un point de terminaison
Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/endpointsettings/write Met à jour les paramètres d'un point de terminaison.
Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/operations/read Obtient les détails d’une opération durable spécifique.
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Let's you create, edit, import and export a KB. You cannot publish or delete a KB.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/f4cc2bf9-21be-47a1-bdf1-5c5804381025",
  "name": "f4cc2bf9-21be-47a1-bdf1-5c5804381025",
  "permissions": [
    {
      "actions": [
        "Microsoft.CognitiveServices/*/read",
        "Microsoft.Authorization/roleAssignments/read",
        "Microsoft.Authorization/roleDefinitions/read"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.CognitiveServices/accounts/QnAMaker/knowledgebases/read",
        "Microsoft.CognitiveServices/accounts/QnAMaker/knowledgebases/download/read",
        "Microsoft.CognitiveServices/accounts/QnAMaker/knowledgebases/create/write",
        "Microsoft.CognitiveServices/accounts/QnAMaker/knowledgebases/write",
        "Microsoft.CognitiveServices/accounts/QnAMaker/knowledgebases/generateanswer/action",
        "Microsoft.CognitiveServices/accounts/QnAMaker/knowledgebases/train/action",
        "Microsoft.CognitiveServices/accounts/QnAMaker/alterations/read",
        "Microsoft.CognitiveServices/accounts/QnAMaker/alterations/write",
        "Microsoft.CognitiveServices/accounts/QnAMaker/endpointkeys/read",
        "Microsoft.CognitiveServices/accounts/QnAMaker/endpointkeys/refreshkeys/action",
        "Microsoft.CognitiveServices/accounts/QnAMaker/endpointsettings/read",
        "Microsoft.CognitiveServices/accounts/QnAMaker/endpointsettings/write",
        "Microsoft.CognitiveServices/accounts/QnAMaker/operations/read",
        "Microsoft.CognitiveServices/accounts/QnAMaker.v2/knowledgebases/read",
        "Microsoft.CognitiveServices/accounts/QnAMaker.v2/knowledgebases/download/read",
        "Microsoft.CognitiveServices/accounts/QnAMaker.v2/knowledgebases/create/write",
        "Microsoft.CognitiveServices/accounts/QnAMaker.v2/knowledgebases/write",
        "Microsoft.CognitiveServices/accounts/QnAMaker.v2/knowledgebases/generateanswer/action",
        "Microsoft.CognitiveServices/accounts/QnAMaker.v2/knowledgebases/train/action",
        "Microsoft.CognitiveServices/accounts/QnAMaker.v2/alterations/read",
        "Microsoft.CognitiveServices/accounts/QnAMaker.v2/alterations/write",
        "Microsoft.CognitiveServices/accounts/QnAMaker.v2/endpointkeys/read",
        "Microsoft.CognitiveServices/accounts/QnAMaker.v2/endpointkeys/refreshkeys/action",
        "Microsoft.CognitiveServices/accounts/QnAMaker.v2/endpointsettings/read",
        "Microsoft.CognitiveServices/accounts/QnAMaker.v2/endpointsettings/write",
        "Microsoft.CognitiveServices/accounts/QnAMaker.v2/operations/read",
        "Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/knowledgebases/read",
        "Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/knowledgebases/download/read",
        "Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/knowledgebases/create/write",
        "Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/knowledgebases/write",
        "Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/knowledgebases/generateanswer/action",
        "Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/knowledgebases/train/action",
        "Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/alterations/read",
        "Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/alterations/write",
        "Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/endpointkeys/read",
        "Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/endpointkeys/refreshkeys/action",
        "Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/endpointsettings/read",
        "Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/endpointsettings/write",
        "Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/operations/read"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Cognitive Services QnA Maker Editor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lecteur QnA Maker Cognitive Services

Vous permet de seulement lire et tester une base de connaissances. En savoir plus

Actions Description
Microsoft.CognitiveServices/*/read
Microsoft.Authorization/roleAssignments/read Obtenez des informations sur une affectation de rôle.
Microsoft.Authorization/roleDefinitions/read Obtenez des informations sur une définition de rôle.
NotActions
Aucune
DataActions
Microsoft.CognitiveServices/accounts/QnAMaker/knowledgebases/read Permet d'obtenir la liste des bases de connaissances ou les détails d'une base de connaissances spécifique.
Microsoft.CognitiveServices/accounts/QnAMaker/knowledgebases/download/read Télécharge la base de connaissances.
Microsoft.CognitiveServices/accounts/QnAMaker/knowledgebases/generateanswer/action Appelle GenerateAnswer pour interroger la base de connaissances.
Microsoft.CognitiveServices/accounts/QnAMaker/alterations/read Télécharge les modifications à partir du runtime.
Microsoft.CognitiveServices/accounts/QnAMaker/endpointkeys/read Permet d'obtenir les clés d'un point de terminaison
Microsoft.CognitiveServices/accounts/QnAMaker/endpointsettings/read Permet d'obtenir les paramètres d'un point de terminaison
Microsoft.CognitiveServices/accounts/QnAMaker.v2/knowledgebases/read Permet d'obtenir la liste des bases de connaissances ou les détails d'une base de connaissances spécifique.
Microsoft.CognitiveServices/accounts/QnAMaker.v2/knowledgebases/download/read Télécharge la base de connaissances.
Microsoft.CognitiveServices/accounts/QnAMaker.v2/knowledgebases/generateanswer/action Appelle GenerateAnswer pour interroger la base de connaissances.
Microsoft.CognitiveServices/accounts/QnAMaker.v2/alterations/read Télécharge les modifications à partir du runtime.
Microsoft.CognitiveServices/accounts/QnAMaker.v2/endpointkeys/read Permet d'obtenir les clés d'un point de terminaison
Microsoft.CognitiveServices/accounts/QnAMaker.v2/endpointsettings/read Permet d'obtenir les paramètres d'un point de terminaison
Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/knowledgebases/read Permet d'obtenir la liste des bases de connaissances ou les détails d'une base de connaissances spécifique.
Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/knowledgebases/download/read Télécharge la base de connaissances.
Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/knowledgebases/generateanswer/action Appelle GenerateAnswer pour interroger la base de connaissances.
Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/alterations/read Télécharge les modifications à partir du runtime.
Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/endpointkeys/read Permet d'obtenir les clés d'un point de terminaison
Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/endpointsettings/read Permet d'obtenir les paramètres d'un point de terminaison
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Let's you read and test a KB only.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/466ccd10-b268-4a11-b098-b4849f024126",
  "name": "466ccd10-b268-4a11-b098-b4849f024126",
  "permissions": [
    {
      "actions": [
        "Microsoft.CognitiveServices/*/read",
        "Microsoft.Authorization/roleAssignments/read",
        "Microsoft.Authorization/roleDefinitions/read"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.CognitiveServices/accounts/QnAMaker/knowledgebases/read",
        "Microsoft.CognitiveServices/accounts/QnAMaker/knowledgebases/download/read",
        "Microsoft.CognitiveServices/accounts/QnAMaker/knowledgebases/generateanswer/action",
        "Microsoft.CognitiveServices/accounts/QnAMaker/alterations/read",
        "Microsoft.CognitiveServices/accounts/QnAMaker/endpointkeys/read",
        "Microsoft.CognitiveServices/accounts/QnAMaker/endpointsettings/read",
        "Microsoft.CognitiveServices/accounts/QnAMaker.v2/knowledgebases/read",
        "Microsoft.CognitiveServices/accounts/QnAMaker.v2/knowledgebases/download/read",
        "Microsoft.CognitiveServices/accounts/QnAMaker.v2/knowledgebases/generateanswer/action",
        "Microsoft.CognitiveServices/accounts/QnAMaker.v2/alterations/read",
        "Microsoft.CognitiveServices/accounts/QnAMaker.v2/endpointkeys/read",
        "Microsoft.CognitiveServices/accounts/QnAMaker.v2/endpointsettings/read",
        "Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/knowledgebases/read",
        "Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/knowledgebases/download/read",
        "Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/knowledgebases/generateanswer/action",
        "Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/alterations/read",
        "Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/endpointkeys/read",
        "Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/endpointsettings/read"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Cognitive Services QnA Maker Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Utilisateur Cognitive Services

Vous permet de lire et de répertorier les clés de Cognitive Services. En savoir plus

Actions Description
Microsoft.CognitiveServices/*/read
Microsoft.CognitiveServices/accounts/listkeys/action Afficher la liste des clés
Microsoft.Insights/alertRules/read Lire une alerte de métrique classique
Microsoft.Insights/diagnosticSettings/read Lire un paramètre de diagnostic de ressource
Microsoft.Insights/logDefinitions/read Lire les définitions de journal
Microsoft.Insights/metricdefinitions/read Lire les définitions des mesures
Microsoft.Insights/metrics/read Lire des mesures
Microsoft.ResourceHealth/availabilityStatuses/read Obtient les états de disponibilité de toutes les ressources dans l’étendue spécifiée.
Microsoft.Resources/deployments/operations/read Obtient ou répertorie les opérations de déploiement.
Microsoft.Resources/subscriptions/operationresults/read Obtenir les résultats de l’opération de l’abonnement.
Microsoft.Resources/subscriptions/read Obtient la liste des abonnements.
Microsoft.Resources/subscriptions/resourceGroups/read Obtient ou répertorie les groupes de ressources.
Microsoft.Support Créer et mettre à jour un ticket de support
NotActions
Aucune
DataActions
Microsoft.CognitiveServices
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you read and list keys of Cognitive Services.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/a97b65f3-24c7-4388-baec-2e87135dc908",
  "name": "a97b65f3-24c7-4388-baec-2e87135dc908",
  "permissions": [
    {
      "actions": [
        "Microsoft.CognitiveServices/*/read",
        "Microsoft.CognitiveServices/accounts/listkeys/action",
        "Microsoft.Insights/alertRules/read",
        "Microsoft.Insights/diagnosticSettings/read",
        "Microsoft.Insights/logDefinitions/read",
        "Microsoft.Insights/metricdefinitions/read",
        "Microsoft.Insights/metrics/read",
        "Microsoft.ResourceHealth/availabilityStatuses/read",
        "Microsoft.Resources/deployments/operations/read",
        "Microsoft.Resources/subscriptions/operationresults/read",
        "Microsoft.Resources/subscriptions/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.CognitiveServices/*"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Cognitive Services User",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Internet des objets

Administrateur Device Update

Vous accorde l’accès complet aux opérations de gestion et de contenu En savoir plus

Actions Description
Microsoft.Authorization/*/read Lire les rôles et les affectations de rôles
Microsoft.Resources/deployments/* Créer et gérer un déploiement
Microsoft.Resources/subscriptions/resourceGroups/read Obtient ou répertorie les groupes de ressources.
Microsoft.Support Créer et mettre à jour un ticket de support
Microsoft.Insights/alertRules/* Créer et gérer une alerte de métrique classique
NotActions
Aucune
DataActions
Microsoft.DeviceUpdate/accounts/instances/updates/read Effectue une opération de lecture liée aux mises à jour
Microsoft.DeviceUpdate/accounts/instances/updates/write Effectue une opération d’écriture liée aux mises à jour
Microsoft.DeviceUpdate/accounts/instances/updates/delete Effectue une opération de suppression liée aux mises à jour
Microsoft.DeviceUpdate/accounts/instances/management/read Effectue une opération de lecture liée à la gestion
Microsoft.DeviceUpdate/accounts/instances/management/write Effectue une opération d’écriture liée à la gestion
Microsoft.DeviceUpdate/accounts/instances/management/delete Effectue une opération de suppression liée à la gestion
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Gives you full access to management and content operations",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/02ca0879-e8e4-47a5-a61e-5c618b76e64a",
  "name": "02ca0879-e8e4-47a5-a61e-5c618b76e64a",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*",
        "Microsoft.Insights/alertRules/*"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.DeviceUpdate/accounts/instances/updates/read",
        "Microsoft.DeviceUpdate/accounts/instances/updates/write",
        "Microsoft.DeviceUpdate/accounts/instances/updates/delete",
        "Microsoft.DeviceUpdate/accounts/instances/management/read",
        "Microsoft.DeviceUpdate/accounts/instances/management/write",
        "Microsoft.DeviceUpdate/accounts/instances/management/delete"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Device Update Administrator",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Administrateur de contenu Device Update

Vous accorde l’accès complet aux opérations de contenu En savoir plus

Actions Description
Microsoft.Authorization/*/read Lire les rôles et les affectations de rôles
Microsoft.Resources/deployments/* Créer et gérer un déploiement
Microsoft.Resources/subscriptions/resourceGroups/read Obtient ou répertorie les groupes de ressources.
Microsoft.Support Créer et mettre à jour un ticket de support
Microsoft.Insights/alertRules/* Créer et gérer une alerte de métrique classique
NotActions
Aucune
DataActions
Microsoft.DeviceUpdate/accounts/instances/updates/read Effectue une opération de lecture liée aux mises à jour
Microsoft.DeviceUpdate/accounts/instances/updates/write Effectue une opération d’écriture liée aux mises à jour
Microsoft.DeviceUpdate/accounts/instances/updates/delete Effectue une opération de suppression liée aux mises à jour
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Gives you full access to content operations",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/0378884a-3af5-44ab-8323-f5b22f9f3c98",
  "name": "0378884a-3af5-44ab-8323-f5b22f9f3c98",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*",
        "Microsoft.Insights/alertRules/*"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.DeviceUpdate/accounts/instances/updates/read",
        "Microsoft.DeviceUpdate/accounts/instances/updates/write",
        "Microsoft.DeviceUpdate/accounts/instances/updates/delete"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Device Update Content Administrator",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lecteur du contenu Device Update

Vous accorde l’accès en lecture aux opérations de contenu, mais ne vous permet pas d’effectuer des modifications En savoir plus

Actions Description
Microsoft.Authorization/*/read Lire les rôles et les affectations de rôles
Microsoft.Resources/deployments/* Créer et gérer un déploiement
Microsoft.Resources/subscriptions/resourceGroups/read Obtient ou répertorie les groupes de ressources.
Microsoft.Support Créer et mettre à jour un ticket de support
Microsoft.Insights/alertRules/* Créer et gérer une alerte de métrique classique
NotActions
Aucune
DataActions
Microsoft.DeviceUpdate/accounts/instances/updates/read Effectue une opération de lecture liée aux mises à jour
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Gives you read access to content operations, but does not allow making changes",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/d1ee9a80-8b14-47f0-bdc2-f4a351625a7b",
  "name": "d1ee9a80-8b14-47f0-bdc2-f4a351625a7b",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*",
        "Microsoft.Insights/alertRules/*"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.DeviceUpdate/accounts/instances/updates/read"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Device Update Content Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Administrateur des déploiements Device Update

Vous accorde l’accès complet aux opérations de gestion En savoir plus

Actions Description
Microsoft.Authorization/*/read Lire les rôles et les affectations de rôles
Microsoft.Resources/deployments/* Créer et gérer un déploiement
Microsoft.Resources/subscriptions/resourceGroups/read Obtient ou répertorie les groupes de ressources.
Microsoft.Support Créer et mettre à jour un ticket de support
Microsoft.Insights/alertRules/* Créer et gérer une alerte de métrique classique
NotActions
Aucune
DataActions
Microsoft.DeviceUpdate/accounts/instances/management/read Effectue une opération de lecture liée à la gestion
Microsoft.DeviceUpdate/accounts/instances/management/write Effectue une opération d’écriture liée à la gestion
Microsoft.DeviceUpdate/accounts/instances/management/delete Effectue une opération de suppression liée à la gestion
Microsoft.DeviceUpdate/accounts/instances/updates/read Effectue une opération de lecture liée aux mises à jour
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Gives you full access to management operations",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/e4237640-0e3d-4a46-8fda-70bc94856432",
  "name": "e4237640-0e3d-4a46-8fda-70bc94856432",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*",
        "Microsoft.Insights/alertRules/*"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.DeviceUpdate/accounts/instances/management/read",
        "Microsoft.DeviceUpdate/accounts/instances/management/write",
        "Microsoft.DeviceUpdate/accounts/instances/management/delete",
        "Microsoft.DeviceUpdate/accounts/instances/updates/read"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Device Update Deployments Administrator",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lecteur des déploiements Device Update

Vous accorde l’accès en lecture aux opérations de gestion, mais ne vous permet pas d’effectuer des modifications En savoir plus

Actions Description
Microsoft.Authorization/*/read Lire les rôles et les affectations de rôles
Microsoft.Resources/deployments/* Créer et gérer un déploiement
Microsoft.Resources/subscriptions/resourceGroups/read Obtient ou répertorie les groupes de ressources.
Microsoft.Support Créer et mettre à jour un ticket de support
Microsoft.Insights/alertRules/* Créer et gérer une alerte de métrique classique
NotActions
Aucune
DataActions
Microsoft.DeviceUpdate/accounts/instances/management/read Effectue une opération de lecture liée à la gestion
Microsoft.DeviceUpdate/accounts/instances/updates/read Effectue une opération de lecture liée aux mises à jour
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Gives you read access to management operations, but does not allow making changes",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/49e2f5d2-7741-4835-8efa-19e1fe35e47f",
  "name": "49e2f5d2-7741-4835-8efa-19e1fe35e47f",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*",
        "Microsoft.Insights/alertRules/*"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.DeviceUpdate/accounts/instances/management/read",
        "Microsoft.DeviceUpdate/accounts/instances/updates/read"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Device Update Deployments Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lecteur Device Update

Vous accorde l’accès en lecture aux opérations de gestion et de contenu, mais ne vous permet pas d’effectuer des modifications En savoir plus

Actions Description
Microsoft.Authorization/*/read Lire les rôles et les affectations de rôles
Microsoft.Resources/deployments/* Créer et gérer un déploiement
Microsoft.Resources/subscriptions/resourceGroups/read Obtient ou répertorie les groupes de ressources.
Microsoft.Support Créer et mettre à jour un ticket de support
Microsoft.Insights/alertRules/* Créer et gérer une alerte de métrique classique
NotActions
Aucune
DataActions
Microsoft.DeviceUpdate/accounts/instances/updates/read Effectue une opération de lecture liée aux mises à jour
Microsoft.DeviceUpdate/accounts/instances/management/read Effectue une opération de lecture liée à la gestion
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Gives you read access to management and content operations, but does not allow making changes",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/e9dba6fb-3d52-4cf0-bce3-f06ce71b9e0f",
  "name": "e9dba6fb-3d52-4cf0-bce3-f06ce71b9e0f",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*",
        "Microsoft.Insights/alertRules/*"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.DeviceUpdate/accounts/instances/updates/read",
        "Microsoft.DeviceUpdate/accounts/instances/management/read"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Device Update Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Contributeur de données IoT Hub

Permet un accès complet aux opérations du plan de données IoT Hub. En savoir plus

Actions Description
Aucune
NotActions
Aucune
DataActions
Microsoft.Devices/IotHubs/*
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows for full access to IoT Hub data plane operations.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/4fc6c259-987e-4a07-842e-c321cc9d413f",
  "name": "4fc6c259-987e-4a07-842e-c321cc9d413f",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.Devices/IotHubs/*"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "IoT Hub Data Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lecteur de données IoT Hub

