Partager via


Rôles intégrés à Azure

Le contrôle d’accès en fonction du rôle (RBAC) Azure a plusieurs rôles intégrés Azure que vous pouvez affecter aux utilisateurs, groupes, principaux de service et identités managées. Les attributions de rôles vous permettent de contrôler l’accès aux ressources Azure. Si les rôles intégrés ne répondent pas aux besoins spécifiques de votre organisation, vous pouvez créer vos propres rôles Azure personnalisés. Pour plus d'informations sur l'attribution des rôles, consultez Procédure d'attribution d'un rôle Azure.

Cet article répertorie les rôles intégrés à Azure. Si vous recherchez des rôles d’administrateur pour l’ID Microsoft Entra, consultez les rôles intégrés à Microsoft Entra.

Le tableau ci-après fournit une brève description de chaque rôle intégré. Cliquez sur le nom d’un rôle pour voir la liste de Actions, NotActions, DataActions et NotDataActions concernant chaque rôle. Pour obtenir des informations sur la signification de ces actions et la manière dont elles s’appliquent en matière de contrôle et de données, consultez Comprendre les définitions des rôles Azure.

Privileged

Rôle intégré Description ID
Contributeur Accorde un accès total pour gérer toutes les ressources, mais ne vous permet pas d’affecter des rôles dans Azure RBAC, de gérer des affectations dans Azure Blueprints ou de partager des galeries d’images. b24988ac-6180-42a0-ab88-20f7382dd24c
Propriétaire Octroie un accès total pour gérer toutes les ressources, notamment la possibilité d’attribuer des rôles dans Azure RBAC. 8e3af657-a8ff-443c-a75c-2fe8c4bcb635
Administrateur de réservations Permet de lire et de gérer toutes les réservations dans un locataire a8889054-8d42-49c9-bc1c-52486c10e7cd
Administrateur de contrôle d’accès en fonction du rôle Gère l’accès aux ressources Azure via des attributions de rôles en utilisant Azure RBAC. Ce rôle ne vous permet pas de gérer l’accès à l’aide d’autres méthodes, telles qu’Azure Policy. f58310d9-a9f6-439a-9e8d-f62e7b41a168
Administrateur d’accès utilisateur Vous permet de gérer l’accès utilisateur aux ressources Azure. 18d7d88d-d35e-4fb5-a5c3-7773c20a72d9

General

Rôle intégré Description ID
Lecteur Affiche toutes les ressources, mais ne vous autorise pas à apporter des modifications. acdd72a7-3385-48ef-bd42-f606fba81ae7