Permet un accès en lecture complet aux propriétés du plan de données IoT Hub En savoir plus

Actions Description
Aucune
NotActions
Aucune
DataActions
Microsoft.Devices/IotHubs/*/read
Microsoft.Devices/IotHubs/fileUpload/notifications/action Reçoit, termine ou abandonne les notifications de téléchargement de fichier
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows for full read access to IoT Hub data-plane properties",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/b447c946-2db7-41ec-983d-d8bf3b1c77e3",
  "name": "b447c946-2db7-41ec-983d-d8bf3b1c77e3",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.Devices/IotHubs/*/read",
        "Microsoft.Devices/IotHubs/fileUpload/notifications/action"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "IoT Hub Data Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Contributeur du Registre IoT Hub

Permet un accès complet au Registre de l’appareil IoT Hub. En savoir plus

Actions Description
Aucune
NotActions
Aucune
DataActions
Microsoft.Devices/IotHubs/devices/*
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows for full access to IoT Hub device registry.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/4ea46cd5-c1b2-4a8e-910b-273211f9ce47",
  "name": "4ea46cd5-c1b2-4a8e-910b-273211f9ce47",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.Devices/IotHubs/devices/*"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "IoT Hub Registry Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Contributeur de jumeau IoT Hub

Autorise l’accès en lecture et en écriture à tous les appareils et jumeaux de module IoT Hub. En savoir plus

Actions Description
Aucune
NotActions
Aucune
DataActions
Microsoft.Devices/IotHubs/twins/*
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows for read and write access to all IoT Hub device and module twins.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/494bdba2-168f-4f31-a0a1-191d2f7c028c",
  "name": "494bdba2-168f-4f31-a0a1-191d2f7c028c",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.Devices/IotHubs/twins/*"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "IoT Hub Twin Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Réalité mixte

Administrateur Remote Rendering

Fournit à l’utilisateur des fonctionnalités de conversion, de gestion de session, de rendu et de diagnostic pour Azure Remote Rendering En savoir plus

Actions Description
Aucune
NotActions
Aucune
DataActions
Microsoft.MixedReality/RemoteRenderingAccounts/convert/action Lance une conversion de ressources
Microsoft.MixedReality/RemoteRenderingAccounts/convert/read Permet d'obtenir les propriétés de la conversion de ressources
Microsoft.MixedReality/RemoteRenderingAccounts/convert/delete Met fin à une conversion de ressources
Microsoft.MixedReality/RemoteRenderingAccounts/managesessions/read Définit les propriétés de session
Microsoft.MixedReality/RemoteRenderingAccounts/managesessions/action Lance des sessions
Microsoft.MixedReality/RemoteRenderingAccounts/managesessions/delete Met fin à des sessions
Microsoft.MixedReality/RemoteRenderingAccounts/render/read Permet de se connecter à une session
Microsoft.MixedReality/RemoteRenderingAccounts/diagnostic/read Permet de se connecter à l'inspecteur Remote Rendering
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Provides user with conversion, manage session, rendering and diagnostics capabilities for Azure Remote Rendering",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/3df8b902-2a6f-47c7-8cc5-360e9b272a7e",
  "name": "3df8b902-2a6f-47c7-8cc5-360e9b272a7e",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.MixedReality/RemoteRenderingAccounts/convert/action",
        "Microsoft.MixedReality/RemoteRenderingAccounts/convert/read",
        "Microsoft.MixedReality/RemoteRenderingAccounts/convert/delete",
        "Microsoft.MixedReality/RemoteRenderingAccounts/managesessions/read",
        "Microsoft.MixedReality/RemoteRenderingAccounts/managesessions/action",
        "Microsoft.MixedReality/RemoteRenderingAccounts/managesessions/delete",
        "Microsoft.MixedReality/RemoteRenderingAccounts/render/read",
        "Microsoft.MixedReality/RemoteRenderingAccounts/diagnostic/read"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Remote Rendering Administrator",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Client Remote Rendering

Fournit à l’utilisateur des fonctionnalités de gestion de session, de rendu et de diagnostic pour Azure Remote Rendering En savoir plus

Actions Description
Aucune
NotActions
Aucune
DataActions
Microsoft.MixedReality/RemoteRenderingAccounts/managesessions/read Définit les propriétés de session
Microsoft.MixedReality/RemoteRenderingAccounts/managesessions/action Lance des sessions
Microsoft.MixedReality/RemoteRenderingAccounts/managesessions/delete Met fin à des sessions
Microsoft.MixedReality/RemoteRenderingAccounts/render/read Permet de se connecter à une session
Microsoft.MixedReality/RemoteRenderingAccounts/diagnostic/read Permet de se connecter à l'inspecteur Remote Rendering
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Provides user with manage session, rendering and diagnostics capabilities for Azure Remote Rendering.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/d39065c4-c120-43c9-ab0a-63eed9795f0a",
  "name": "d39065c4-c120-43c9-ab0a-63eed9795f0a",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.MixedReality/RemoteRenderingAccounts/managesessions/read",
        "Microsoft.MixedReality/RemoteRenderingAccounts/managesessions/action",
        "Microsoft.MixedReality/RemoteRenderingAccounts/managesessions/delete",
        "Microsoft.MixedReality/RemoteRenderingAccounts/render/read",
        "Microsoft.MixedReality/RemoteRenderingAccounts/diagnostic/read"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Remote Rendering Client",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Contributeur de compte Spatial Anchors

Permet de gérer des ancres spatiales dans votre compte, mais pas de les supprimer En savoir plus

Actions Description
Aucune
NotActions
Aucune
DataActions
Microsoft.MixedReality/SpatialAnchorsAccounts/create/action Créer des ancres spatiales
Microsoft.MixedReality/SpatialAnchorsAccounts/discovery/read Détecter des ancres spatiales proches
Microsoft.MixedReality/SpatialAnchorsAccounts/properties/read Obtenir les propriétés d’ancres spatiales
Microsoft.MixedReality/SpatialAnchorsAccounts/query/read Localiser des ancres spatiales
Microsoft.MixedReality/SpatialAnchorsAccounts/submitdiag/read Envoyer des données de diagnostic pour aider à améliorer la qualité du service Azure Spatial Anchors
Microsoft.MixedReality/SpatialAnchorsAccounts/write Mettre à jour les propriétés d’ancres spatiales
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage spatial anchors in your account, but not delete them",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/8bbe83f1-e2a6-4df7-8cb4-4e04d4e5c827",
  "name": "8bbe83f1-e2a6-4df7-8cb4-4e04d4e5c827",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.MixedReality/SpatialAnchorsAccounts/create/action",
        "Microsoft.MixedReality/SpatialAnchorsAccounts/discovery/read",
        "Microsoft.MixedReality/SpatialAnchorsAccounts/properties/read",
        "Microsoft.MixedReality/SpatialAnchorsAccounts/query/read",
        "Microsoft.MixedReality/SpatialAnchorsAccounts/submitdiag/read",
        "Microsoft.MixedReality/SpatialAnchorsAccounts/write"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Spatial Anchors Account Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Propriétaire de compte Spatial Anchors

Permet de gérer des ancres spatiales dans votre compte, y compris de les supprimer En savoir plus

Actions Description
Aucune
NotActions
Aucune
DataActions
Microsoft.MixedReality/SpatialAnchorsAccounts/create/action Créer des ancres spatiales
Microsoft.MixedReality/SpatialAnchorsAccounts/delete Supprimer des ancres spatiales
Microsoft.MixedReality/SpatialAnchorsAccounts/discovery/read Détecter des ancres spatiales proches
Microsoft.MixedReality/SpatialAnchorsAccounts/properties/read Obtenir les propriétés d’ancres spatiales
Microsoft.MixedReality/SpatialAnchorsAccounts/query/read Localiser des ancres spatiales
Microsoft.MixedReality/SpatialAnchorsAccounts/submitdiag/read Envoyer des données de diagnostic pour aider à améliorer la qualité du service Azure Spatial Anchors
Microsoft.MixedReality/SpatialAnchorsAccounts/write Mettre à jour les propriétés d’ancres spatiales
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage spatial anchors in your account, including deleting them",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/70bbe301-9835-447d-afdd-19eb3167307c",
  "name": "70bbe301-9835-447d-afdd-19eb3167307c",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.MixedReality/SpatialAnchorsAccounts/create/action",
        "Microsoft.MixedReality/SpatialAnchorsAccounts/delete",
        "Microsoft.MixedReality/SpatialAnchorsAccounts/discovery/read",
        "Microsoft.MixedReality/SpatialAnchorsAccounts/properties/read",
        "Microsoft.MixedReality/SpatialAnchorsAccounts/query/read",
        "Microsoft.MixedReality/SpatialAnchorsAccounts/submitdiag/read",
        "Microsoft.MixedReality/SpatialAnchorsAccounts/write"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Spatial Anchors Account Owner",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lecteur de compte Spatial Anchors

Permet de localiser et de lire les propriétés d’ancres spatiales dans votre compte En savoir plus

Actions Description
Aucune
NotActions
Aucune
DataActions
Microsoft.MixedReality/SpatialAnchorsAccounts/discovery/read Détecter des ancres spatiales proches
Microsoft.MixedReality/SpatialAnchorsAccounts/properties/read Obtenir les propriétés d’ancres spatiales
Microsoft.MixedReality/SpatialAnchorsAccounts/query/read Localiser des ancres spatiales
Microsoft.MixedReality/SpatialAnchorsAccounts/submitdiag/read Envoyer des données de diagnostic pour aider à améliorer la qualité du service Azure Spatial Anchors
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you locate and read properties of spatial anchors in your account",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/5d51204f-eb77-4b1c-b86a-2ec626c49413",
  "name": "5d51204f-eb77-4b1c-b86a-2ec626c49413",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.MixedReality/SpatialAnchorsAccounts/discovery/read",
        "Microsoft.MixedReality/SpatialAnchorsAccounts/properties/read",
        "Microsoft.MixedReality/SpatialAnchorsAccounts/query/read",
        "Microsoft.MixedReality/SpatialAnchorsAccounts/submitdiag/read"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Spatial Anchors Account Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Intégration

Contributeur du service de gestion des API

Peut gérer le service et les API En savoir plus

Actions Description
Microsoft.ApiManagement/service/* Créer et gérer le service Gestion des API
Microsoft.Authorization/*/read Lire les rôles et les affectations de rôles
Microsoft.Insights/alertRules/* Créer et gérer une alerte de métrique classique
Microsoft.ResourceHealth/availabilityStatuses/read Obtient les états de disponibilité de toutes les ressources dans l’étendue spécifiée.
Microsoft.Resources/deployments/* Créer et gérer un déploiement
Microsoft.Resources/subscriptions/resourceGroups/read Obtient ou répertorie les groupes de ressources.
Microsoft.Support Créer et mettre à jour un ticket de support
NotActions
Aucune
DataActions
Aucune
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Can manage service and the APIs",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/312a565d-c81f-4fd8-895a-4e21e48d571c",
  "name": "312a565d-c81f-4fd8-895a-4e21e48d571c",
  "permissions": [
    {
      "actions": [
        "Microsoft.ApiManagement/service/*",
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.ResourceHealth/availabilityStatuses/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "API Management Service Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Rôle d’opérateur du service Gestion des API

Peut gérer le service, mais pas les API En savoir plus

Actions Description
Microsoft.ApiManagement/service/*/read Lire les instances du service Gestion des API
Microsoft.ApiManagement/service/backup/action Sauvegarder le service Gestion des API dans le conteneur spécifié dans un compte de stockage fourni par l’utilisateur
Microsoft.ApiManagement/service/delete Supprimer l’instance du service Gestion des API
Microsoft.ApiManagement/service/managedeployments/action Modifier une référence/unité, ajouter/supprimer des déploiements régionaux du service Gestion des API
Microsoft.ApiManagement/service/read Lire les métadonnées d’une instance du service Gestion des API
Microsoft.ApiManagement/service/restore/action Restaurer le service Gestion des API à partir du conteneur spécifié dans un compte de stockage fourni par l’utilisateur
Microsoft.ApiManagement/service/updatecertificate/action Télécharger le certificat TLS/SSL pour un service Gestion des API
Microsoft.ApiManagement/service/updatehostname/action Configurer, mettre à jour ou supprimer des noms de domaine personnalisés pour un service Gestion des API
Microsoft.ApiManagement/service/write Crée ou met à jour une instance du service Gestion des API
Microsoft.Authorization/*/read Lire les rôles et les affectations de rôles
Microsoft.Insights/alertRules/* Créer et gérer une alerte de métrique classique
Microsoft.ResourceHealth/availabilityStatuses/read Obtient les états de disponibilité de toutes les ressources dans l’étendue spécifiée.
Microsoft.Resources/deployments/* Créer et gérer un déploiement
Microsoft.Resources/subscriptions/resourceGroups/read Obtient ou répertorie les groupes de ressources.
Microsoft.Support Créer et mettre à jour un ticket de support
NotActions
Microsoft.ApiManagement/service/users/keys/read Obtenir les clés associées à un utilisateur
DataActions
Aucune
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Can manage service but not the APIs",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/e022efe7-f5ba-4159-bbe4-b44f577e9b61",
  "name": "e022efe7-f5ba-4159-bbe4-b44f577e9b61",
  "permissions": [
    {
      "actions": [
        "Microsoft.ApiManagement/service/*/read",
        "Microsoft.ApiManagement/service/backup/action",
        "Microsoft.ApiManagement/service/delete",
        "Microsoft.ApiManagement/service/managedeployments/action",
        "Microsoft.ApiManagement/service/read",
        "Microsoft.ApiManagement/service/restore/action",
        "Microsoft.ApiManagement/service/updatecertificate/action",
        "Microsoft.ApiManagement/service/updatehostname/action",
        "Microsoft.ApiManagement/service/write",
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.ResourceHealth/availabilityStatuses/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*"
      ],
      "notActions": [
        "Microsoft.ApiManagement/service/users/keys/read"
      ],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "API Management Service Operator Role",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Rôle de lecteur du service Gestion des API

Accès en lecture seule au service et aux API En savoir plus

Actions Description
Microsoft.ApiManagement/service/*/read Lire les instances du service Gestion des API
Microsoft.ApiManagement/service/read Lire les métadonnées d’une instance du service Gestion des API
Microsoft.Authorization/*/read Lire les rôles et les affectations de rôles
Microsoft.Insights/alertRules/* Créer et gérer une alerte de métrique classique
Microsoft.ResourceHealth/availabilityStatuses/read Obtient les états de disponibilité de toutes les ressources dans l’étendue spécifiée.
Microsoft.Resources/deployments/* Créer et gérer un déploiement
Microsoft.Resources/subscriptions/resourceGroups/read Obtient ou répertorie les groupes de ressources.
Microsoft.Support Créer et mettre à jour un ticket de support
NotActions
Microsoft.ApiManagement/service/users/keys/read Obtenir les clés associées à un utilisateur
DataActions
Aucune
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Read-only access to service and APIs",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/71522526-b88f-4d52-b57f-d31fc3546d0d",
  "name": "71522526-b88f-4d52-b57f-d31fc3546d0d",
  "permissions": [
    {
      "actions": [
        "Microsoft.ApiManagement/service/*/read",
        "Microsoft.ApiManagement/service/read",
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.ResourceHealth/availabilityStatuses/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*"
      ],
      "notActions": [
        "Microsoft.ApiManagement/service/users/keys/read"
      ],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "API Management Service Reader Role",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Propriétaire des données App Configuration

Permet l’accès total aux données App Configuration. En savoir plus

Actions Description
Aucune
NotActions
Aucune
DataActions
Microsoft.AppConfiguration/configurationStores/*/read
Microsoft.AppConfiguration/configurationStores/*/write
Microsoft.AppConfiguration/configurationStores/*/delete
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows full access to App Configuration data.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/5ae67dd6-50cb-40e7-96ff-dc2bfa4b606b",
  "name": "5ae67dd6-50cb-40e7-96ff-dc2bfa4b606b",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.AppConfiguration/configurationStores/*/read",
        "Microsoft.AppConfiguration/configurationStores/*/write",
        "Microsoft.AppConfiguration/configurationStores/*/delete"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "App Configuration Data Owner",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lecteur des données App Configuration

Permet de lire les données App Configuration. En savoir plus

Actions Description
Aucune
NotActions
Aucune
DataActions
Microsoft.AppConfiguration/configurationStores/*/read
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows read access to App Configuration data.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/516239f1-63e1-4d78-a4de-a74fb236a071",
  "name": "516239f1-63e1-4d78-a4de-a74fb236a071",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.AppConfiguration/configurationStores/*/read"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "App Configuration Data Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Écouteur Azure Relay

Autorise l’accès en écoute aux ressources Azure Relay.

Actions Description
Microsoft.Relay/*/wcfRelays/read
Microsoft.Relay/*/hybridConnections/read
NotActions
Aucune
DataActions
Microsoft.Relay/*/listen/action
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows for listen access to Azure Relay resources.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/26e0b698-aa6d-4085-9386-aadae190014d",
  "name": "26e0b698-aa6d-4085-9386-aadae190014d",
  "permissions": [
    {
      "actions": [
        "Microsoft.Relay/*/wcfRelays/read",
        "Microsoft.Relay/*/hybridConnections/read"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.Relay/*/listen/action"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Relay Listener",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Propriétaire Azure Relay

Autorise l’accès total aux ressources Azure Relay.

Actions Description
Microsoft.Relay
NotActions
Aucune
DataActions
Microsoft.Relay
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows for full access to Azure Relay resources.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/2787bf04-f1f5-4bfe-8383-c8a24483ee38",
  "name": "2787bf04-f1f5-4bfe-8383-c8a24483ee38",
  "permissions": [
    {
      "actions": [
        "Microsoft.Relay/*"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.Relay/*"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Relay Owner",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Expéditeur Azure Relay

Autorise l’accès en envoi aux ressources Azure Relay.

Actions Description
Microsoft.Relay/*/wcfRelays/read
Microsoft.Relay/*/hybridConnections/read
NotActions
Aucune
DataActions
Microsoft.Relay/*/send/action
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows for send access to Azure Relay resources.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/26baccc8-eea7-41f1-98f4-1762cc7f685d",
  "name": "26baccc8-eea7-41f1-98f4-1762cc7f685d",
  "permissions": [
    {
      "actions": [
        "Microsoft.Relay/*/wcfRelays/read",
        "Microsoft.Relay/*/hybridConnections/read"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.Relay/*/send/action"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Relay Sender",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Propriétaire de données Azure Service Bus

Permet un accès total aux ressources Azure Service Bus. En savoir plus

Actions Description
Microsoft.ServiceBus
NotActions
Aucune
DataActions
Microsoft.ServiceBus
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows for full access to Azure Service Bus resources.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/090c5cfd-751d-490a-894a-3ce6f1109419",
  "name": "090c5cfd-751d-490a-894a-3ce6f1109419",
  "permissions": [
    {
      "actions": [
        "Microsoft.ServiceBus/*"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.ServiceBus/*"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Service Bus Data Owner",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Récepteur de données Azure Service Bus

Permet d’obtenir un accès en réception aux ressources Azure Service Bus. En savoir plus

Actions Description
Microsoft.ServiceBus/*/queues/read
Microsoft.ServiceBus/*/topics/read
Microsoft.ServiceBus/*/topics/subscriptions/read
NotActions
Aucune
DataActions
Microsoft.ServiceBus/*/receive/action
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows for receive access to Azure Service Bus resources.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/4f6d3b9b-027b-4f4c-9142-0e5a2a2247e0",
  "name": "4f6d3b9b-027b-4f4c-9142-0e5a2a2247e0",
  "permissions": [
    {
      "actions": [
        "Microsoft.ServiceBus/*/queues/read",
        "Microsoft.ServiceBus/*/topics/read",
        "Microsoft.ServiceBus/*/topics/subscriptions/read"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.ServiceBus/*/receive/action"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Service Bus Data Receiver",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Expéditeur de données Azure Service Bus

Permet d’obtenir un accès en envoi aux ressources Azure Service Bus. En savoir plus

Actions Description
Microsoft.ServiceBus/*/queues/read
Microsoft.ServiceBus/*/topics/read
Microsoft.ServiceBus/*/topics/subscriptions/read
NotActions
Aucune
DataActions
Microsoft.ServiceBus/*/send/action
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows for send access to Azure Service Bus resources.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/69a216fc-b8fb-44d8-bc22-1f3c2cd27a39",
  "name": "69a216fc-b8fb-44d8-bc22-1f3c2cd27a39",
  "permissions": [
    {
      "actions": [
        "Microsoft.ServiceBus/*/queues/read",
        "Microsoft.ServiceBus/*/topics/read",
        "Microsoft.ServiceBus/*/topics/subscriptions/read"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.ServiceBus/*/send/action"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Service Bus Data Sender",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Propriétaire de l’inscription Azure Stack

Permet de gérer les inscriptions Azure Stack.

Actions Description
Microsoft.AzureStack/edgeSubscriptions/read
Microsoft.AzureStack/registrations/products/*/action
Microsoft.AzureStack/registrations/products/read Obtient les propriétés d’un produit de la place de marché Azure Stack.
Microsoft.AzureStack/registrations/read Obtient les propriétés d’une inscription Azure Stack.
NotActions
Aucune
DataActions
Aucune
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage Azure Stack registrations.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/6f12a6df-dd06-4f3e-bcb1-ce8be600526a",
  "name": "6f12a6df-dd06-4f3e-bcb1-ce8be600526a",
  "permissions": [
    {
      "actions": [
        "Microsoft.AzureStack/edgeSubscriptions/read",
        "Microsoft.AzureStack/registrations/products/*/action",
        "Microsoft.AzureStack/registrations/products/read",
        "Microsoft.AzureStack/registrations/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Stack Registration Owner",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Contributeur Eventgrid

Vous permet de gérer les opérations EventGrid.

Actions Description
Microsoft.Authorization/*/read Lire les rôles et les affectations de rôles
Microsoft.EventGrid Créer et gérer des ressources Event Grid
Microsoft.Insights/alertRules/* Créer et gérer une alerte de métrique classique
Microsoft.Resources/deployments/* Créer et gérer un déploiement
Microsoft.Resources/subscriptions/resourceGroups/read Obtient ou répertorie les groupes de ressources.
Microsoft.Support Créer et mettre à jour un ticket de support
NotActions
Aucune
DataActions
Aucune
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage EventGrid operations.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/1e241071-0855-49ea-94dc-649edcd759de",
  "name": "1e241071-0855-49ea-94dc-649edcd759de",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.EventGrid/*",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "EventGrid Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Expéditeur de données EventGrid

Autorise l’accès en envoi aux événements Event Grid.

Actions Description
Microsoft.Authorization/*/read Lire les rôles et les affectations de rôles
Microsoft.EventGrid/topics/read Lit une rubrique
Microsoft.EventGrid/domains/read Lit un domaine
Microsoft.EventGrid/partnerNamespaces/read Lit un espace de noms de partenaire
Microsoft.Resources/subscriptions/resourceGroups/read Obtient ou répertorie les groupes de ressources.
NotActions
Aucune
DataActions
Microsoft.EventGrid/events/send/action Envoyer des événements aux rubriques
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows send access to event grid events.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/d5a91429-5739-47e2-a06b-3470a27159e7",
  "name": "d5a91429-5739-47e2-a06b-3470a27159e7",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.EventGrid/topics/read",
        "Microsoft.EventGrid/domains/read",
        "Microsoft.EventGrid/partnerNamespaces/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.EventGrid/events/send/action"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "EventGrid Data Sender",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Contributeur EventGrid EventSubscription

Vous permet de gérer les opérations d’abonnement aux événements EventGrid. En savoir plus

Actions Description
Microsoft.Authorization/*/read Lire les rôles et les affectations de rôles
Microsoft.EventGrid/eventSubscriptions/* Créer et gérer des abonnements aux événements régionaux
Microsoft.EventGrid/topicTypes/eventSubscriptions/read Lister les abonnements à des événements globaux par type de rubrique
Microsoft.EventGrid/locations/eventSubscriptions/read Lister les abonnements à des événements régionaux
Microsoft.EventGrid/locations/topicTypes/eventSubscriptions/read Lister des abonnements à des événements régionaux par type de rubrique
Microsoft.Insights/alertRules/* Créer et gérer une alerte de métrique classique
Microsoft.Resources/deployments/* Créer et gérer un déploiement
Microsoft.Resources/subscriptions/resourceGroups/read Obtient ou répertorie les groupes de ressources.
Microsoft.Support Créer et mettre à jour un ticket de support
NotActions
Aucune
DataActions
Aucune
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage EventGrid event subscription operations.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/428e0ff0-5e57-4d9c-a221-2c70d0e0a443",
  "name": "428e0ff0-5e57-4d9c-a221-2c70d0e0a443",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.EventGrid/eventSubscriptions/*",
        "Microsoft.EventGrid/topicTypes/eventSubscriptions/read",
        "Microsoft.EventGrid/locations/eventSubscriptions/read",
        "Microsoft.EventGrid/locations/topicTypes/eventSubscriptions/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "EventGrid EventSubscription Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lecteur EventGrid EventSubscription

Vous permet de lire les abonnements aux événements EventGrid. En savoir plus

Actions Description
Microsoft.Authorization/*/read Lire les rôles et les affectations de rôles
Microsoft.EventGrid/eventSubscriptions/read Lit un abonnement à un événement
Microsoft.EventGrid/topicTypes/eventSubscriptions/read Lister les abonnements à des événements globaux par type de rubrique
Microsoft.EventGrid/locations/eventSubscriptions/read Lister les abonnements à des événements régionaux
Microsoft.EventGrid/locations/topicTypes/eventSubscriptions/read Lister des abonnements à des événements régionaux par type de rubrique
Microsoft.Resources/subscriptions/resourceGroups/read Obtient ou répertorie les groupes de ressources.
NotActions
Aucune
DataActions
Aucune
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you read EventGrid event subscriptions.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/2414bbcf-6497-4faf-8c65-045460748405",
  "name": "2414bbcf-6497-4faf-8c65-045460748405",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.EventGrid/eventSubscriptions/read",
        "Microsoft.EventGrid/topicTypes/eventSubscriptions/read",
        "Microsoft.EventGrid/locations/eventSubscriptions/read",
        "Microsoft.EventGrid/locations/topicTypes/eventSubscriptions/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "EventGrid EventSubscription Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Contributeur aux données FHIR

Ce rôle accorde à l’utilisateur ou au principal un accès complet aux données FHIR En savoir plus

Actions Description
Aucune
NotActions
Aucune
DataActions
Microsoft.HealthcareApis/services/fhir/resources/*
Microsoft.HealthcareApis/workspaces/fhirservices/resources/*
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Role allows user or principal full access to FHIR Data",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/5a1fc7df-4bf1-4951-a576-89034ee01acd",
  "name": "5a1fc7df-4bf1-4951-a576-89034ee01acd",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.HealthcareApis/services/fhir/resources/*",
        "Microsoft.HealthcareApis/workspaces/fhirservices/resources/*"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "FHIR Data Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Exportateur de données FHIR

Ce rôle permet à l’utilisateur ou au principal de lire et d’exporter des données FHIR En savoir plus

Actions Description
Aucune
NotActions
Aucune
DataActions
Microsoft.HealthcareApis/services/fhir/resources/read Lire les ressources FHIR (y compris l’historique des recherches et des versions).
Microsoft.HealthcareApis/services/fhir/resources/export/action Opération d’exportation ($export).
Microsoft.HealthcareApis/workspaces/fhirservices/resources/read Lire les ressources FHIR (y compris l’historique des recherches et des versions).
Microsoft.HealthcareApis/workspaces/fhirservices/resources/export/action Opération d’exportation ($export).
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Role allows user or principal to read and export FHIR Data",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/3db33094-8700-4567-8da5-1501d4e7e843",
  "name": "3db33094-8700-4567-8da5-1501d4e7e843",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.HealthcareApis/services/fhir/resources/read",
        "Microsoft.HealthcareApis/services/fhir/resources/export/action",
        "Microsoft.HealthcareApis/workspaces/fhirservices/resources/read",
        "Microsoft.HealthcareApis/workspaces/fhirservices/resources/export/action"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "FHIR Data Exporter",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lecteur de données FHIR

Ce rôle permet à l’utilisateur ou au principal de lire des données FHIR En savoir plus

Actions Description
Aucune
NotActions
Aucune
DataActions
Microsoft.HealthcareApis/services/fhir/resources/read Lire les ressources FHIR (y compris l’historique des recherches et des versions).
Microsoft.HealthcareApis/workspaces/fhirservices/resources/read Lire les ressources FHIR (y compris l’historique des recherches et des versions).
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Role allows user or principal to read FHIR Data",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/4c8d0bbc-75d3-4935-991f-5f3c56d81508",
  "name": "4c8d0bbc-75d3-4935-991f-5f3c56d81508",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.HealthcareApis/services/fhir/resources/read",
        "Microsoft.HealthcareApis/workspaces/fhirservices/resources/read"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "FHIR Data Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Enregistreur de données FHIR

Ce rôle permet à l’utilisateur ou au principal de lire et d’écrire des données FHIR En savoir plus

Actions Description
Aucune
NotActions
Aucune
DataActions
Microsoft.HealthcareApis/services/fhir/resources/*
Microsoft.HealthcareApis/workspaces/fhirservices/resources/*
NotDataActions
Microsoft.HealthcareApis/services/fhir/resources/hardDelete/action Suppression définitive (y compris l’historique des versions).
Microsoft.HealthcareApis/workspaces/fhirservices/resources/hardDelete/action Suppression définitive (y compris l’historique des versions).
{
  "assignableScopes": [
    "/"
  ],
  "description": "Role allows user or principal to read and write FHIR Data",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/3f88fce4-5892-4214-ae73-ba5294559913",
  "name": "3f88fce4-5892-4214-ae73-ba5294559913",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.HealthcareApis/services/fhir/resources/*",
        "Microsoft.HealthcareApis/workspaces/fhirservices/resources/*"
      ],
      "notDataActions": [
        "Microsoft.HealthcareApis/services/fhir/resources/hardDelete/action",
        "Microsoft.HealthcareApis/workspaces/fhirservices/resources/hardDelete/action"
      ]
    }
  ],
  "roleName": "FHIR Data Writer",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Contributeur de l’environnement de service d’intégration

Permet de gérer les environnements de service d’intégration, mais pas d’y accéder. En savoir plus

Actions Description
Microsoft.Authorization/*/read Lire les rôles et les affectations de rôles
Microsoft.Support Créer et mettre à jour un ticket de support
Microsoft.Logic/integrationServiceEnvironments/*
NotActions
Aucune
DataActions
Aucune
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage integration service environments, but not access to them.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/a41e2c5b-bd99-4a07-88f4-9bf657a760b8",
  "name": "a41e2c5b-bd99-4a07-88f4-9bf657a760b8",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Support/*",
        "Microsoft.Logic/integrationServiceEnvironments/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Integration Service Environment Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Développeur d’environnement de service d’intégration

Permet aux développeurs de créer et de mettre à jour des workflows, des comptes d’intégration et des connexions d’API dans les environnements de service d’intégration. En savoir plus

Actions Description
Microsoft.Authorization/*/read Lire les rôles et les affectations de rôles
Microsoft.Support Créer et mettre à jour un ticket de support
Microsoft.Logic/integrationServiceEnvironments/read Lire l'environnement de service d'intégration
Microsoft.Logic/integrationServiceEnvironments/*/join/action
NotActions
Aucune
DataActions
Aucune
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows developers to create and update workflows, integration accounts and API connections in integration service environments.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/c7aa55d3-1abb-444a-a5ca-5e51e485d6ec",
  "name": "c7aa55d3-1abb-444a-a5ca-5e51e485d6ec",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Support/*",
        "Microsoft.Logic/integrationServiceEnvironments/read",
        "Microsoft.Logic/integrationServiceEnvironments/*/join/action"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Integration Service Environment Developer",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Contributeur de compte Intelligent Systems

Permet de gérer des comptes Intelligent Systems, mais pas d’y accéder.

Actions Description
Microsoft.Authorization/*/read Lire les rôles et les affectations de rôles
Microsoft.Insights/alertRules/* Créer et gérer une alerte de métrique classique
Microsoft.IntelligentSystems/accounts/* Créer et gérer les comptes Intelligent Systems
Microsoft.ResourceHealth/availabilityStatuses/read Obtient les états de disponibilité de toutes les ressources dans l’étendue spécifiée.
Microsoft.Resources/deployments/* Créer et gérer un déploiement
Microsoft.Resources/subscriptions/resourceGroups/read Obtient ou répertorie les groupes de ressources.
Microsoft.Support Créer et mettre à jour un ticket de support
NotActions
Aucune
DataActions
Aucune
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage Intelligent Systems accounts, but not access to them.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/03a6d094-3444-4b3d-88af-7477090a9e5e",
  "name": "03a6d094-3444-4b3d-88af-7477090a9e5e",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.IntelligentSystems/accounts/*",
        "Microsoft.ResourceHealth/availabilityStatuses/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Intelligent Systems Account Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Contributeur d’application logique

Permet de gérer des applications logiques, mais pas d’en modifier l’accès. En savoir plus

Actions Description
Microsoft.Authorization/*/read Lire les rôles et les affectations de rôles
Microsoft.ClassicStorage/storageAccounts/listKeys/action Répertorie les clés d’accès des comptes de stockage.
Microsoft.ClassicStorage/storageAccounts/read Retourne le compte de stockage avec le compte spécifique.
Microsoft.Insights/alertRules/* Créer et gérer une alerte de métrique classique
Microsoft.Insights/metricAlerts/*
Microsoft.Insights/diagnosticSettings/* Crée, met à jour ou lit le paramètre de diagnostic pour Analysis Server.
Microsoft.Insights/logdefinitions/* Cette autorisation est nécessaire pour les utilisateurs qui doivent accéder aux journaux d’activité via le portail. Répertorier les catégories de journaux dans le journal d’activité.
Microsoft.Insights/metricDefinitions/* Lire des définitions de mesure (liste de types de mesure disponibles pour une ressource).
Microsoft.Logic Gère les ressources Logic Apps.
Microsoft.Resources/deployments/* Créer et gérer un déploiement
Microsoft.Resources/subscriptions/operationresults/read Obtenir les résultats de l’opération de l’abonnement.
Microsoft.Resources/subscriptions/resourceGroups/read Obtient ou répertorie les groupes de ressources.
Microsoft.Storage/storageAccounts/listkeys/action Retourne les clés d’accès au compte de stockage spécifié.
Microsoft.Storage/storageAccounts/read Retourne la liste des comptes de stockage ou récupère les propriétés du compte de stockage spécifié.
Microsoft.Support Créer et mettre à jour un ticket de support
Microsoft.Web/connectionGateways/* Crée et gère une passerelle de connexion.
Microsoft.Web/connections/* Crée et gère une connexion.
Microsoft.Web/customApis/* Crée et gère une API personnalisée.
Microsoft.Web/serverFarms/join/action Joint un plan App Service
Microsoft.Web/serverFarms/read Récupère les propriétés d’un plan App Service.
Microsoft.Web/sites/functions/listSecrets/action Liste les secrets de fonction.
NotActions
Aucune
DataActions
Aucune
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage logic app, but not access to them.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/87a39d53-fc1b-424a-814c-f7e04687dc9e",
  "name": "87a39d53-fc1b-424a-814c-f7e04687dc9e",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.ClassicStorage/storageAccounts/listKeys/action",
        "Microsoft.ClassicStorage/storageAccounts/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Insights/metricAlerts/*",
        "Microsoft.Insights/diagnosticSettings/*",
        "Microsoft.Insights/logdefinitions/*",
        "Microsoft.Insights/metricDefinitions/*",
        "Microsoft.Logic/*",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/operationresults/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Storage/storageAccounts/listkeys/action",
        "Microsoft.Storage/storageAccounts/read",
        "Microsoft.Support/*",
        "Microsoft.Web/connectionGateways/*",
        "Microsoft.Web/connections/*",
        "Microsoft.Web/customApis/*",
        "Microsoft.Web/serverFarms/join/action",
        "Microsoft.Web/serverFarms/read",
        "Microsoft.Web/sites/functions/listSecrets/action"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Logic App Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Opérateur d’application logique

Permet de lire, d’activer et de désactiver des applications logiques, mais pas de les modifier ou de les mettre à jour. En savoir plus