Compute

Rôle intégré Description ID
Contributeur de machines virtuelles Azure Arc VMware Le contributeur de machines virtuelles Arc VMware est autorisé à effectuer toutes les actions de machine virtuelle. b748a06d-6150-4f8a-aaa9-ce3940cd96cb
Contributeur de compte Azure Batch Octroie un accès complet pour gérer toutes les ressources Batch, notamment les comptes Batch, les pools et les travaux. 29fe4964-1e60-436b-bd3a-77fd4c178b3c3c
Lecteur de compte Azure Batch Vous permet d’afficher toutes les ressources, y compris les pools et les travaux dans le compte Batch. 11076f67-66f6-4be0-8f6b-f0609fd05cc9
Contributeur aux données Azure Batch Octroie des autorisations pour gérer les pools et travaux Batch, mais pas pour modifier les comptes. 6aaa78f1-f7de-44ca-8722-c64a23943cae
Envoi de travaux Azure Batch Vous permet d’envoyer et de gérer des travaux dans le compte Batch. 48e5e92e-a480-4e71-aa9c-2778f4c13781
Contributeur de machine virtuelle classique Permet de gérer des machines virtuelles classiques, mais pas d’y accéder. Ne peut pas non plus accéder au réseau virtuel ou au compte de stockage auquel elles sont connectées. d73bb868-a0df-4d4d-bd69-98a00b01fccb
Contributeur de flotte de calcul Permet aux utilisateurs de gérer les ressources de la flotte de calcul. 2bed379c-9fba-455b-99e4-6b911073bcf2
Éditeur d’artefacts de la galerie de calcul Il s’agit du rôle pour publier des artefacts de galerie. 85a2d0d9-2eba-4c9c-b355-11c2cc0788ab
Lecteur d’images de la galerie de calcul Il s’agit du rôle pour lire les images de galerie. cf7c76d2-98a3-4358-a134-615aa78bf44d
Administrateur de partage de galerie de calcul Ce rôle permet à l’utilisateur de partager la galerie avec un autre abonnement/locataire ou de le partager auprès du public. 1ef6a3be-d0ac-425d-8c01-acb62866290b
Opérateur de données pour les disques managés Fournit des autorisations pour charger des données sur des disques managés vides, lire ou exporter des données de disques managés (non attachés aux machines virtuelles en cours d’exécution) et des instantanés à l’aide des URI SAS et de l’authentification Azure AD. 959f8984-c045-4866-89c7-12bf9737be2e
Contributeur du groupe d’applications de virtualisation de bureau Contributeur du groupe d’applications de virtualisation de bureau. 86240b0e-9422-4c43-887b-b61143f32ba8
Lecteur du groupe d’applications de virtualisation de bureau Lecteur du groupe d’applications de virtualisation de bureau. aebf23d0-b568-4e86-b8f9-fe83a2c6ab55
Contributeur de virtualisation de bureau Contributeur de virtualisation de bureau. 082f0a83-3be5-4ba1-904c-961cca79b387
Contributeur de pool d’hôtes de virtualisation de bureau Contributeur de pool d’hôtes de virtualisation de bureau. e307426c-f9b6-4e81-87de-d99efb3c32bc
Lecteur de pool d’hôtes de virtualisation de bureau Lecteur de pool d’hôtes de virtualisation de bureau. ceadfde2-b300-400a-ab7b-6143895aa822
Contributeur de démarrage de virtualisation de bureau Fournissez l’autorisation au fournisseur de ressources Azure Virtual Desktop de démarrer des machines virtuelles. 489581de-a3bd-480d-9518-53dea7416b33
Contributeur marche/arrêt de virtualisation de bureau Fournissez l’autorisation au fournisseur de ressources Azure Virtual Desktop de démarrer et d’arrêter des machines virtuelles. 40c5ff49-9181-41f8-ae61-143b0e78555e
Lecteur de virtualisation de bureau Lecteur de virtualisation de bureau 49a72310-ab8d-41df-bbb0-79b649203868
Opérateur d’hôte de session de virtualisation de bureau Opérateur d’hôte de session de virtualisation de bureau. 2ad6aaab-ead9-4eaa-8ac5-da422f562408
Utilisateur de virtualisation de bureau Permet à l’utilisateur d’utiliser les applications dans un groupe d’applications. 1d18fff3-a72a-46b5-b4a9-0b38a3cd7e63
Opérateur de session utilisateur de virtualisation de bureau Opérateur de la session utilisateur de virtualisation de bureau. ea4bfff8-7fb4-485a-aadd-d4129a0ffaa6