Actions Description
Microsoft.Authorization/*/read Lire les rôles et les affectations de rôles
Microsoft.Insights/alertRules/*/read Lit les règles d’alerte d’Insights.
Microsoft.Insights/metricAlerts/*/read
Microsoft.Insights/diagnosticSettings/*/read Obtient les paramètres de diagnostic de Logic Apps.
Microsoft.Insights/metricDefinitions/*/read Obtient les mesures disponibles pour Logic Apps.
Microsoft.Logic/*/read Lit les ressources Logic Apps.
Microsoft.Logic/workflows/disable/action Désactive le workflow.
Microsoft.Logic/workflows/enable/action Active le workflow.
Microsoft.Logic/workflows/validate/action Valide le workflow.
Microsoft.Resources/deployments/operations/read Obtient ou répertorie les opérations de déploiement.
Microsoft.Resources/subscriptions/operationresults/read Obtenir les résultats de l’opération de l’abonnement.
Microsoft.Resources/subscriptions/resourceGroups/read Obtient ou répertorie les groupes de ressources.
Microsoft.Support Créer et mettre à jour un ticket de support
Microsoft.Web/connectionGateways/*/read Lit les passerelles de connexion.
Microsoft.Web/connections/*/read Lit les connexions.
Microsoft.Web/customApis/*/read Lit l’API personnalisée.
Microsoft.Web/serverFarms/read Récupère les propriétés d’un plan App Service.
NotActions
Aucune
DataActions
Aucune
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you read, enable and disable logic app.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/515c2055-d9d4-4321-b1b9-bd0c9a0f79fe",
  "name": "515c2055-d9d4-4321-b1b9-bd0c9a0f79fe",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*/read",
        "Microsoft.Insights/metricAlerts/*/read",
        "Microsoft.Insights/diagnosticSettings/*/read",
        "Microsoft.Insights/metricDefinitions/*/read",
        "Microsoft.Logic/*/read",
        "Microsoft.Logic/workflows/disable/action",
        "Microsoft.Logic/workflows/enable/action",
        "Microsoft.Logic/workflows/validate/action",
        "Microsoft.Resources/deployments/operations/read",
        "Microsoft.Resources/subscriptions/operationresults/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*",
        "Microsoft.Web/connectionGateways/*/read",
        "Microsoft.Web/connections/*/read",
        "Microsoft.Web/customApis/*/read",
        "Microsoft.Web/serverFarms/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Logic App Operator",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Identité

Contributeur aux services de domaine

Peut gérer Azure AD Domain Services et les configurations réseau associées En savoir plus

Actions Description
Microsoft.Authorization/*/read Lire les rôles et les affectations de rôles
Microsoft.Resources/deployments/read Obtient ou répertorie les déploiements.
Microsoft.Resources/deployments/write Crée ou met à jour un déploiement.
Microsoft.Resources/deployments/delete Supprime un déploiement.
Microsoft.Resources/deployments/cancel/action Annule un déploiement.
Microsoft.Resources/deployments/validate/action Valide un déploiement.
Microsoft.Resources/deployments/whatIf/action Prédit les changements des modèles de déploiement.
Microsoft.Resources/deployments/exportTemplate/action Exporte un modèle pour un déploiement
Microsoft.Resources/deployments/operations/read Obtient ou répertorie les opérations de déploiement.
Microsoft.Resources/deployments/operationstatuses/read Obtient ou répertorie les états de l’opération de déploiement.
Microsoft.Resources/subscriptions/resourceGroups/read Obtient ou répertorie les groupes de ressources.
Microsoft.Insights/AlertRules/Write Créer ou mettre à jour une alerte de métrique classique
Microsoft.Insights/AlertRules/Delete Supprimer une alerte de métrique classique
Microsoft.Insights/AlertRules/Read Lire une alerte de métrique classique
Microsoft.Insights/AlertRules/Activated/Action Activer les alertes de métrique classique
Microsoft.Insights/AlertRules/Resolved/Action Résoudre une alerte de métrique classique
Microsoft.Insights/AlertRules/Throttled/Action Limiter une règle d'alerte de métrique classique
Microsoft.Insights/AlertRules/Incidents/Read Lire un incident d'alerte de métrique classique
Microsoft.Insights/Logs/Read Lire les données de tous vos journaux d’activité
Microsoft.Insights/Metrics/Read Lire des mesures
Microsoft.Insights/DiagnosticSettings/* Crée, met à jour ou lit le paramètre de diagnostic pour Analysis Server.
Microsoft.Insights/DiagnosticSettingsCategories/Read Lit les catégories de paramètres de diagnostic
Microsoft.AAD/register/action Inscrire le service de domaine
Microsoft.AAD/unregister/action Annule l’inscription du service de domaine
Microsoft.AAD/domainServices/*
Microsoft.Network/register/action Enregistrer l’abonnement.
Microsoft.Network/unregister/action Désenregistrer l’abonnement.
Microsoft.Network/virtualNetworks/read Obtenir la définition de réseau virtuel.
Microsoft.Network/virtualNetworks/write Crée un réseau virtuel ou met à jour un réseau virtuel existant.
Microsoft.Network/virtualNetworks/delete Supprime un réseau virtuel.
Microsoft.Network/virtualNetworks/peer/action Appaire un réseau virtuel avec un autre réseau virtuel.
Microsoft.Network/virtualNetworks/join/action Joint un réseau virtuel. Impossible à alerter.
Microsoft.Network/virtualNetworks/subnets/read Obtient une définition de sous-réseau de réseau virtuel.
Microsoft.Network/virtualNetworks/subnets/write Crée un sous-réseau de réseau virtuel ou met à jour un sous-réseau de réseau virtuel existant.
Microsoft.Network/virtualNetworks/subnets/delete Supprime un sous-réseau de réseau virtuel.
Microsoft.Network/virtualNetworks/subnets/join/action Joint un réseau virtuel. Impossible à alerter.
Microsoft.Network/virtualNetworks/virtualNetworkPeerings/read Obtient une définition de peering de réseau virtuel.
Microsoft.Network/virtualNetworks/virtualNetworkPeerings/write Crée un peering de réseau virtuel ou met à jour un peering de réseau virtuel existant.
Microsoft.Network/virtualNetworks/virtualNetworkPeerings/delete Supprime un peering de réseau virtuel.
Microsoft.Network/virtualNetworks/providers/Microsoft.Insights/diagnosticSettings/read Obtient les paramètres de diagnostic du réseau virtuel
Microsoft.Network/virtualNetworks/providers/Microsoft.Insights/metricDefinitions/read Obtient les métriques disponibles pour PingMesh
Microsoft.Network/azureFirewalls/read Obtenir le Pare-feu Azure
Microsoft.Network/ddosProtectionPlans/read Obtient un plan de protection DDoS
Microsoft.Network/ddosProtectionPlans/join/action Joint un plan de protection DDoS. Impossible à alerter.
Microsoft.Network/loadBalancers/read Obtient une définition d’équilibrage de charge.
Microsoft.Network/loadBalancers/delete Supprime un équilibrage de charge.
Microsoft.Network/loadBalancers/*/read
Microsoft.Network/loadBalancers/backendAddressPools/join/action Joint un pool d’adresses principales d’équilibrage de charge. Impossible à alerter.
Microsoft.Network/loadBalancers/inboundNatRules/join/action Joint une règle nat de trafic entrant d’équilibrage de charge. Impossible à alerter.
Microsoft.Network/natGateways/join/action Joint une instance NAT Gateway
Microsoft.Network/networkInterfaces/read Obtient une définition d’interface réseau.
Microsoft.Network/networkInterfaces/write Crée une interface réseau ou met à jour une interface réseau existante.
Microsoft.Network/networkInterfaces/delete Supprime une interface réseau.
Microsoft.Network/networkInterfaces/join/action Joint une machine virtuelle à une interface réseau. Impossible à alerter.
Microsoft.Network/networkSecurityGroups/defaultSecurityRules/read Obtient une définition de règle de sécurité par défaut.
Microsoft.Network/networkSecurityGroups/read Obtient une définition de groupe de sécurité réseau.
Microsoft.Network/networkSecurityGroups/write Crée un groupe de sécurité réseau ou met à jour un groupe de sécurité réseau existant.
Microsoft.Network/networkSecurityGroups/delete Supprime un groupe de sécurité réseau.
Microsoft.Network/networkSecurityGroups/join/action Joint un groupe de sécurité réseau. Impossible à alerter.
Microsoft.Network/networkSecurityGroups/securityRules/read Obtient une définition de règle de sécurité.
Microsoft.Network/networkSecurityGroups/securityRules/write Crée une règle de sécurité ou met à jour une règle de sécurité existante.
Microsoft.Network/networkSecurityGroups/securityRules/delete Supprime une règle de sécurité.
Microsoft.Network/routeTables/read Obtient une définition de table de routage.
Microsoft.Network/routeTables/write Crée une table de routage ou met à jour une table de routage existante
Microsoft.Network/routeTables/delete Supprime une définition de table de routage.
Microsoft.Network/routeTables/join/action Joint une table de routage. Impossible à alerter.
Microsoft.Network/routeTables/routes/read Obtient une définition de routage.
Microsoft.Network/routeTables/routes/write Crée un routage ou met à jour un routage existant.
Microsoft.Network/routeTables/routes/delete Supprime une définition de routage.
NotActions
Aucune
DataActions
Aucune
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Can manage Azure AD Domain Services and related network configurations",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/eeaeda52-9324-47f6-8069-5d5bade478b2",
  "name": "eeaeda52-9324-47f6-8069-5d5bade478b2",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Resources/deployments/read",
        "Microsoft.Resources/deployments/write",
        "Microsoft.Resources/deployments/delete",
        "Microsoft.Resources/deployments/cancel/action",
        "Microsoft.Resources/deployments/validate/action",
        "Microsoft.Resources/deployments/whatIf/action",
        "Microsoft.Resources/deployments/exportTemplate/action",
        "Microsoft.Resources/deployments/operations/read",
        "Microsoft.Resources/deployments/operationstatuses/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Insights/AlertRules/Write",
        "Microsoft.Insights/AlertRules/Delete",
        "Microsoft.Insights/AlertRules/Read",
        "Microsoft.Insights/AlertRules/Activated/Action",
        "Microsoft.Insights/AlertRules/Resolved/Action",
        "Microsoft.Insights/AlertRules/Throttled/Action",
        "Microsoft.Insights/AlertRules/Incidents/Read",
        "Microsoft.Insights/Logs/Read",
        "Microsoft.Insights/Metrics/Read",
        "Microsoft.Insights/DiagnosticSettings/*",
        "Microsoft.Insights/DiagnosticSettingsCategories/Read",
        "Microsoft.AAD/register/action",
        "Microsoft.AAD/unregister/action",
        "Microsoft.AAD/domainServices/*",
        "Microsoft.Network/register/action",
        "Microsoft.Network/unregister/action",
        "Microsoft.Network/virtualNetworks/read",
        "Microsoft.Network/virtualNetworks/write",
        "Microsoft.Network/virtualNetworks/delete",
        "Microsoft.Network/virtualNetworks/peer/action",
        "Microsoft.Network/virtualNetworks/join/action",
        "Microsoft.Network/virtualNetworks/subnets/read",
        "Microsoft.Network/virtualNetworks/subnets/write",
        "Microsoft.Network/virtualNetworks/subnets/delete",
        "Microsoft.Network/virtualNetworks/subnets/join/action",
        "Microsoft.Network/virtualNetworks/virtualNetworkPeerings/read",
        "Microsoft.Network/virtualNetworks/virtualNetworkPeerings/write",
        "Microsoft.Network/virtualNetworks/virtualNetworkPeerings/delete",
        "Microsoft.Network/virtualNetworks/providers/Microsoft.Insights/diagnosticSettings/read",
        "Microsoft.Network/virtualNetworks/providers/Microsoft.Insights/metricDefinitions/read",
        "Microsoft.Network/azureFirewalls/read",
        "Microsoft.Network/ddosProtectionPlans/read",
        "Microsoft.Network/ddosProtectionPlans/join/action",
        "Microsoft.Network/loadBalancers/read",
        "Microsoft.Network/loadBalancers/delete",
        "Microsoft.Network/loadBalancers/*/read",
        "Microsoft.Network/loadBalancers/backendAddressPools/join/action",
        "Microsoft.Network/loadBalancers/inboundNatRules/join/action",
        "Microsoft.Network/natGateways/join/action",
        "Microsoft.Network/networkInterfaces/read",
        "Microsoft.Network/networkInterfaces/write",
        "Microsoft.Network/networkInterfaces/delete",
        "Microsoft.Network/networkInterfaces/join/action",
        "Microsoft.Network/networkSecurityGroups/defaultSecurityRules/read",
        "Microsoft.Network/networkSecurityGroups/read",
        "Microsoft.Network/networkSecurityGroups/write",
        "Microsoft.Network/networkSecurityGroups/delete",
        "Microsoft.Network/networkSecurityGroups/join/action",
        "Microsoft.Network/networkSecurityGroups/securityRules/read",
        "Microsoft.Network/networkSecurityGroups/securityRules/write",
        "Microsoft.Network/networkSecurityGroups/securityRules/delete",
        "Microsoft.Network/routeTables/read",
        "Microsoft.Network/routeTables/write",
        "Microsoft.Network/routeTables/delete",
        "Microsoft.Network/routeTables/join/action",
        "Microsoft.Network/routeTables/routes/read",
        "Microsoft.Network/routeTables/routes/write",
        "Microsoft.Network/routeTables/routes/delete"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Domain Services Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lecteur de services de domaine

Peut afficher Azure AD Domain Services et les configurations réseau associées

Actions Description
Microsoft.Authorization/*/read Lire les rôles et les affectations de rôles
Microsoft.Resources/deployments/read Obtient ou répertorie les déploiements.
Microsoft.Resources/deployments/operations/read Obtient ou répertorie les opérations de déploiement.
Microsoft.Resources/deployments/operationstatuses/read Obtient ou répertorie les états de l’opération de déploiement.
Microsoft.Resources/subscriptions/resourceGroups/read Obtient ou répertorie les groupes de ressources.
Microsoft.Insights/AlertRules/Read Lire une alerte de métrique classique
Microsoft.Insights/AlertRules/Incidents/Read Lire un incident d'alerte de métrique classique
Microsoft.Insights/Logs/Read Lire les données de tous vos journaux d’activité
Microsoft.Insights/Metrics/read Lire des mesures
Microsoft.Insights/DiagnosticSettings/read Lire un paramètre de diagnostic de ressource
Microsoft.Insights/DiagnosticSettingsCategories/Read Lit les catégories de paramètres de diagnostic
Microsoft.AAD/domainServices/*/read
Microsoft.Network/virtualNetworks/read Obtenir la définition de réseau virtuel.
Microsoft.Network/virtualNetworks/subnets/read Obtient une définition de sous-réseau de réseau virtuel.
Microsoft.Network/virtualNetworks/virtualNetworkPeerings/read Obtient une définition de peering de réseau virtuel.
Microsoft.Network/virtualNetworks/providers/Microsoft.Insights/diagnosticSettings/read Obtient les paramètres de diagnostic du réseau virtuel
Microsoft.Network/virtualNetworks/providers/Microsoft.Insights/metricDefinitions/read Obtient les métriques disponibles pour PingMesh
Microsoft.Network/azureFirewalls/read Obtenir le Pare-feu Azure
Microsoft.Network/ddosProtectionPlans/read Obtient un plan de protection DDoS
Microsoft.Network/loadBalancers/read Obtient une définition d’équilibrage de charge.
Microsoft.Network/loadBalancers/*/read
Microsoft.Network/natGateways/read Obtient une définition de passerelle NAT
Microsoft.Network/networkInterfaces/read Obtient une définition d’interface réseau.
Microsoft.Network/networkSecurityGroups/defaultSecurityRules/read Obtient une définition de règle de sécurité par défaut.
Microsoft.Network/networkSecurityGroups/read Obtient une définition de groupe de sécurité réseau.
Microsoft.Network/networkSecurityGroups/securityRules/read Obtient une définition de règle de sécurité.
Microsoft.Network/routeTables/read Obtient une définition de table de routage.
Microsoft.Network/routeTables/routes/read Obtient une définition de routage.
NotActions
Aucune
DataActions
Aucune
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Can view Azure AD Domain Services and related network configurations",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/361898ef-9ed1-48c2-849c-a832951106bb",
  "name": "361898ef-9ed1-48c2-849c-a832951106bb",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Resources/deployments/read",
        "Microsoft.Resources/deployments/operations/read",
        "Microsoft.Resources/deployments/operationstatuses/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Insights/AlertRules/Read",
        "Microsoft.Insights/AlertRules/Incidents/Read",
        "Microsoft.Insights/Logs/Read",
        "Microsoft.Insights/Metrics/read",
        "Microsoft.Insights/DiagnosticSettings/read",
        "Microsoft.Insights/DiagnosticSettingsCategories/Read",
        "Microsoft.AAD/domainServices/*/read",
        "Microsoft.Network/virtualNetworks/read",
        "Microsoft.Network/virtualNetworks/subnets/read",
        "Microsoft.Network/virtualNetworks/virtualNetworkPeerings/read",
        "Microsoft.Network/virtualNetworks/providers/Microsoft.Insights/diagnosticSettings/read",
        "Microsoft.Network/virtualNetworks/providers/Microsoft.Insights/metricDefinitions/read",
        "Microsoft.Network/azureFirewalls/read",
        "Microsoft.Network/ddosProtectionPlans/read",
        "Microsoft.Network/loadBalancers/read",
        "Microsoft.Network/loadBalancers/*/read",
        "Microsoft.Network/natGateways/read",
        "Microsoft.Network/networkInterfaces/read",
        "Microsoft.Network/networkSecurityGroups/defaultSecurityRules/read",
        "Microsoft.Network/networkSecurityGroups/read",
        "Microsoft.Network/networkSecurityGroups/securityRules/read",
        "Microsoft.Network/routeTables/read",
        "Microsoft.Network/routeTables/routes/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Domain Services Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Contributeur d’identités gérées

Peut créer, lire, mettre à jour et supprimer une identité affectée par l’utilisateur En savoir plus

Actions Description
Microsoft.ManagedIdentity/userAssignedIdentities/read Obtient l’identité assignée d’un utilisateur existant
Microsoft.ManagedIdentity/userAssignedIdentities/write Crée une identité assignée d’utilisateur ou met à jour les balises associées à l’identité assignée d’un utilisateur existant
Microsoft.ManagedIdentity/userAssignedIdentities/delete Supprime l’identité assignée d’un utilisateur existant
Microsoft.Authorization/*/read Lire les rôles et les affectations de rôles
Microsoft.Insights/alertRules/* Créer et gérer une alerte de métrique classique
Microsoft.Resources/subscriptions/resourceGroups/read Obtient ou répertorie les groupes de ressources.
Microsoft.Resources/deployments/* Créer et gérer un déploiement
Microsoft.Support Créer et mettre à jour un ticket de support
NotActions
Aucune
DataActions
Aucune
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Create, Read, Update, and Delete User Assigned Identity",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/e40ec5ca-96e0-45a2-b4ff-59039f2c2b59",
  "name": "e40ec5ca-96e0-45a2-b4ff-59039f2c2b59",
  "permissions": [
    {
      "actions": [
        "Microsoft.ManagedIdentity/userAssignedIdentities/read",
        "Microsoft.ManagedIdentity/userAssignedIdentities/write",
        "Microsoft.ManagedIdentity/userAssignedIdentities/delete",
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Managed Identity Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Opérateur d’identités gérées

Peut lire et assigner une identité affectée par l’utilisateur En savoir plus

Actions Description
Microsoft.ManagedIdentity/userAssignedIdentities/*/read
Microsoft.ManagedIdentity/userAssignedIdentities/*/assign/action
Microsoft.Authorization/*/read Lire les rôles et les affectations de rôles
Microsoft.Insights/alertRules/* Créer et gérer une alerte de métrique classique
Microsoft.Resources/subscriptions/resourceGroups/read Obtient ou répertorie les groupes de ressources.
Microsoft.Resources/deployments/* Créer et gérer un déploiement
Microsoft.Support Créer et mettre à jour un ticket de support
NotActions
Aucune
DataActions
Aucune
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Read and Assign User Assigned Identity",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/f1a07417-d97a-45cb-824c-7a7467783830",
  "name": "f1a07417-d97a-45cb-824c-7a7467783830",
  "permissions": [
    {
      "actions": [
        "Microsoft.ManagedIdentity/userAssignedIdentities/*/read",
        "Microsoft.ManagedIdentity/userAssignedIdentities/*/assign/action",
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Managed Identity Operator",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Sécurité