Contributeur de machines virtuelles de virtualisation de bureau Ce rôle est en préversion et susceptible d’être changé. Fournissez l’autorisation au fournisseur de ressources Azure Virtual Desktop pour créer, supprimer, mettre à jour, démarrer et arrêter des machines virtuelles. a959dbd1-f747-45e3-8ba6-dd80f235f97c
Contributeur d’espace de travail de virtualisation de bureau Contributeur d’espace de travail de virtualisation de bureau. 21efdde3-836f-432b-bf3d-3e8e734d4b2b
Lecteur d’espace de travail de virtualisation de bureau Lecteur d’espace de travail de virtualisation de bureau. 0fa44ee9-7a7d-466b-9bb2-2bf446b1204d
Lecteur de sauvegarde de disque Fournit une autorisation sur le coffre de sauvegarde pour effectuer une sauvegarde de disque. 3e5e47e6-65f7-47ef-90b5-e5dd4d455f24
Opérateur de pool de disques Accordez l’autorisation au fournisseur de ressources StoragePool pour gérer les disques ajoutés à un pool de disques. 60fc6e62-5479-42d4-8bf4-67625fcc2840
Opérateur de restauration de disque Fournit une autorisation sur le coffre de sauvegarde pour effectuer une restauration de disque. b50d9833-a0cb-478e-945f-707fcc997c13
Contributeur d’instantané de disque Fournit une autorisation sur le coffre de sauvegarde pour gérer les instantanés de disque. 7efff54f-a5b4-42b5-a1c5-5411624893ce
Contributeur aux données de l’espace de travail Quantum Créez, lisez et modifiez des tâches et d’autres données d’espace de travail. Ce rôle est en préversion et susceptible d’être changé. c1410b24-3e69-4857-8f86-4d0a2e603250
Connexion de l’administrateur aux machines virtuelles Afficher les machines virtuelles dans le portail et se connecter en tant qu’administrateur 1c0163c0-47e6-4577-8991-ea5c82e286e4
Contributeur de machine virtuelle Créer et gérer des machines virtuelles, gérer des disques, installer et exécuter des logiciels, réinitialiser le mot de passe de l’utilisateur racine de la machine virtuelle à l’aide d’extensions de machine virtuelle et gérer les comptes d’utilisateurs locaux à l’aide d’extensions de machine virtuelle. Ce rôle ne vous accorde pas un accès en gestion au réseau virtuel ou au compte de stockage auquel les machines virtuelles sont connectées. Ce rôle ne vous permet pas d’attribuer des rôles dans Azure RBAC. 9980e02c-c2be-4d73-94e8-173b1dc7cf3c
Administrateur d’accès aux données de machine virtuelle (préversion) Gérez l’accès aux machines virtuelles en ajoutant ou en supprimant des attributions de rôles pour les rôles de connexion d’administrateur de machine virtuelle et de connexion d’utilisateur de machine virtuelle. Comprend une condition ABAC pour limiter les attributions de rôle. 66f75aeb-eabe-4b70-9f1e-c350c4c9ad04
Connexion de l’utilisateur local de la machine virtuelle Affichez les machines virtuelles dans le portail et connectez-vous en tant qu’utilisateur local configuré sur le serveur Arc. 602da2ba-a5c2-41da-b01d-5360126ab525
Connexion de l’utilisateur aux machines virtuelles Affichez les machines virtuelles dans le portail et connectez-vous en tant qu’utilisateur normal. fb879df8-f326-4884-b1cf-06f3ad86be52
Opérateur de restauration de machine virtuelle Créez et supprimez des ressources pendant la restauration de machine virtuelle. Ce rôle est en préversion et susceptible d’être changé. dfce8971-25e3-42e3-ba33-6055438e3080
Contributeur d’interface réseau Windows 365 Ce rôle est utilisé par Windows 365 pour approvisionner les ressources réseau requises et joindre des machines virtuelles hébergées par Microsoft aux interfaces réseau. 1f135831-5bbe-4924-9016-264044c00788
Utilisateur réseau Windows 365 Ce rôle est utilisé par Windows 365 pour lire des réseaux virtuels et rejoindre les réseaux virtuels désignés. 7eabc9a4-85f7-4f71-b8ab-75daaccc1033
Connexion administrateur Windows Admin Center Vous permet de gérer le système d’exploitation de votre ressource via Windows Admin Center en tant qu’administrateur. a6333a3e-0164-44c3-b281-7a577aff287f

Networking

Rôle intégré Description ID
Contributeur de domaine Azure Front Door Pour une utilisation interne dans Azure. Peut gérer les domaines Azure Front Door, mais ne peut pas accorder l’accès à d’autres utilisateurs. 0ab34830-df19-4f8c-b84e-aa85b8afa6e8
Lecteur de domaine Azure Front Door Pour une utilisation interne dans Azure. Peut afficher les domaines Azure Front Door, mais ne peut pas apporter de modifications. 0f99d363-226e-4dca-9920-b807cf8e1a5f
Lecteur de profil Azure Front Door Peut afficher les profils standard et premium d’AFD, ainsi que leurs points de terminaison, mais ne peut pas apporter de modifications. 662802e2-50f6-46b0-aed2-e834bacc6d12
Contributeur secret Azure Front Door Pour une utilisation interne dans Azure. Peut gérer les secrets Azure Front Door, mais ne peut pas accorder l’accès à d’autres utilisateurs. 3f2eb865-5811-4578-b90a-6fc6fa0df8e5
Lecteur secret Azure Front Door Pour une utilisation interne dans Azure. Peut afficher les secrets Azure Front Door, mais ne peut pas apporter de modifications. 0db238c4-885e-4c4f-a933-aa2cef684fca
Contributeur de point de terminaison CDN Peut gérer les points de terminaison CDN, mais ne peut pas accorder l’accès à d’autres utilisateurs. 426e0c7f-0c7e-4658-b36f-ff54d6c29b45
Lecteur de point de terminaison CDN Peut afficher des points de terminaison CDN, mais ne peut pas effectuer de modifications. 871e35f6-b5c1-49cc-a043-bde969a0f2cd
Contributeur de profil CDN Peut gérer des profils CDN et Azure Front Door standard et premium, ainsi que leurs points de terminaison, mais ne peut pas accorder l’accès à d’autres utilisateurs. ec156ff8-a8d1-4d15-830c-5b80698ca432
Lecteur de profil CDN Peut afficher des profils CDN et leurs points de terminaison, mais ne peut pas apporter de modifications. 8f96442b-4075-438f-813d-ad51ab4019af
Contributeur de réseau classique Vous permet de gérer des réseaux classiques, mais pas d’y accéder. b34d265f-36f7-4a0d-a4d4-e158ca92e90f
Contributeur de zone DNS Permet de gérer des zones DNS et des jeux d’enregistrements dans Azure DNS, mais pas de contrôler qui y a accès. befefa01-2a29-4197-83a8-272ff33ce314
Contributeur de réseau Permet de gérer des réseaux, mais pas d’y accéder. Ce rôle ne vous accorde pas l’autorisation de déployer ou de gérer des machines virtuelles. 4d97b98b-1d4f-4787-a291-c67834d212e7
Collaborateur de zone DNS privée Permet de gérer les ressources de zone DNS privée, mais pas les réseaux virtuels auxquels elles sont liées. b12aa53e-6015-4669-85d0-8515ebb3ae7f
Contributeur Traffic Manager Vous permet de gérer des profils Traffic Manager, mais pas de contrôler qui y a accès. a4b10055-b0c7-44c2-b00f-c7b5b3550cf7