Contributeur d’attestation

Peut lire, écrire ou supprimer l’instance du fournisseur d’attestations En savoir plus

Actions Description
Microsoft.Attestation/attestationProviders/attestation/read
Microsoft.Attestation/attestationProviders/attestation/write
Microsoft.Attestation/attestationProviders/attestation/delete
NotActions
Aucune
DataActions
Aucune
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Can read write or delete the attestation provider instance",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/bbf86eb8-f7b4-4cce-96e4-18cddf81d86e",
  "name": "bbf86eb8-f7b4-4cce-96e4-18cddf81d86e",
  "permissions": [
    {
      "actions": [
        "Microsoft.Attestation/attestationProviders/attestation/read",
        "Microsoft.Attestation/attestationProviders/attestation/write",
        "Microsoft.Attestation/attestationProviders/attestation/delete"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Attestation Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lecteur d’attestation

Peut lire les propriétés du fournisseur d’attestations En savoir plus

Actions Description
Microsoft.Attestation/attestationProviders/attestation/read
NotActions
Aucune
DataActions
Aucune
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Can read the attestation provider properties",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/fd1bd22b-8476-40bc-a0bc-69b95687b9f3",
  "name": "fd1bd22b-8476-40bc-a0bc-69b95687b9f3",
  "permissions": [
    {
      "actions": [
        "Microsoft.Attestation/attestationProviders/attestation/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Attestation Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Administrateur Key Vault

Permet d’effectuer toutes les opération du plan de données sur un coffre de clés et tous les objets qu’il contient, notamment les certificats, les clés et les secrets. Ne peut pas gérer les ressources du coffre de clés ni gérer les attributions de rôles. Fonctionne uniquement pour les coffres de clés qui utilisent le modèle d’autorisation « Contrôle d’accès en fonction du rôle Azure ». En savoir plus

Actions Description
Microsoft.Authorization/*/read Lire les rôles et les affectations de rôles
Microsoft.Insights/alertRules/* Créer et gérer une alerte de métrique classique
Microsoft.Resources/deployments/* Créer et gérer un déploiement
Microsoft.Resources/subscriptions/resourceGroups/read Obtient ou répertorie les groupes de ressources.
Microsoft.Support Créer et mettre à jour un ticket de support
Microsoft.KeyVault/checkNameAvailability/read Vérifier que le nom du coffre Key Vault est valide et qu’il n’est pas déjà utilisé
Microsoft.KeyVault/deletedVaults/read Afficher les propriétés de coffres Key Vault supprimés de manière réversible
Microsoft.KeyVault/locations/*/read
Microsoft.KeyVault/vaults/*/read
Microsoft.KeyVault/operations/read Répertorie les opérations disponibles sur le fournisseur de ressources Microsoft.KeyVault
NotActions
Aucune
DataActions
Microsoft.KeyVault/vaults/*
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Perform all data plane operations on a key vault and all objects in it, including certificates, keys, and secrets. Cannot manage key vault resources or manage role assignments. Only works for key vaults that use the 'Azure role-based access control' permission model.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/00482a5a-887f-4fb3-b363-3b7fe8e74483",
  "name": "00482a5a-887f-4fb3-b363-3b7fe8e74483",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*",
        "Microsoft.KeyVault/checkNameAvailability/read",
        "Microsoft.KeyVault/deletedVaults/read",
        "Microsoft.KeyVault/locations/*/read",
        "Microsoft.KeyVault/vaults/*/read",
        "Microsoft.KeyVault/operations/read"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.KeyVault/vaults/*"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Key Vault Administrator",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Agent des certificats Key Vault

Permet d’effectuer une action sur les certificats d’un coffre de clés, à l’exception des autorisations de gestion. Fonctionne uniquement pour les coffres de clés qui utilisent le modèle d’autorisation « Contrôle d’accès en fonction du rôle Azure ». En savoir plus

Actions Description
Microsoft.Authorization/*/read Lire les rôles et les affectations de rôles
Microsoft.Insights/alertRules/* Créer et gérer une alerte de métrique classique
Microsoft.Resources/deployments/* Créer et gérer un déploiement
Microsoft.Resources/subscriptions/resourceGroups/read Obtient ou répertorie les groupes de ressources.
Microsoft.Support Créer et mettre à jour un ticket de support
Microsoft.KeyVault/checkNameAvailability/read Vérifier que le nom du coffre Key Vault est valide et qu’il n’est pas déjà utilisé
Microsoft.KeyVault/deletedVaults/read Afficher les propriétés de coffres Key Vault supprimés de manière réversible
Microsoft.KeyVault/locations/*/read
Microsoft.KeyVault/vaults/*/read
Microsoft.KeyVault/operations/read Répertorie les opérations disponibles sur le fournisseur de ressources Microsoft.KeyVault
NotActions
Aucune
DataActions
Microsoft.KeyVault/vaults/certificatecas/*
Microsoft.KeyVault/vaults/certificates/*
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Perform any action on the certificates of a key vault, except manage permissions. Only works for key vaults that use the 'Azure role-based access control' permission model.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/a4417e6f-fecd-4de8-b567-7b0420556985",
  "name": "a4417e6f-fecd-4de8-b567-7b0420556985",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*",
        "Microsoft.KeyVault/checkNameAvailability/read",
        "Microsoft.KeyVault/deletedVaults/read",
        "Microsoft.KeyVault/locations/*/read",
        "Microsoft.KeyVault/vaults/*/read",
        "Microsoft.KeyVault/operations/read"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.KeyVault/vaults/certificatecas/*",
        "Microsoft.KeyVault/vaults/certificates/*"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Key Vault Certificates Officer",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Contributeur Key Vault

Permet de gérer les coffres de clés, mais ne vous permet pas d’attribuer des rôles dans Azure RBAC ni d’accéder à des secrets, des clés ou des certificats. En savoir plus

Actions Description
Microsoft.Authorization/*/read Lire les rôles et les affectations de rôles
Microsoft.Insights/alertRules/* Créer et gérer une alerte de métrique classique
Microsoft.KeyVault
Microsoft.Resources/deployments/* Créer et gérer un déploiement
Microsoft.Resources/subscriptions/resourceGroups/read Obtient ou répertorie les groupes de ressources.
Microsoft.Support Créer et mettre à jour un ticket de support
NotActions
Microsoft.KeyVault/locations/deletedVaults/purge/action Vider un coffre Key Vault supprimé de manière réversible
Microsoft.KeyVault/hsmPools/*
Microsoft.KeyVault/managedHsms/*
DataActions
Aucune
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage key vaults, but not access to them.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/f25e0fa2-a7c8-4377-a976-54943a77a395",
  "name": "f25e0fa2-a7c8-4377-a976-54943a77a395",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.KeyVault/*",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*"
      ],
      "notActions": [
        "Microsoft.KeyVault/locations/deletedVaults/purge/action",
        "Microsoft.KeyVault/hsmPools/*",
        "Microsoft.KeyVault/managedHsms/*"
      ],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Key Vault Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Agent de chiffrement Key Vault

Permet d’effectuer une action sur les clés d’un coffre de clés, à l’exception des autorisations de gestion. Fonctionne uniquement pour les coffres de clés qui utilisent le modèle d’autorisation « Contrôle d’accès en fonction du rôle Azure ». En savoir plus

Actions Description
Microsoft.Authorization/*/read Lire les rôles et les affectations de rôles
Microsoft.Insights/alertRules/* Créer et gérer une alerte de métrique classique
Microsoft.Resources/deployments/* Créer et gérer un déploiement
Microsoft.Resources/subscriptions/resourceGroups/read Obtient ou répertorie les groupes de ressources.
Microsoft.Support Créer et mettre à jour un ticket de support
Microsoft.KeyVault/checkNameAvailability/read Vérifier que le nom du coffre Key Vault est valide et qu’il n’est pas déjà utilisé
Microsoft.KeyVault/deletedVaults/read Afficher les propriétés de coffres Key Vault supprimés de manière réversible
Microsoft.KeyVault/locations/*/read
Microsoft.KeyVault/vaults/*/read
Microsoft.KeyVault/operations/read Répertorie les opérations disponibles sur le fournisseur de ressources Microsoft.KeyVault
NotActions
Aucune
DataActions
Microsoft.KeyVault/vaults/keys/*
Microsoft.KeyVault/vaults/keyrotationpolicies/*
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Perform any action on the keys of a key vault, except manage permissions. Only works for key vaults that use the 'Azure role-based access control' permission model.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/14b46e9e-c2b7-41b4-b07b-48a6ebf60603",
  "name": "14b46e9e-c2b7-41b4-b07b-48a6ebf60603",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*",
        "Microsoft.KeyVault/checkNameAvailability/read",
        "Microsoft.KeyVault/deletedVaults/read",
        "Microsoft.KeyVault/locations/*/read",
        "Microsoft.KeyVault/vaults/*/read",
        "Microsoft.KeyVault/operations/read"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.KeyVault/vaults/keys/*",
        "Microsoft.KeyVault/vaults/keyrotationpolicies/*"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Key Vault Crypto Officer",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Utilisateur du service de chiffrement de Key Vault

Permet de lire les métadonnées des clés et d’effectuer des opérations visant à envelopper/désenvelopper. Fonctionne uniquement pour les coffres de clés qui utilisent le modèle d’autorisation « Contrôle d’accès en fonction du rôle Azure ». En savoir plus

Actions Description
Microsoft.EventGrid/eventSubscriptions/write Créer ou mettre à jour un abonnement à un événement
Microsoft.EventGrid/eventSubscriptions/read Lit un abonnement à un événement
Microsoft.EventGrid/eventSubscriptions/delete Supprimer un abonnement à un événement
NotActions
Aucune
DataActions
Microsoft.KeyVault/vaults/keys/read Répertorie les clés dans le coffre spécifié, ou lit les propriétés et le matériel public d'une clé. Pour les clés asymétriques, cette opération expose la clé publique et permet d'exécuter des algorithmes de clé publique, comme le chiffrement et la vérification de la signature. Les clés privées et les clés symétriques ne sont jamais exposées.
Microsoft.KeyVault/vaults/keys/wrap/action Enveloppe une clé symétrique avec une clé Key Vault. Notez que si la clé Key Vault est asymétrique, cette opération peut être effectuée par des principaux avec accès en lecture.
Microsoft.KeyVault/vaults/keys/unwrap/action Désenveloppe une clé symétrique avec une clé Key Vault.
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Read metadata of keys and perform wrap/unwrap operations. Only works for key vaults that use the 'Azure role-based access control' permission model.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/e147488a-f6f5-4113-8e2d-b22465e65bf6",
  "name": "e147488a-f6f5-4113-8e2d-b22465e65bf6",
  "permissions": [
    {
      "actions": [
        "Microsoft.EventGrid/eventSubscriptions/write",
        "Microsoft.EventGrid/eventSubscriptions/read",
        "Microsoft.EventGrid/eventSubscriptions/delete"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.KeyVault/vaults/keys/read",
        "Microsoft.KeyVault/vaults/keys/wrap/action",
        "Microsoft.KeyVault/vaults/keys/unwrap/action"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Key Vault Crypto Service Encryption User",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Utilisateur de chiffrement Key Vault

Permet d’effectuer des opérations de chiffrement à l’aide de clés. Fonctionne uniquement pour les coffres de clés qui utilisent le modèle d’autorisation « Contrôle d’accès en fonction du rôle Azure ». En savoir plus

Actions Description
Aucune
NotActions
Aucune
DataActions
Microsoft.KeyVault/vaults/keys/read Répertorie les clés dans le coffre spécifié, ou lit les propriétés et le matériel public d'une clé. Pour les clés asymétriques, cette opération expose la clé publique et permet d'exécuter des algorithmes de clé publique, comme le chiffrement et la vérification de la signature. Les clés privées et les clés symétriques ne sont jamais exposées.
Microsoft.KeyVault/vaults/keys/update/action Met à jour les attributs spécifiés associés à la clé donnée.
Microsoft.KeyVault/vaults/keys/backup/action Crée le fichier de sauvegarde d’une clé. Le fichier peut être utilisé pour restaurer la clé dans un coffre de clés Key Vault du même abonnement. Des restrictions peuvent s'appliquer.
Microsoft.KeyVault/vaults/keys/encrypt/action Chiffre le texte en clair avec une clé. Notez que si la clé est asymétrique, cette opération peut être effectuée par des principaux avec accès en lecture.
Microsoft.KeyVault/vaults/keys/decrypt/action Déchiffre le texte chiffré avec une clé.
Microsoft.KeyVault/vaults/keys/wrap/action Enveloppe une clé symétrique avec une clé Key Vault. Notez que si la clé Key Vault est asymétrique, cette opération peut être effectuée par des principaux avec accès en lecture.
Microsoft.KeyVault/vaults/keys/unwrap/action Désenveloppe une clé symétrique avec une clé Key Vault.
Microsoft.KeyVault/vaults/keys/sign/action Signe un condensé de message (hachage) avec une clé.
Microsoft.KeyVault/vaults/keys/verify/action Vérifie la signature d’un condensé de message (hachage) à l’aide d’une clé. Notez que si la clé est asymétrique, cette opération peut être effectuée par des principaux avec accès en lecture.
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Perform cryptographic operations using keys. Only works for key vaults that use the 'Azure role-based access control' permission model.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/12338af0-0e69-4776-bea7-57ae8d297424",
  "name": "12338af0-0e69-4776-bea7-57ae8d297424",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.KeyVault/vaults/keys/read",
        "Microsoft.KeyVault/vaults/keys/update/action",
        "Microsoft.KeyVault/vaults/keys/backup/action",
        "Microsoft.KeyVault/vaults/keys/encrypt/action",
        "Microsoft.KeyVault/vaults/keys/decrypt/action",
        "Microsoft.KeyVault/vaults/keys/wrap/action",
        "Microsoft.KeyVault/vaults/keys/unwrap/action",
        "Microsoft.KeyVault/vaults/keys/sign/action",
        "Microsoft.KeyVault/vaults/keys/verify/action"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Key Vault Crypto User",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lecteur Key Vault

Permet de lire les métadonnées de coffres de clés et de leurs certificats, clés et secrets. Ne peut pas lire les valeurs sensibles, telles que les contenus secrets ou les documents clés. Fonctionne uniquement pour les coffres de clés qui utilisent le modèle d’autorisation « Contrôle d’accès en fonction du rôle Azure ». En savoir plus

Actions Description
Microsoft.Authorization/*/read Lire les rôles et les affectations de rôles
Microsoft.Insights/alertRules/* Créer et gérer une alerte de métrique classique
Microsoft.Resources/deployments/* Créer et gérer un déploiement
Microsoft.Resources/subscriptions/resourceGroups/read Obtient ou répertorie les groupes de ressources.
Microsoft.Support Créer et mettre à jour un ticket de support
Microsoft.KeyVault/checkNameAvailability/read Vérifier que le nom du coffre Key Vault est valide et qu’il n’est pas déjà utilisé
Microsoft.KeyVault/deletedVaults/read Afficher les propriétés de coffres Key Vault supprimés de manière réversible
Microsoft.KeyVault/locations/*/read
Microsoft.KeyVault/vaults/*/read
Microsoft.KeyVault/operations/read Répertorie les opérations disponibles sur le fournisseur de ressources Microsoft.KeyVault
NotActions
Aucune
DataActions
Microsoft.KeyVault/vaults/*/read
Microsoft.KeyVault/vaults/secrets/readMetadata/action Permet de répertorier ou d'affiche les propriétés d'un secret, mais pas sa valeur.
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Read metadata of key vaults and its certificates, keys, and secrets. Cannot read sensitive values such as secret contents or key material. Only works for key vaults that use the 'Azure role-based access control' permission model.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/21090545-7ca7-4776-b22c-e363652d74d2",
  "name": "21090545-7ca7-4776-b22c-e363652d74d2",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*",
        "Microsoft.KeyVault/checkNameAvailability/read",
        "Microsoft.KeyVault/deletedVaults/read",
        "Microsoft.KeyVault/locations/*/read",
        "Microsoft.KeyVault/vaults/*/read",
        "Microsoft.KeyVault/operations/read"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.KeyVault/vaults/*/read",
        "Microsoft.KeyVault/vaults/secrets/readMetadata/action"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Key Vault Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Agent des secrets Key Vault

Permet d’effectuer une action sur les secrets d’un coffre de clés, à l’exception des autorisations de gestion. Fonctionne uniquement pour les coffres de clés qui utilisent le modèle d’autorisation « Contrôle d’accès en fonction du rôle Azure ». En savoir plus

Actions Description
Microsoft.Authorization/*/read Lire les rôles et les affectations de rôles
Microsoft.Insights/alertRules/* Créer et gérer une alerte de métrique classique
Microsoft.Resources/deployments/* Créer et gérer un déploiement
Microsoft.Resources/subscriptions/resourceGroups/read Obtient ou répertorie les groupes de ressources.
Microsoft.Support Créer et mettre à jour un ticket de support
Microsoft.KeyVault/checkNameAvailability/read Vérifier que le nom du coffre Key Vault est valide et qu’il n’est pas déjà utilisé
Microsoft.KeyVault/deletedVaults/read Afficher les propriétés de coffres Key Vault supprimés de manière réversible
Microsoft.KeyVault/locations/*/read
Microsoft.KeyVault/vaults/*/read
Microsoft.KeyVault/operations/read Répertorie les opérations disponibles sur le fournisseur de ressources Microsoft.KeyVault
NotActions
Aucune
DataActions
Microsoft.KeyVault/vaults/secrets/*
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Perform any action on the secrets of a key vault, except manage permissions. Only works for key vaults that use the 'Azure role-based access control' permission model.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/b86a8fe4-44ce-4948-aee5-eccb2c155cd7",
  "name": "b86a8fe4-44ce-4948-aee5-eccb2c155cd7",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*",
        "Microsoft.KeyVault/checkNameAvailability/read",
        "Microsoft.KeyVault/deletedVaults/read",
        "Microsoft.KeyVault/locations/*/read",
        "Microsoft.KeyVault/vaults/*/read",
        "Microsoft.KeyVault/operations/read"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.KeyVault/vaults/secrets/*"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Key Vault Secrets Officer",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Utilisateur des secrets Key Vault

Permet de lire le contenu du secret. Fonctionne uniquement pour les coffres de clés qui utilisent le modèle d’autorisation « Contrôle d’accès en fonction du rôle Azure ». En savoir plus