Storage

Rôle intégré Description ID
Contributeur Avere Peut créer et gérer un cluster Avere vFXT. 4f8fab4f-1852-4a58-a46a-8eaf358af14a
Opérateur Avere Utilisé par le cluster Avere vFXT pour gérer le cluster c025889f-8102-4ebf-b32c-fc0c6f0c6bd9
Administrateur Azure File Sync Fournit un accès complet pour gérer toutes les ressources Azure File Sync (service de synchronisation de stockage). 92b92042-07d9-4307-87f7-36a593fc5850
Lecteur Azure File Sync Fournit un accès en lecture au service Azure File Sync (service de synchronisation de stockage). 754c1a27-40dc-4708-8ad4-2bffdeee09e8
Contributeur de sauvegarde Permet de gérer le service de sauvegarde, mais pas de créer des coffres, ni d’accorder l’accès à d’autres personnes 5e467623-bb1f-42f4-a55d-6e525e11384b
Administrateur MUA de sauvegarde Sauvegarde multiutilisateur-autorisation. Peut créer/supprimer ResourceGuard c2a970b4-16a7-4a51-8c84-8a8ea6ee0bb8
Opérateur MUA de sauvegarde Sauvegarde multiutilisateur-autorisation. Permet à l’utilisateur d’effectuer une opération critique protégée par resourceguard f54b6d04-23c6-443e-b462-9c16ab7b4a52
Opérateur de sauvegarde Permet de gérer des services de sauvegarde, à l’exception de la suppression de la sauvegarde, de la création de coffres et de l’octroi d’autorisations d’accès à d’autres personnes 00c29273-979b-4161-815c-10b084fb9324
Lecteur de sauvegarde Peut afficher des services de sauvegarde, mais pas apporter des modifications a795c7a0-d4a2-40c1-ae25-d81f01202912
Contributeur de compte de stockage classique Vous permet de gérer des comptes de stockage classiques, mais pas d’y accéder. 86e8f5dc-a6e9-4c67-9d15-de283e8eac25
Rôle de service d’opérateur de clé de compte de stockage classique Les opérateurs de clés de comptes de stockage classiques sont autorisés à lister et à régénérer des clés sur des comptes de stockage classiques 985d6b00-f706-48f5-a6fe-d0ca12fb668d
Contributeur Data Box Vous permet de gérer toutes les opérations sous le service Data Box, à l’exception de l’octroi d’accès à d’autres personnes. add466c9-e687-43fc-8d98-dfcf8d720be5
Lecteur Data Box Vous permet de gérer le service Data Box, mais ne permet pas de créer une commande, de modifier les détails d’une commande ou d’octroyer l’accès à d’autres personnes. 028f4ed7-e2a9-465e-a8f4-9c0ffdfdc027
Développeur Data Lake Analytics Vous permet d’envoyer, de surveiller et de gérer vos propres travaux, mais pas de créer ni de supprimer des comptes Data Lake Analytics. 47b7735b-770e-4598-a7da-8b91488b4c88
Scanneur de données Defender pour le stockage Accorde l’accès aux blobs de lecture et à la mise à jour des balises d’index. Ce rôle est utilisé par le scanneur de données de Defender pour le stockage. 1e7ca9b1-60d1-4db8-a914-f2ca1ff27c40
Administrateur de réseau Elastic SAN Autorise l’accès à créer des points de terminaison privés sur des ressources SAN et à lire des ressources SAN fa6cecf6-5db3-4c43-8470-c540bcb4eafa
Propriétaire Elastic SAN Permet un accès total à toutes les ressources sous Azure Elastic SAN, notamment le changement de stratégies de sécurité réseau pour débloquer l’accès au chemin des données 80dcbedb-47ef-405d-95bd-188a1b4ac406
Lecteur Elastic SAN Permet de contrôler l’accès en lecture au chemin d’Azure Elastic SAN af6a70f8-3c9f-4105-acf1-d719e9fca4ca
Propriétaire du groupe de volumes Elastic SAN Permet un accès total à un groupe de volumes dans Azure Elastic SAN, notamment le changement de stratégies de sécurité réseau pour débloquer l’accès au chemin des données a8281131-f312-4f34-8d98-ae12be9f0d23
Lecteur et accès aux données Permet d’afficher tous les éléments, mais pas de supprimer ou de créer un compte de stockage ou une ressource contenue. En outre, autorise l’accès en lecture/écriture à toutes les données contenues dans un compte de stockage via l’accès aux clés de compte de stockage. c12c1c16-33a1-487b-954d-41c89c60f349
Contributeur de sauvegarde de compte de stockage Vous permet d’effectuer des opérations de sauvegarde et de restauration à l’aide de Sauvegarde Azure sur le compte de stockage. e5e2a7ff-d759-4cd2-bb51-3152d37e2eb1
Contributeur de compte de stockage Permet la gestion des comptes de stockage. Fournit un accès à la clé de compte, qui peut être utilisée pour accéder aux données par le biais de l’autorisation de clé partagée. 17d1049b-9a84-46fb-8f53-869881c3d3ab
Rôle de service d’opérateur de clé de compte de stockage Permet de répertorier et de régénérer les clés d’accès au compte de stockage. 81a9662b-bebf-436f-a333-f67b29880f12
Opérateur de données Blob Actions de stockage Utilisé par les actions de stockage - Tâche de stockage pour répertorier et effectuer des opérations sur les objets blob de compte de stockage 4bad4d9e-2a13-4888-94bb-c8432f6f3040
Contributeur actions de stockage Utilisé par l’auteur actions de stockage pour créer, lire, mettre à jour et supprimer des actions de stockage bd8acdb0-202c-4493-a7fe-ef98eefbfbc4
Contributeur de l’attribution de tâches actions de stockage Utilisé par l’assigneur d’actions de stockage pour créer une attribution de tâche sur son compte de stockage cible, avec des privilèges RBAC pour l’identité managée 77789c21-1643-48a2-8f27-47f858540b51
Contributeur aux données blob du stockage Lire, écrire et supprimer des conteneurs et blobs du Stockage Azure. Pour savoir quelles actions sont requises pour une certaine opération de données, consultez Autorisations pour appeler des opérations de données. ba92f5b4-2d11-453d-a403-e96b0029c9fe
Propriétaire des données blob de stockage Fournit un accès total aux conteneurs de blob et aux données du Stockage Azure, notamment l’attribution du contrôle d’accès POSIX. Pour savoir quelles actions sont requises pour une certaine opération de données, consultez Autorisations pour appeler des opérations de données. b7e6dc6d-f1e8-4753-8033-0f276bb0955b
Lecteur des données blob de stockage Lire et répertorier des conteneurs et blobs du Stockage Azure. Pour savoir quelles actions sont requises pour une certaine opération de données, consultez Autorisations pour appeler des opérations de données. 2a2b9908-6ea1-4ae2-8e65-a410df84e7d1
Délégateur du Stockage Blob Obtenez une clé de délégation d’utilisateur qui peut être utilisée pour créer une signature d’accès partagé pour un conteneur ou un blob signé avec des informations d’identification Azure AD. Pour en savoir plus, consultez Créer une SAS de délégation d’utilisateur. db58b8e5-c6ad-4a2a-8342-4190687cbf4a
Contributeur du connecteur de stockage Permet de créer et de gérer des connecteurs de stockage pour accéder aux sources de données distantes en place dans un compte de stockage. Ce rôle est en préversion et susceptible d’être changé. 9d819e60-1b9f-4871-b492-4e6cdee0b50a
Contributeur de partage de données de stockage Permet de créer et de gérer des partages de données de stockage pour partager des données à partir de comptes de stockage sur place. Ce rôle est en préversion et susceptible d’être changé. 35c49d44-ccc1-4b18-8267-cfb3bacdd396
Contributeur privilégié des données du fichier de stockage Permet de lire, d’écrire, de supprimer et de modifier des listes de contrôle d’accès sur des fichiers ou répertoires dans des partages de fichiers Azure en remplaçant les autorisations ACL ou NTFS existantes. Ce rôle n’a pas d’équivalent intégré sur les serveurs de fichiers Windows. 69566ab7-960f-475b-8e7c-b3118f30c6bd
Lecteur privilégié des données du fichier de stockage Permet de lire des fichiers ou répertoires dans des partages de fichiers Azure en remplaçant les autorisations ACL ou NTFS existantes. Ce rôle n’a pas d’équivalent intégré sur les serveurs de fichiers Windows. b8eda974-7b85-4f76-af95-65846b26df6d
Administrateur SMB des données de fichier de stockage Autorise l’accès administrateur équivalent à la clé de compte de stockage pour les utilisateurs finaux via SMB. bbf004e3-0e4b-4f86-ae4f-1f8fb47b357b
Administrateur MI SMB des fichiers de stockage Permet un accès au niveau administrateur pour les identités gérées sur les fichiers/répertoires dans les partages de fichiers Azure. A235D3EE-5935-4CFB-8CC5-A3303AD5995E
Contributeur de partage SMB de données de fichier de stockage Permet l’accès en lecture, en écriture et en suppression aux fichiers/répertoires des partages de fichiers Azure. Ce rôle n’a pas d’équivalent intégré sur les serveurs de fichiers Windows. 0c867c2a-1d8c-454a-a3db-ab2ea1bdc8bb
Contributeur élevé de partage SMB de données de fichier de stockage Permet la lecture, l’écriture, la suppression et la modification des listes de contrôle d’accès sur les fichiers/répertoires des partages de fichiers Azure. Ce rôle équivaut à une liste de contrôle d’accès de partage de fichiers en modification sur les serveurs de fichiers Windows. a7264617-510b-434b-a828-9731dc254ea7
Lecteur de partage SMB de données de fichier de stockage Permet l’accès en lecture aux fichiers/répertoires des partages de fichiers Azure. Ce rôle équivaut à une liste de contrôle d’accès de partage de fichiers en lecture sur les serveurs de fichiers Windows. aba4ae5f-2193-4029-9191-0cb91df5e314
Fichiers de stockage Données SMB en prend la responsabilité Permet à l’utilisateur final d’assumer la propriété d’un fichier ou d’un répertoire 5d9bac3f-34b2-432f-bde5-78aa8e73ce6b
Délegator de fichier de stockage Obtenez une clé de délégation d’utilisateur, qui peut ensuite être utilisée pour créer une signature d’accès partagé pour un fichier ou un partage de fichiers Azure signé avec des informations d’identification Azure AD. Pour en savoir plus, consultez Créer une SAS de délégation d’utilisateur. 765a04e0-5de8-4bb2-9bf6-b2a30bc03e91
Contributeur aux données en file d’attente du stockage Lire, écrire et supprimer des files d’attente et messages en file d’attente du stockage Azure. Pour savoir quelles actions sont requises pour une certaine opération de données, consultez Autorisations pour appeler des opérations de données. 974c5e8b-45b9-4653-ba55-5f855dd0fb88
Processeur de messages de données en file d’attente du stockage Récupérer et supprimer un message, ou en afficher un aperçu à partir d’une file d’attente de Stockage Azure. Pour savoir quelles actions sont requises pour une certaine opération de données, consultez Autorisations pour appeler des opérations de données. 8a0f0c08-91a1-4084-bc3d-661d67233fed
Expéditeur de messages de données en file d’attente de stockage Ajoutez des messages à une file d’attente de Stockage Azure. Pour savoir quelles actions sont requises pour une certaine opération de données, consultez Autorisations pour appeler des opérations de données. c6a89b2d-59bc-44d0-9896-0f6e12d7b80a
Lecteur des données en file d’attente de stockage Lire et répertorier des files d’attente et messages en file d’attente de Stockage Azure. Pour savoir quelles actions sont requises pour une certaine opération de données, consultez Autorisations pour appeler des opérations de données. 19e7f393-937e-4