Actions Description
Aucune
NotActions
Aucune
DataActions
Microsoft.KeyVault/vaults/secrets/getSecret/action Obtient la valeur d’un secret.
Microsoft.KeyVault/vaults/secrets/readMetadata/action Permet de répertorier ou d'affiche les propriétés d'un secret, mais pas sa valeur.
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Read secret contents. Only works for key vaults that use the 'Azure role-based access control' permission model.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/4633458b-17de-408a-b874-0445c86b69e6",
  "name": "4633458b-17de-408a-b874-0445c86b69e6",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.KeyVault/vaults/secrets/getSecret/action",
        "Microsoft.KeyVault/vaults/secrets/readMetadata/action"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Key Vault Secrets User",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Contributeur HSM managé

Vous permet de gérer des pools HSM managés, mais pas d’y accéder. En savoir plus

Actions Description
Microsoft.KeyVault/managedHSMs/*
Microsoft.KeyVault/deletedManagedHsms/read Afficher les propriétés d’un module HSM managé supprimé
Microsoft.KeyVault/locations/deletedManagedHsms/read Afficher les propriétés d’un module HSM managé supprimé
Microsoft.KeyVault/locations/deletedManagedHsms/purge/action Purger un module HSM managé supprimé de manière réversible
Microsoft.KeyVault/locations/managedHsmOperationResults/read Vérifier le résultat d’une opération longue
NotActions
Aucune
DataActions
Aucune
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage managed HSM pools, but not access to them.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/18500a29-7fe2-46b2-a342-b16a415e101d",
  "name": "18500a29-7fe2-46b2-a342-b16a415e101d",
  "permissions": [
    {
      "actions": [
        "Microsoft.KeyVault/managedHSMs/*",
        "Microsoft.KeyVault/deletedManagedHsms/read",
        "Microsoft.KeyVault/locations/deletedManagedHsms/read",
        "Microsoft.KeyVault/locations/deletedManagedHsms/purge/action",
        "Microsoft.KeyVault/locations/managedHsmOperationResults/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Managed HSM contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Contributeur Microsoft Sentinel Automation

Contributeur Microsoft Sentinel Automation En savoir plus

Actions Description
Microsoft.Authorization/*/read Lire les rôles et les affectations de rôles
Microsoft.Logic/workflows/triggers/read Lit le déclencheur.
Microsoft.Logic/workflows/triggers/listCallbackUrl/action Obtient l’URL de rappel pour le déclencheur.
Microsoft.Logic/workflows/runs/read Lit l’exécution d’un workflow.
Microsoft.Web/sites/hostruntime/webhooks/api/workflows/triggers/read Répertorie les déclencheurs de flux de travail Hostruntime d’applications web.
Microsoft.Web/sites/hostruntime/webhooks/api/workflows/triggers/listCallbackUrl/action Obtient l’URI des déclencheurs de flux de travail Hostruntime d’applications web.
Microsoft.Web/sites/hostruntime/webhooks/api/workflows/runs/read Répertorie les exécutions de flux de travail Hostruntime d’applications web.
NotActions
Aucune
DataActions
Aucune
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Microsoft Sentinel Automation Contributor",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/f4c81013-99ee-4d62-a7ee-b3f1f648599a",
  "name": "f4c81013-99ee-4d62-a7ee-b3f1f648599a",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Logic/workflows/triggers/read",
        "Microsoft.Logic/workflows/triggers/listCallbackUrl/action",
        "Microsoft.Logic/workflows/runs/read",
        "Microsoft.Web/sites/hostruntime/webhooks/api/workflows/triggers/read",
        "Microsoft.Web/sites/hostruntime/webhooks/api/workflows/triggers/listCallbackUrl/action",
        "Microsoft.Web/sites/hostruntime/webhooks/api/workflows/runs/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Microsoft Sentinel Automation Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Contributeur Microsoft Sentinel

Contributeur Microsoft Sentinel En savoir plus

Actions Description
Microsoft.SecurityInsights
Microsoft.OperationalInsights/workspaces/analytics/query/action Effectue les recherches à l’aide d’un nouveau moteur.
Microsoft.OperationalInsights/workspaces/*/read Afficher les données Log Analytics
Microsoft.OperationalInsights/workspaces/savedSearches/*
Microsoft.OperationsManagement/solutions/read Obtenir la solution OMS existante.
Microsoft.OperationalInsights/workspaces/query/read Exécuter des requêtes sur les données dans l’espace de travail
Microsoft.OperationalInsights/workspaces/query/*/read
Microsoft.OperationalInsights/workspaces/dataSources/read Obtenir des sources de données sous un espace de travail.
Microsoft.OperationalInsights/querypacks/*/read
Microsoft.Insights/workbooks/*
Microsoft.Insights/myworkbooks/read Lit un classeur privé
Microsoft.Authorization/*/read Lire les rôles et les affectations de rôles
Microsoft.Insights/alertRules/* Créer et gérer une alerte de métrique classique
Microsoft.Resources/deployments/* Créer et gérer un déploiement
Microsoft.Resources/subscriptions/resourceGroups/read Obtient ou répertorie les groupes de ressources.
Microsoft.Support Créer et mettre à jour un ticket de support
NotActions
Microsoft.SecurityInsights/ConfidentialWatchlists/*
Microsoft.OperationalInsights/workspaces/query/ConfidentialWatchlist/*
DataActions
Aucune
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Microsoft Sentinel Contributor",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/ab8e14d6-4a74-4a29-9ba8-549422addade",
  "name": "ab8e14d6-4a74-4a29-9ba8-549422addade",
  "permissions": [
    {
      "actions": [
        "Microsoft.SecurityInsights/*",
        "Microsoft.OperationalInsights/workspaces/analytics/query/action",
        "Microsoft.OperationalInsights/workspaces/*/read",
        "Microsoft.OperationalInsights/workspaces/savedSearches/*",
        "Microsoft.OperationsManagement/solutions/read",
        "Microsoft.OperationalInsights/workspaces/query/read",
        "Microsoft.OperationalInsights/workspaces/query/*/read",
        "Microsoft.OperationalInsights/workspaces/dataSources/read",
        "Microsoft.OperationalInsights/querypacks/*/read",
        "Microsoft.Insights/workbooks/*",
        "Microsoft.Insights/myworkbooks/read",
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*"
      ],
      "notActions": [
        "Microsoft.SecurityInsights/ConfidentialWatchlists/*",
        "Microsoft.OperationalInsights/workspaces/query/ConfidentialWatchlist/*"
      ],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Microsoft Sentinel Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lecteur Microsoft Sentinel

Lecteur Microsoft Sentinel En savoir plus

Actions Description
Microsoft.SecurityInsights/*/read
Microsoft.SecurityInsights/dataConnectorsCheckRequirements/action Vérifier l’autorisation et la licence de l’utilisateur
Microsoft.SecurityInsights/threatIntelligence/indicators/query/action Interroger les indicateurs Threat Intelligence
Microsoft.SecurityInsights/threatIntelligence/queryIndicators/action Interroger les indicateurs Threat Intelligence
Microsoft.OperationalInsights/workspaces/analytics/query/action Effectue les recherches à l’aide d’un nouveau moteur.
Microsoft.OperationalInsights/workspaces/*/read Afficher les données Log Analytics
Microsoft.OperationalInsights/workspaces/LinkedServices/read Obtient les services liés sous un espace de travail spécifié.
Microsoft.OperationalInsights/workspaces/savedSearches/read Obtient une requête de recherche enregistrée.
Microsoft.OperationsManagement/solutions/read Obtenir la solution OMS existante.
Microsoft.OperationalInsights/workspaces/query/read Exécuter des requêtes sur les données dans l’espace de travail
Microsoft.OperationalInsights/workspaces/query/*/read
Microsoft.OperationalInsights/querypacks/*/read
Microsoft.OperationalInsights/workspaces/dataSources/read Obtenir des sources de données sous un espace de travail.
Microsoft.Insights/workbooks/read Lire un classeur
Microsoft.Insights/myworkbooks/read Lit un classeur privé
Microsoft.Authorization/*/read Lire les rôles et les affectations de rôles
Microsoft.Insights/alertRules/* Créer et gérer une alerte de métrique classique
Microsoft.Resources/deployments/* Créer et gérer un déploiement
Microsoft.Resources/subscriptions/resourceGroups/read Obtient ou répertorie les groupes de ressources.
Microsoft.Resources/templateSpecs/*/read Obtenir ou répertorier les spécifications des modèles et les versions des spécifications de modèle
Microsoft.Support Créer et mettre à jour un ticket de support
NotActions
Microsoft.SecurityInsights/ConfidentialWatchlists/*
Microsoft.OperationalInsights/workspaces/query/ConfidentialWatchlist/*
DataActions
Aucune
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Microsoft Sentinel Reader",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/8d289c81-5878-46d4-8554-54e1e3d8b5cb",
  "name": "8d289c81-5878-46d4-8554-54e1e3d8b5cb",
  "permissions": [
    {
      "actions": [
        "Microsoft.SecurityInsights/*/read",
        "Microsoft.SecurityInsights/dataConnectorsCheckRequirements/action",
        "Microsoft.SecurityInsights/threatIntelligence/indicators/query/action",
        "Microsoft.SecurityInsights/threatIntelligence/queryIndicators/action",
        "Microsoft.OperationalInsights/workspaces/analytics/query/action",
        "Microsoft.OperationalInsights/workspaces/*/read",
        "Microsoft.OperationalInsights/workspaces/LinkedServices/read",
        "Microsoft.OperationalInsights/workspaces/savedSearches/read",
        "Microsoft.OperationsManagement/solutions/read",
        "Microsoft.OperationalInsights/workspaces/query/read",
        "Microsoft.OperationalInsights/workspaces/query/*/read",
        "Microsoft.OperationalInsights/querypacks/*/read",
        "Microsoft.OperationalInsights/workspaces/dataSources/read",
        "Microsoft.Insights/workbooks/read",
        "Microsoft.Insights/myworkbooks/read",
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Resources/templateSpecs/*/read",
        "Microsoft.Support/*"
      ],
      "notActions": [
        "Microsoft.SecurityInsights/ConfidentialWatchlists/*",
        "Microsoft.OperationalInsights/workspaces/query/ConfidentialWatchlist/*"
      ],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Microsoft Sentinel Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Répondeur Microsoft Sentinel

Répondeur Microsoft Sentinel En savoir plus

Actions Description
Microsoft.SecurityInsights/*/read
Microsoft.SecurityInsights/dataConnectorsCheckRequirements/action Vérifier l’autorisation et la licence de l’utilisateur
Microsoft.SecurityInsights/automationRules/*
Microsoft.SecurityInsights/cases/*
Microsoft.SecurityInsights/incidents/*
Microsoft.SecurityInsights/threatIntelligence/indicators/appendTags/action Ajouter des étiquettes à un indicateur Threat Intelligence
Microsoft.SecurityInsights/threatIntelligence/indicators/query/action Interroger les indicateurs Threat Intelligence
Microsoft.SecurityInsights/threatIntelligence/bulkTag/action Balises en masse du renseignement sur les menaces
Microsoft.SecurityInsights/threatIntelligence/indicators/appendTags/action Ajouter des étiquettes à un indicateur Threat Intelligence
Microsoft.SecurityInsights/threatIntelligence/indicators/replaceTags/action Remplacer les étiquettes d’un indicateur Threat Intelligence
Microsoft.SecurityInsights/threatIntelligence/queryIndicators/action Interroger les indicateurs Threat Intelligence
Microsoft.OperationalInsights/workspaces/analytics/query/action Effectue les recherches à l’aide d’un nouveau moteur.
Microsoft.OperationalInsights/workspaces/*/read Afficher les données Log Analytics
Microsoft.OperationalInsights/workspaces/dataSources/read Obtenir des sources de données sous un espace de travail.
Microsoft.OperationalInsights/workspaces/savedSearches/read Obtient une requête de recherche enregistrée.
Microsoft.OperationsManagement/solutions/read Obtenir la solution OMS existante.
Microsoft.OperationalInsights/workspaces/query/read Exécuter des requêtes sur les données dans l’espace de travail
Microsoft.OperationalInsights/workspaces/query/*/read
Microsoft.OperationalInsights/workspaces/dataSources/read Obtenir des sources de données sous un espace de travail.
Microsoft.OperationalInsights/querypacks/*/read
Microsoft.Insights/workbooks/read Lire un classeur
Microsoft.Insights/myworkbooks/read Lit un classeur privé
Microsoft.Authorization/*/read Lire les rôles et les affectations de rôles
Microsoft.Insights/alertRules/* Créer et gérer une alerte de métrique classique
Microsoft.Resources/deployments/* Créer et gérer un déploiement
Microsoft.Resources/subscriptions/resourceGroups/read Obtient ou répertorie les groupes de ressources.
Microsoft.Support Créer et mettre à jour un ticket de support
NotActions
Microsoft.SecurityInsights/cases/*/Delete
Microsoft.SecurityInsights/incidents/*/Delete
Microsoft.SecurityInsights/ConfidentialWatchlists/*
Microsoft.OperationalInsights/workspaces/query/ConfidentialWatchlist/*
DataActions
Aucune
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Microsoft Sentinel Responder",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/3e150937-b8fe-4cfb-8069-0eaf05ecd056",
  "name": "3e150937-b8fe-4cfb-8069-0eaf05ecd056",
  "permissions": [
    {
      "actions": [
        "Microsoft.SecurityInsights/*/read",
        "Microsoft.SecurityInsights/dataConnectorsCheckRequirements/action",
        "Microsoft.SecurityInsights/automationRules/*",
        "Microsoft.SecurityInsights/cases/*",
        "Microsoft.SecurityInsights/incidents/*",
        "Microsoft.SecurityInsights/threatIntelligence/indicators/appendTags/action",
        "Microsoft.SecurityInsights/threatIntelligence/indicators/query/action",
        "Microsoft.SecurityInsights/threatIntelligence/bulkTag/action",
        "Microsoft.SecurityInsights/threatIntelligence/indicators/appendTags/action",
        "Microsoft.SecurityInsights/threatIntelligence/indicators/replaceTags/action",
        "Microsoft.SecurityInsights/threatIntelligence/queryIndicators/action",
        "Microsoft.OperationalInsights/workspaces/analytics/query/action",
        "Microsoft.OperationalInsights/workspaces/*/read",
        "Microsoft.OperationalInsights/workspaces/dataSources/read",
        "Microsoft.OperationalInsights/workspaces/savedSearches/read",
        "Microsoft.OperationsManagement/solutions/read",
        "Microsoft.OperationalInsights/workspaces/query/read",
        "Microsoft.OperationalInsights/workspaces/query/*/read",
        "Microsoft.OperationalInsights/workspaces/dataSources/read",
        "Microsoft.OperationalInsights/querypacks/*/read",
        "Microsoft.Insights/workbooks/read",
        "Microsoft.Insights/myworkbooks/read",
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*"
      ],
      "notActions": [
        "Microsoft.SecurityInsights/cases/*/Delete",
        "Microsoft.SecurityInsights/incidents/*/Delete",
        "Microsoft.SecurityInsights/ConfidentialWatchlists/*",
        "Microsoft.OperationalInsights/workspaces/query/ConfidentialWatchlist/*"
      ],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Microsoft Sentinel Responder",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Administrateur de la sécurité

Affichez et mettez à jour les autorisations pour Microsoft Defender pour le cloud. Dispose des mêmes autorisations que le rôle Lecteur de sécurité et peut également modifier la stratégie de sécurité et ignorer les alertes et les recommandations. En savoir plus

Actions Description
Microsoft.Authorization/*/read Lire les rôles et les affectations de rôles
Microsoft.Authorization/policyAssignments/* Créer et gérer des attributions de stratégies
Microsoft.Authorization/policyDefinitions/* Créer et gérer des définitions de stratégies
Microsoft.Authorization/policyExemptions/* Créer et gérer des exemptions de stratégie
Microsoft.Authorization/policySetDefinitions/* Créer et gérer des ensembles de stratégies
Microsoft.Insights/alertRules/* Créer et gérer une alerte de métrique classique
Microsoft.Management/managementGroups/read Répertorie les groupes d’administration de l’utilisateur authentifié.
Microsoft.operationalInsights/workspaces/*/read Afficher les données Log Analytics
Microsoft.Resources/deployments/* Créer et gérer un déploiement
Microsoft.Resources/subscriptions/resourceGroups/read Obtient ou répertorie les groupes de ressources.
Microsoft.Security Créer et gérer des stratégies et des composants de sécurité
Microsoft.IoTSecurity
Microsoft.Support Créer et mettre à jour un ticket de support
NotActions
Aucune
DataActions
Aucune
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Security Admin Role",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/fb1c8493-542b-48eb-b624-b4c8fea62acd",
  "name": "fb1c8493-542b-48eb-b624-b4c8fea62acd",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Authorization/policyAssignments/*",
        "Microsoft.Authorization/policyDefinitions/*",
        "Microsoft.Authorization/policyExemptions/*",
        "Microsoft.Authorization/policySetDefinitions/*",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Management/managementGroups/read",
        "Microsoft.operationalInsights/workspaces/*/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Security/*",
        "Microsoft.IoTSecurity/*",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Security Admin",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Contributeur d'évaluation de la sécurité

Vous permet d’envoyer des évaluations à Microsoft Defender pour le cloud

Actions Description
Microsoft.Security/assessments/write Créer ou mettre à jour des évaluations de la sécurité de votre abonnement
NotActions
Aucune
DataActions
Aucune
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you push assessments to Security Center",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/612c2aa1-cb24-443b-ac28-3ab7272de6f5",
  "name": "612c2aa1-cb24-443b-ac28-3ab7272de6f5",
  "permissions": [
    {
      "actions": [
        "Microsoft.Security/assessments/write"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Security Assessment Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Gestionnaire de sécurité (hérité)

Il s’agit d’un rôle hérité. Utilisez plutôt l’administrateur de sécurité.

Actions Description
Microsoft.Authorization/*/read Lire les rôles et les affectations de rôles
Microsoft.ClassicCompute/*/read Lire les informations de configuration relatives aux machines virtuelles classiques
Microsoft.ClassicCompute/virtualMachines/*/write Écrire la configuration des machines virtuelles classiques
Microsoft.ClassicNetwork/*/read Lire les informations de configuration relatives au réseau classique
Microsoft.Insights/alertRules/* Créer et gérer une alerte de métrique classique
Microsoft.ResourceHealth/availabilityStatuses/read Obtient les états de disponibilité de toutes les ressources dans l’étendue spécifiée.
Microsoft.Resources/deployments/* Créer et gérer un déploiement
Microsoft.Resources/subscriptions/resourceGroups/read Obtient ou répertorie les groupes de ressources.
Microsoft.Security Créer et gérer des stratégies et des composants de sécurité
Microsoft.Support Créer et mettre à jour un ticket de support
NotActions
Aucune
DataActions
Aucune
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "This is a legacy role. Please use Security Administrator instead",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/e3d13bf0-dd5a-482e-ba6b-9b8433878d10",
  "name": "e3d13bf0-dd5a-482e-ba6b-9b8433878d10",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.ClassicCompute/*/read",
        "Microsoft.ClassicCompute/virtualMachines/*/write",
        "Microsoft.ClassicNetwork/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.ResourceHealth/availabilityStatuses/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Security/*",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Security Manager (Legacy)",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lecteur de sécurité

Voir les autorisations pour Microsoft Defender pour le cloud. Peut afficher les recommandations, les alertes, une stratégie de sécurité et les états de sécurité, mais ne peut pas apporter de modifications. En savoir plus

Actions Description
Microsoft.Authorization/*/read Lire les rôles et les affectations de rôles
Microsoft.Insights/alertRules/read Lire une alerte de métrique classique
Microsoft.operationalInsights/workspaces/*/read Afficher les données Log Analytics
Microsoft.Resources/deployments/*/read
Microsoft.Resources/subscriptions/resourceGroups/read Obtient ou répertorie les groupes de ressources.
Microsoft.Security/*/read Lire des stratégies et des composants de sécurité
Microsoft.IoTSecurity/*/read
Microsoft.Support/*/read
Microsoft.Security/iotDefenderSettings/packageDownloads/action Obtient des informations sur les packages de Defender pour IoT téléchargeables
Microsoft.Security/iotDefenderSettings/downloadManagerActivation/action Télécharger le fichier d’activation du gestionnaire avec les données de quota d’abonnement
Microsoft.Security/iotSensors/downloadResetPassword/action Les téléchargements réinitialisent le fichier de mot de passe pour les capteurs IoT
Microsoft.IoTSecurity/defenderSettings/packageDownloads/action Obtient des informations sur les packages de Defender pour IoT téléchargeables
Microsoft.IoTSecurity/defenderSettings/downloadManagerActivation/action Télécharger un fichier d’activation de gestionnaire
Microsoft.Management/managementGroups/read Répertorie les groupes d’administration de l’utilisateur authentifié.
NotActions
Aucune
DataActions
Aucune
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Security Reader Role",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/39bc4728-0917-49c7-9d2c-d95423bc2eb4",
  "name": "39bc4728-0917-49c7-9d2c-d95423bc2eb4",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/read",
        "Microsoft.operationalInsights/workspaces/*/read",
        "Microsoft.Resources/deployments/*/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Security/*/read",
        "Microsoft.IoTSecurity/*/read",
        "Microsoft.Support/*/read",
        "Microsoft.Security/iotDefenderSettings/packageDownloads/action",
        "Microsoft.Security/iotDefenderSettings/downloadManagerActivation/action",
        "Microsoft.Security/iotSensors/downloadResetPassword/action",
        "Microsoft.IoTSecurity/defenderSettings/packageDownloads/action",
        "Microsoft.IoTSecurity/defenderSettings/downloadManagerActivation/action",
        "Microsoft.Management/managementGroups/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Security Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

DevOps

Utilisateur de DevTest Labs

Permet de connecter, de démarrer, de redémarrer et d’arrêter vos machines virtuelles dans votre Azure DevTest Labs. En savoir plus

Actions Description
Microsoft.Authorization/*/read Lire les rôles et les affectations de rôles
Microsoft.Compute/availabilitySets/read Obtenir les propriétés d’un groupe à haute disponibilité
Microsoft.Compute/virtualMachines/*/read Lire les propriétés d’une machine virtuelle (tailles de machine virtuelle, état de l’exécution, extensions de machine virtuelle, etc.)
Microsoft.Compute/virtualMachines/deallocate/action Mettre hors tension la machine virtuelle et libérer les ressources de calcul
Microsoft.Compute/virtualMachines/read Obtenir les propriétés d’une machine virtuelle
Microsoft.Compute/virtualMachines/restart/action Redémarrer la machine virtuelle
Microsoft.Compute/virtualMachines/start/action Démarrer la machine virtuelle
Microsoft.DevTestLab/*/read Lire les propriétés d’un laboratoire
Microsoft.DevTestLab/labs/claimAnyVm/action Revendiquer une machine virtuelle exigible aléatoire dans le laboratoire.
Microsoft.DevTestLab/labs/createEnvironment/action Créer des machines virtuelles dans un laboratoire.
Microsoft.DevTestLab/labs/ensureCurrentUserProfile/action Vérifiez que l’utilisateur actuel dispose d’un profil valide dans le labo.
Microsoft.DevTestLab/labs/formulas/delete Supprimer des formules.
Microsoft.DevTestLab/labs/formulas/read Lire des formules.
Microsoft.DevTestLab/labs/formulas/write Ajouter ou modifier des formules.
Microsoft.DevTestLab/labs/policySets/evaluatePolicies/action Évaluer la stratégie de laboratoire.
Microsoft.DevTestLab/labs/virtualMachines/claim/action Prendre possession d’une machine virtuelle existante.
Microsoft.DevTestLab/labs/virtualmachines/listApplicableSchedules/action Répertorie les planifications de démarrage/arrêt applicables, le cas échéant.
Microsoft.DevTestLab/labs/virtualMachines/getRdpFileContents/action Obtenir une chaîne qui représente le contenu du fichier RDP pour la machine virtuelle
Microsoft.Network/loadBalancers/backendAddressPools/join/action Joint un pool d’adresses principales d’équilibrage de charge. Impossible à alerter.
Microsoft.Network/loadBalancers/inboundNatRules/join/action Joint une règle nat de trafic entrant d’équilibrage de charge. Impossible à alerter.
Microsoft.Network/networkInterfaces/*/read Lire les propriétés d’une interface réseau (par exemple, tous les équilibreurs de charge dont l’interface réseau fait partie)
Microsoft.Network/networkInterfaces/join/action Joint une machine virtuelle à une interface réseau. Impossible à alerter.
Microsoft.Network/networkInterfaces/read Obtient une définition d’interface réseau.
Microsoft.Network/networkInterfaces/write Crée une interface réseau ou met à jour une interface réseau existante.
Microsoft.Network/publicIPAddresses/*/read Lire les propriétés d’une adresse IP publique
Microsoft.Network/publicIPAddresses/join/action Joint une adresse IP publique. Impossible à alerter.
Microsoft.Network/publicIPAddresses/read Obtient une définition de l’adresse IP publique.
Microsoft.Network/virtualNetworks/subnets/join/action Joint un réseau virtuel. Impossible à alerter.
Microsoft.Resources/deployments/operations/read Obtient ou répertorie les opérations de déploiement.
Microsoft.Resources/deployments/read Obtient ou répertorie les déploiements.
Microsoft.Resources/subscriptions/resourceGroups/read Obtient ou répertorie les groupes de ressources.
Microsoft.Storage/storageAccounts/listKeys/action Retourne les clés d’accès au compte de stockage spécifié.
NotActions
Microsoft.Compute/virtualMachines/vmSizes/read Répertorier les tailles disponibles pour la mise à jour de la machine virtuelle
DataActions
Aucune
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you connect, start, restart, and shutdown your virtual machines in your Azure DevTest Labs.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/76283e04-6283-4c54-8f91-bcf1374a3c64",
  "name": "76283e04-6283-4c54-8f91-bcf1374a3c64",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Compute/availabilitySets/read",
        "Microsoft.Compute/virtualMachines/*/read",
        "Microsoft.Compute/virtualMachines/deallocate/action",
        "Microsoft.Compute/virtualMachines/read",
        "Microsoft.Compute/virtualMachines/restart/action",
        "Microsoft.Compute/virtualMachines/start/action",
        "Microsoft.DevTestLab/*/read",
        "Microsoft.DevTestLab/labs/claimAnyVm/action",
        "Microsoft.DevTestLab/labs/createEnvironment/action",
        "Microsoft.DevTestLab/labs/ensureCurrentUserProfile/action",
        "Microsoft.DevTestLab/labs/formulas/delete",
        "Microsoft.DevTestLab/labs/formulas/read",
        "Microsoft.DevTestLab/labs/formulas/write",
        "Microsoft.DevTestLab/labs/policySets/evaluatePolicies/action",
        "Microsoft.DevTestLab/labs/virtualMachines/claim/action",
        "Microsoft.DevTestLab/labs/virtualmachines/listApplicableSchedules/action",
        "Microsoft.DevTestLab/labs/virtualMachines/getRdpFileContents/action",
        "Microsoft.Network/loadBalancers/backendAddressPools/join/action",
        "Microsoft.Network/loadBalancers/inboundNatRules/join/action",
        "Microsoft.Network/networkInterfaces/*/read",
        "Microsoft.Network/networkInterfaces/join/action",
        "Microsoft.Network/networkInterfaces/read",
        "Microsoft.Network/networkInterfaces/write",
        "Microsoft.Network/publicIPAddresses/*/read",
        "Microsoft.Network/publicIPAddresses/join/action",
        "Microsoft.Network/publicIPAddresses/read",
        "Microsoft.Network/virtualNetworks/subnets/join/action",
        "Microsoft.Resources/deployments/operations/read",
        "Microsoft.Resources/deployments/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Storage/storageAccounts/listKeys/action"
      ],
      "notActions": [
        "Microsoft.Compute/virtualMachines/vmSizes/read"
      ],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "DevTest Labs User",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Assistant Lab

Vous permet de voir un lab existant, d’effectuer des actions sur les machines virtuelles lab et d’envoyer des invitations au lab.

Actions Description
Microsoft.Authorization/*/read Lire les rôles et les affectations de rôles
Microsoft.Insights/alertRules/* Créer et gérer une alerte de métrique classique
Microsoft.LabServices/labPlans/images/read Obtient les propriétés d’une image.
Microsoft.LabServices/labPlans/read Obtient les propriétés d’un plan de laboratoire.
Microsoft.LabServices/labs/read Obtient les propriétés d’un laboratoire.
Microsoft.LabServices/labs/schedules/read Obtient les propriétés d’une planification.
Microsoft.LabServices/labs/users/read Obtient les propriétés d’un utilisateur.
Microsoft.LabServices/labs/users/invite/action Envoie à un utilisateur une invitation par e-mail à rejoindre le laboratoire.
Microsoft.LabServices/labs/virtualMachines/read Obtient les propriétés d’une machine virtuelle.
Microsoft.LabServices/labs/virtualMachines/start Démarrer une machine virtuelle.
Microsoft.LabServices/labs/virtualMachines/stop Arrêter et désallouer une machine virtuelle.
Microsoft.LabServices/labs/virtualMachines/reimage Réinitialise une machine virtuelle à la dernière image publiée.
Microsoft.LabServices/labs/virtualMachines/redeploy Redéploie une machine virtuelle sur un nœud de calcul différent.
Microsoft.LabServices/locations/usages/read Obtenir l’utilisation dans un emplacement
Microsoft.LabServices/skus/read Obtient les propriétés d’une SKU de Lab Services.
Microsoft.Resources/deployments/* Créer et gérer un déploiement
Microsoft.Resources/subscriptions/resourceGroups/read Obtient ou répertorie les groupes de ressources.
NotActions
Aucune
DataActions
Aucune
NotDataActions
Aucune
{
    "id": "/providers/Microsoft.Authorization/roleDefinitions/ce40b423-cede-4313-a93f-9b28290b72e1",
    "properties": {
        "roleName": "Lab Assistant",
        "description": "The lab assistant role",
        "assignableScopes": [
            "/"
        ],
        "permissions": [
            {
                "actions": [
                    "Microsoft.Authorization/*/read",
                    "Microsoft.Insights/alertRules/*",
                    "Microsoft.LabServices/labPlans/images/read",
                    "Microsoft.LabServices/labPlans/read",
                    "Microsoft.LabServices/labs/read",
                    "Microsoft.LabServices/labs/schedules/read",
                    "Microsoft.LabServices/labs/users/read",
                    "Microsoft.LabServices/labs/users/invite/action",
                    "Microsoft.LabServices/labs/virtualMachines/read",
                    "Microsoft.LabServices/labs/virtualMachines/start/action",
                    "Microsoft.LabServices/labs/virtualMachines/stop/action",
                    "Microsoft.LabServices/labs/virtualMachines/reimage/action",
                    "Microsoft.LabServices/labs/virtualMachines/redeploy/action",
                    "Microsoft.LabServices/locations/usages/read",
                    "Microsoft.LabServices/skus/read",
                    "Microsoft.Resources/deployments/*",
                    "Microsoft.Resources/subscriptions/resourceGroups/read"
                ],
                "notActions": [],
                "dataActions": [],
                "notDataActions": []
            }
        ]
    }
}

Contributeur Lab

Appliqué au niveau du lab, vous permet de gérer le lab. Appliqué à un groupe de ressources, vous permet de créer et de gérer des labs.

Actions Description
Microsoft.Authorization/*/read Lire les rôles et les affectations de rôles
Microsoft.Insights/alertRules/* Créer et gérer une alerte de métrique classique
Microsoft.LabServices/labPlans/images/read Obtient les propriétés d’une image.
Microsoft.LabServices/labPlans/read Obtient les propriétés d’un plan de laboratoire.
Microsoft.LabServices/labPlans/saveImage/action Crée une image à partir d’une machine virtuelle dans la galerie associée au plan de laboratoire.
Microsoft.LabServices/labs/read Obtient les propriétés d’un laboratoire.
Microsoft.LabServices/labs/write Crée ou met à jour un laboratoire.
Microsoft.LabServices/labs/delete Supprime le laboratoire et la totalité de ses utilisateurs, planifications et machines virtuelles.
Microsoft.LabServices/labs/publish/action Publie un laboratoire en propageant l’image du modèle de machine virtuelle à toutes les machines virtuelles du laboratoire.
Microsoft.LabServices/labs/syncGroup/action Met à jour la liste des utilisateurs à partir du groupe Active Directory attribué au laboratoire.
Microsoft.LabServices/labs/schedules/read Obtient les propriétés d’une planification.
Microsoft.LabServices/labs/schedules/write Crée ou met à jour une planification.
Microsoft.LabServices/labs/schedules/delete supprimer la planification.
Microsoft.LabServices/labs/users/read Obtient les propriétés d’un utilisateur.
Microsoft.LabServices/labs/users/write Crée ou met à jour un utilisateur.
Microsoft.LabServices/labs/users/delete Supprime l’utilisateur.
Microsoft.LabServices/labs/users/invite/action Envoie à un utilisateur une invitation par e-mail à rejoindre le laboratoire.
Microsoft.LabServices/labs/virtualMachines/read Obtient les propriétés d’une machine virtuelle.
Microsoft.LabServices/labs/virtualMachines/start Démarrer une machine virtuelle.
Microsoft.LabServices/labs/virtualMachines/stop Arrêter et désallouer une machine virtuelle.
Microsoft.LabServices/labs/virtualMachines/reimage Réinitialise une machine virtuelle à la dernière image publiée.
Microsoft.LabServices/labs/virtualMachines/redeploy Redéploie une machine virtuelle sur un nœud de calcul différent.
Microsoft.LabServices/labs/virtualMachines/resetPassword/action Réinitialise le mot de passe de l’utilisateur local sur une machine virtuelle.
Microsoft.LabServices/locations/usages/read Obtenir l’utilisation dans un emplacement
Microsoft.LabServices/skus/read Obtient les propriétés d’une SKU de Lab Services.
Microsoft.Resources/deployments/* Créer et gérer un déploiement
Microsoft.Resources/subscriptions/resourceGroups/read Obtient ou répertorie les groupes de ressources.
NotActions
Aucune
DataActions
Microsoft.LabServices/labPlans/createLab/action Crée un nouveau laboratoire à partir d’un plan de laboratoire.
NotDataActions
Aucune
{
    "id": "/providers/Microsoft.Authorization/roleDefinitions/5daaa2af-1fe8-407c-9122-bba179798270",
    "properties": {
        "roleName": "Lab Contributor",
        "description": "The lab contributor role",
        "assignableScopes": [
            "/"
        ],
        "permissions": [
            {
                "actions": [
                    "Microsoft.Authorization/*/read",
                    "Microsoft.Insights/alertRules/*",
                    "Microsoft.LabServices/labPlans/images/read",
                    "Microsoft.LabServices/labPlans/read",
                    "Microsoft.LabServices/labPlans/saveImage/action",
                    "Microsoft.LabServices/labs/read",
                    "Microsoft.LabServices/labs/write",
                    "Microsoft.LabServices/labs/delete",
                    "Microsoft.LabServices/labs/publish/action",
                    "Microsoft.LabServices/labs/syncGroup/action",
                    "Microsoft.LabServices/labs/schedules/read",
                    "Microsoft.LabServices/labs/schedules/write",
                    "Microsoft.LabServices/labs/schedules/delete",
                    "Microsoft.LabServices/labs/users/read",
                    "Microsoft.LabServices/labs/users/write",
                    "Microsoft.LabServices/labs/users/delete",
                    "Microsoft.LabServices/labs/users/invite/action",
                    "Microsoft.LabServices/labs/virtualMachines/read",
                    "Microsoft.LabServices/labs/virtualMachines/start/action",
                    "Microsoft.LabServices/labs/virtualMachines/stop/action",
                    "Microsoft.LabServices/labs/virtualMachines/reimage/action",
                    "Microsoft.LabServices/labs/virtualMachines/redeploy/action",
                    "Microsoft.LabServices/labs/virtualMachines/resetPassword/action",
                    "Microsoft.LabServices/locations/usages/read",
                    "Microsoft.LabServices/skus/read",
                    "Microsoft.Resources/deployments/*",
                    "Microsoft.Resources/subscriptions/resourceGroups/read"
                ],
                "notActions": [],
                "dataActions": [
                    "Microsoft.LabServices/labPlans/createLab/action"
                ],
                "notDataActions": []
            }
        ]
    }
}

Créateur Lab

Créez des labs sous vos comptes Azure Lab. En savoir plus

Actions Description
Microsoft.Authorization/*/read Lire les rôles et les affectations de rôles
Microsoft.LabServices/labAccounts/*/read
Microsoft.LabServices/labAccounts/createLab/action Crée un lab dans un compte lab.
Microsoft.LabServices/labAccounts/getPricingAndAvailability/action Permet d'obtenir le prix et la disponibilité de combinaisons de tailles, de zones géographiques et de systèmes d'exploitation pour le compte Lab.
Microsoft.LabServices/labAccounts/getRestrictionsAndUsage/action Obtient les informations principales sur les restrictions et l’utilisation de cet abonnement
Microsoft.Insights/alertRules/* Créer et gérer une alerte de métrique classique
Microsoft.LabServices/labPlans/images/read Obtient les propriétés d’une image.
Microsoft.LabServices/labPlans/read Obtient les propriétés d’un plan de laboratoire.
Microsoft.LabServices/labPlans/saveImage/action Crée une image à partir d’une machine virtuelle dans la galerie associée au plan de laboratoire.
Microsoft.LabServices/labs/read Obtient les propriétés d’un laboratoire.
Microsoft.LabServices/labs/schedules/read Obtient les propriétés d’une planification.
Microsoft.LabServices/labs/users/read Obtient les propriétés d’un utilisateur.
Microsoft.LabServices/labs/virtualMachines/read Obtient les propriétés d’une machine virtuelle.
Microsoft.LabServices/locations/usages/read Obtenir l’utilisation dans un emplacement
Microsoft.LabServices/skus/read Obtient les propriétés d’une SKU de Lab Services.
Microsoft.Resources/deployments/* Créer et gérer un déploiement
Microsoft.Resources/subscriptions/resourceGroups/read Obtient ou répertorie les groupes de ressources.
Microsoft.Support Créer et mettre à jour un ticket de support
NotActions
Aucune
DataActions
Microsoft.LabServices/labPlans/createLab/action Crée un nouveau laboratoire à partir d’un plan de laboratoire.
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you create new labs under your Azure Lab Accounts.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/b97fb8bc-a8b2-4522-a38b-dd33c7e65ead",
  "name": "b97fb8bc-a8b2-4522-a38b-dd33c7e65ead",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.LabServices/labAccounts/*/read",
        "Microsoft.LabServices/labAccounts/createLab/action",
        "Microsoft.LabServices/labAccounts/getPricingAndAvailability/action",
        "Microsoft.LabServices/labAccounts/getRestrictionsAndUsage/action",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.LabServices/labPlans/images/read",
        "Microsoft.LabServices/labPlans/read",
        "Microsoft.LabServices/labPlans/saveImage/action",
        "Microsoft.LabServices/labs/read",
        "Microsoft.LabServices/labs/schedules/read",
        "Microsoft.LabServices/labs/users/read",
        "Microsoft.LabServices/labs/virtualMachines/read",
        "Microsoft.LabServices/locations/usages/read",
        "Microsoft.LabServices/skus/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.LabServices/labPlans/createLab/action"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Lab Creator",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Opérateur lab

Vous offre une capacité limitée pour gérer les labs existants.

Actions Description
Microsoft.Authorization/*/read Lire les rôles et les affectations de rôles
Microsoft.Insights/alertRules/* Créer et gérer une alerte de métrique classique
Microsoft.LabServices/labPlans/images/read Obtient les propriétés d’une image.
Microsoft.LabServices/labPlans/read Obtient les propriétés d’un plan de laboratoire.
Microsoft.LabServices/labPlans/saveImage/action Crée une image à partir d’une machine virtuelle dans la galerie associée au plan de laboratoire.
Microsoft.LabServices/labs/publish/action Publie un laboratoire en propageant l’image du modèle de machine virtuelle à toutes les machines virtuelles du laboratoire.
Microsoft.LabServices/labs/read Obtient les propriétés d’un laboratoire.
Microsoft.LabServices/labs/schedules/read Obtient les propriétés d’une planification.
Microsoft.LabServices/labs/schedules/write Crée ou met à jour une planification.
Microsoft.LabServices/labs/schedules/delete supprimer la planification.
Microsoft.LabServices/labs/users/read Obtient les propriétés d’un utilisateur.
Microsoft.LabServices/labs/users/write Crée ou met à jour un utilisateur.
Microsoft.LabServices/labs/users/delete Supprime l’utilisateur.
Microsoft.LabServices/labs/users/invite/action Envoie à un utilisateur une invitation par e-mail à rejoindre le laboratoire.
Microsoft.LabServices/labs/virtualMachines/read Obtient les propriétés d’une machine virtuelle.
Microsoft.LabServices/labs/virtualMachines/start/action Démarrer une machine virtuelle.
Microsoft.LabServices/labs/virtualMachines/stop/action Arrêter et désallouer une machine virtuelle.
Microsoft.LabServices/labs/virtualMachines/reimage/action Réinitialise une machine virtuelle à la dernière image publiée.
Microsoft.LabServices/labs/virtualMachines/redeploy/action Redéploie une machine virtuelle sur un nœud de calcul différent.
Microsoft.LabServices/labs/virtualMachines/resetPassword/action Réinitialise le mot de passe de l’utilisateur local sur une machine virtuelle.
Microsoft.LabServices/locations/usages/read Obtenir l’utilisation dans un emplacement.
Microsoft.LabServices/skus/read Obtient les propriétés d’une SKU de Lab Services.
Microsoft.Resources/deployments/* Créer et gérer un déploiement.
Microsoft.Resources/subscriptions/resourceGroups/read Obtient ou répertorie les groupes de ressources.
NotActions
Aucune
DataActions
Aucune
NotDataActions
Aucune
{
    "id": "/providers/Microsoft.Authorization/roleDefinitions/a36e6959-b6be-4b12-8e9f-ef4b474d304d",
    "properties": {
        "roleName": "Lab Operator",
        "description": "The lab operator role",
        "assignableScopes": [
            "/"
        ],
        "permissions": [
            {
                "actions": [
                    "Microsoft.Authorization/*/read",
                    "Microsoft.Insights/alertRules/*",
                    "Microsoft.LabServices/labPlans/images/read",
                    "Microsoft.LabServices/labPlans/read",
                    "Microsoft.LabServices/labPlans/saveImage/action",
                    "Microsoft.LabServices/labs/publish/action",
                    "Microsoft.LabServices/labs/read",
                    "Microsoft.LabServices/labs/schedules/read",
                    "Microsoft.LabServices/labs/schedules/write",
                    "Microsoft.LabServices/labs/schedules/delete",
                    "Microsoft.LabServices/labs/users/read",
                    "Microsoft.LabServices/labs/users/write",
                    "Microsoft.LabServices/labs/users/delete",
                    "Microsoft.LabServices/labs/users/invite/action",
                    "Microsoft.LabServices/labs/virtualMachines/read",
                    "Microsoft.LabServices/labs/virtualMachines/start/action",
                    "Microsoft.LabServices/labs/virtualMachines/stop/action",
                    "Microsoft.LabServices/labs/virtualMachines/reimage/action",
                    "Microsoft.LabServices/labs/virtualMachines/redeploy/action",
                    "Microsoft.LabServices/labs/virtualMachines/resetPassword/action",
                    "Microsoft.LabServices/locations/usages/read",
                    "Microsoft.LabServices/skus/read",
                    "Microsoft.Resources/deployments/*",
                    "Microsoft.Resources/subscriptions/resourceGroups/read"
                ],
                "notActions": [],
                "dataActions": [],
                "notDataActions": []
            }
        ]
    }
}

Contributeur de Services Lab

Vous permet de contrôler entièrement tous les scénarios de services lab dans le groupe de ressources.

Actions Description
Microsoft.LabServices/* Créer et gérer les composants de services lab.
Microsoft.Insights/alertRules/* Créer et gérer une alerte de métrique classique
Microsoft.Authorization/*/read Lire les rôles et les affectations de rôles
Microsoft.Resources/deployments/* Créer et gérer un déploiement
Microsoft.Resources/subscriptions/resourceGroups/read Obtient ou répertorie les groupes de ressources.
NotActions
Aucune
DataActions
Microsoft.LabServices/labPlans/createLab/action Crée un nouveau laboratoire à partir d’un plan de laboratoire.
NotDataActions
Aucune
{
    "id": "/providers/Microsoft.Authorization/roleDefinitions/f69b8690-cc87-41d6-b77a-a4bc3c0a966f",
    "properties": {
        "roleName": "Lab Services Contributor",
        "description": "The lab services contributor role",
        "assignableScopes": [
            "/"
        ],
        "permissions": [
            {
                "actions": [
                    "Microsoft.LabServices/*",
                    "Microsoft.Insights/alertRules/*",
                    "Microsoft.Authorization/*/read",
                    "Microsoft.Resources/deployments/*",
                    "Microsoft.Resources/subscriptions/resourceGroups/read"
                ],
                "notActions": [],
                "dataActions": [
                    "Microsoft.LabServices/labPlans/createLab/action"
                ],
                "notDataActions": []
            }
        ]
    }
}

Lecteur de Services Lab

Vous permet de consulter, mais pas de changer, tous les plans lab et toutes les ressources lab.

Actions Description
Microsoft.LabServices/*/read Lire les propriétés de services lab.
Microsoft.Authorization/*/read Lire les rôles et les attributions de rôle.
Microsoft.Resources/deployments/* Créer et gérer un déploiement.
Microsoft.Resources/subscriptions/resourceGroups/read Obtient ou répertorie les groupes de ressources.
NotActions
Aucune
DataActions
Aucune
NotDataActions
Aucune
{
    "id": "/providers/Microsoft.Authorization/roleDefinitions/2a5c394f-5eb7-4d4f-9c8e-e8eae39faebc",
    "properties": {
        "roleName": "Lab Services Reader",
        "description": "The lab services reader role",
        "assignableScopes": [
            "/"
        ],
        "permissions": [
            {
                "actions": [
                    "Microsoft.LabServices/*/read",
                    "Microsoft.Authorization/*/read",
                    "Microsoft.Resources/deployments/*",
                    "Microsoft.Resources/subscriptions/resourceGroups/read"
                ],
                "notActions": [],
                "dataActions": [],
                "notDataActions": []
            }
        ]
    }
}

Superviser

Contributeur de composants Application Insights

Peut gérer les composants Application Insights En savoir plus

Actions Description
Microsoft.Authorization/*/read Lire les rôles et les affectations de rôles
Microsoft.Insights/alertRules/* Créer et gérer des règles d’alerte classiques
Microsoft.Insights/generateLiveToken/read Métriques en temps réel - Obtenir un jeton
Microsoft.Insights/metricAlerts/* Créer et gérer de nouvelles règles d’alerte
Microsoft.Insights/components/* Créer et gérer les composants Insights
Microsoft.Insights/scheduledqueryrules/*
Microsoft.Insights/topology/read Lire la topologie
Microsoft.Insights/transactions/read Lire des transactions
Microsoft.Insights/webtests/* Créer et gérer les tests web Insights
Microsoft.ResourceHealth/availabilityStatuses/read Obtient les états de disponibilité de toutes les ressources dans l’étendue spécifiée.
Microsoft.Resources/deployments/* Créer et gérer un déploiement
Microsoft.Resources/subscriptions/resourceGroups/read Obtient ou répertorie les groupes de ressources.
Microsoft.Support Créer et mettre à jour un ticket de support
NotActions
Aucune
DataActions
Aucune
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Can manage Application Insights components",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/ae349356-3a1b-4a5e-921d-050484c6347e",
  "name": "ae349356-3a1b-4a5e-921d-050484c6347e",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Insights/generateLiveToken/read",
        "Microsoft.Insights/metricAlerts/*",
        "Microsoft.Insights/components/*",
        "Microsoft.Insights/scheduledqueryrules/*",
        "Microsoft.Insights/topology/read",
        "Microsoft.Insights/transactions/read",
        "Microsoft.Insights/webtests/*",
        "Microsoft.ResourceHealth/availabilityStatuses/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Application Insights Component Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Débogueur de capture instantanée d’Application Insights

Autorise l’utilisateur à consulter et à télécharger les instantanés de débogage collectés à l’aide du débogueur de capture instantanée Application Insights. Ces autorisations ne sont pas incluses dans les rôles Propriétaire et Contributeur. Lorsque vous donnez aux utilisateurs le rôle Débogueur de capture instantanée Application Insights, vous devez leur accorder directement le rôle. Le rôle n’est pas reconnu lorsqu’il est ajouté à un rôle personnalisé. En savoir plus

Actions Description
Microsoft.Authorization/*/read Lire les rôles et les affectations de rôles
Microsoft.Insights/alertRules/* Créer et gérer une alerte de métrique classique
Microsoft.Insights/components/*/read
Microsoft.Resources/deployments/* Créer et gérer un déploiement
Microsoft.Resources/subscriptions/resourceGroups/read Obtient ou répertorie les groupes de ressources.
Microsoft.Support Créer et mettre à jour un ticket de support
NotActions
Aucune
DataActions
Aucune
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Gives user permission to use Application Insights Snapshot Debugger features",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/08954f03-6346-4c2e-81c0-ec3a5cfae23b",
  "name": "08954f03-6346-4c2e-81c0-ec3a5cfae23b",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Insights/components/*/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Application Insights Snapshot Debugger",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Contributeur d’analyse

Peut lire toutes les données de surveillance et modifier les paramètres de surveillance. Consultez aussi Bien démarrer avec les rôles, les autorisations et la sécurité dans Azure Monitor. En savoir plus

Actions Description
*/read Lire les ressources de tous les types, à l’exception des secrets.
Microsoft.AlertsManagement/alerts/*
Microsoft.AlertsManagement/alertsSummary/*
Microsoft.Insights/actiongroups/*
Microsoft.Insights/activityLogAlerts/*
Microsoft.Insights/AlertRules/* Créer et gérer une alerte de métrique classique
Microsoft.Insights/components/* Créer et gérer les composants Insights
Microsoft.Insights/createNotifications/*
Microsoft.Insights/dataCollectionEndpoints/*
Microsoft.Insights/dataCollectionRules/*
Microsoft.Insights/dataCollectionRuleAssociations/*
Microsoft.Insights/DiagnosticSettings/* Crée, met à jour ou lit le paramètre de diagnostic pour Analysis Server.
Microsoft.Insights/eventtypes/* Événements du journal d’activité, (événements de gestion) dans un abonnement. Cette autorisation est applicable pour l’accès par programme et portail dans le journal d’activité.
Microsoft.Insights/LogDefinitions/* Cette autorisation est nécessaire pour les utilisateurs qui doivent accéder aux journaux d’activité via le portail. Répertorier les catégories de journaux dans le journal d’activité.
Microsoft.Insights/metricalerts/*
Microsoft.Insights/MetricDefinitions/* Lire des définitions de mesure (liste de types de mesure disponibles pour une ressource).
Microsoft.Insights/Metrics/* Lire des mesures pour une ressource.
Microsoft.Insights/notificationStatus/*
Microsoft.Insights/Register/Action Inscrire le fournisseur Microsoft Insights
Microsoft.Insights/scheduledqueryrules/*
Microsoft.Insights/webtests/* Créer et gérer les tests web Insights
Microsoft.Insights/workbooks/*
Microsoft.Insights/workbooktemplates/*
Microsoft.Insights/privateLinkScopes/*
Microsoft.Insights/privateLinkScopeOperationStatuses/*
Microsoft.OperationalInsights/workspaces/write Crée un espace de travail ou lie un espace de travail existant en fournissant l’ID de client à partir de l’espace de travail existant.
Microsoft.OperationalInsights/workspaces/intelligencepacks/* Lire/écrire/supprimer des packs de solution Log Analytics.
Microsoft.OperationalInsights/workspaces/savedSearches/* Lire/écrire/supprimer des recherches enregistrées Log Analytics.
Microsoft.OperationalInsights/workspaces/search/action Exécute une requête de recherche.
Microsoft.OperationalInsights/workspaces/sharedKeys/action Récupère les clés partagées de l’espace de travail. Ces clés sont utilisées pour connecter les agents Microsoft Operational Insights à l’espace de travail.
Microsoft.OperationalInsights/workspaces/storageinsightconfigs/* Lire/écrire/supprimer les configurations des insights de stockage Log Analytics.
Microsoft.Support Créer et mettre à jour un ticket de support
Microsoft.WorkloadMonitor/monitors/* Obtenir des informations sur les moniteurs d’intégrité de machine virtuelles invitée.
Microsoft.AlertsManagement/smartDetectorAlertRules/*
Microsoft.AlertsManagement/actionRules/*
Microsoft.AlertsManagement/smartGroups/*
Microsoft.AlertsManagement/migrateFromSmartDetection/*
NotActions
Aucune
DataActions
Aucune
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Can read all monitoring data and update monitoring settings.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/749f88d5-cbae-40b8-bcfc-e573ddc772fa",
  "name": "749f88d5-cbae-40b8-bcfc-e573ddc772fa",
  "permissions": [
    {
      "actions": [
        "*/read",
        "Microsoft.AlertsManagement/alerts/*",
        "Microsoft.AlertsManagement/alertsSummary/*",
        "Microsoft.Insights/actiongroups/*",
        "Microsoft.Insights/activityLogAlerts/*",
        "Microsoft.Insights/AlertRules/*",
        "Microsoft.Insights/components/*",
        "Microsoft.Insights/createNotifications/*",
        "Microsoft.Insights/dataCollectionEndpoints/*",
        "Microsoft.Insights/dataCollectionRules/*",
        "Microsoft.Insights/dataCollectionRuleAssociations/*",
        "Microsoft.Insights/DiagnosticSettings/*",
        "Microsoft.Insights/eventtypes/*",
        "Microsoft.Insights/LogDefinitions/*",
        "Microsoft.Insights/metricalerts/*",
        "Microsoft.Insights/MetricDefinitions/*",
        "Microsoft.Insights/Metrics/*",
        "Microsoft.Insights/notificationStatus/*",
        "Microsoft.Insights/Register/Action",
        "Microsoft.Insights/scheduledqueryrules/*",
        "Microsoft.Insights/webtests/*",
        "Microsoft.Insights/workbooks/*",
        "Microsoft.Insights/workbooktemplates/*",
        "Microsoft.Insights/privateLinkScopes/*",
        "Microsoft.Insights/privateLinkScopeOperationStatuses/*",
        "Microsoft.OperationalInsights/workspaces/write",
        "Microsoft.OperationalInsights/workspaces/intelligencepacks/*",
        "Microsoft.OperationalInsights/workspaces/savedSearches/*",
        "Microsoft.OperationalInsights/workspaces/search/action",
        "Microsoft.OperationalInsights/workspaces/sharedKeys/action",
        "Microsoft.OperationalInsights/workspaces/storageinsightconfigs/*",
        "Microsoft.Support/*",
        "Microsoft.WorkloadMonitor/monitors/*",
        "Microsoft.AlertsManagement/smartDetectorAlertRules/*",
        "Microsoft.AlertsManagement/actionRules/*",
        "Microsoft.AlertsManagement/smartGroups/*",
        "Microsoft.AlertsManagement/migrateFromSmartDetection/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Monitoring Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Publication des métriques de surveillance

Permet de publier les métriques relatives aux ressources Azure En savoir plus

Actions Description
Microsoft.Insights/Register/Action Inscrire le fournisseur Microsoft Insights
Microsoft.Support Créer et mettre à jour un ticket de support
Microsoft.Resources/subscriptions/resourceGroups/read Obtient ou répertorie les groupes de ressources.
NotActions
Aucune
DataActions
Microsoft.Insights/Metrics/Write Écrit des métriques
Microsoft.Insights/Telemetry/Write Écrire la télémétrie
NotDataActions
Aucune
{
  "assignableScopes": [
    "/"
  ],
  "description": "Enables publishing metrics against Azure resources",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/3913510d-42f4-4e42-8a64-420c390055eb",
  "name": "3913510d-42f4-4e42-8a64-420c390055eb",
  "permissions": [
    {
      "actions": [
        "Microsoft.Insights/Register/Action",
        "Microsoft.Support/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.Insights/Metrics/Write",
        "Microsoft.Insights/Telemetry/Write"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Monitoring Metrics Publisher",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinition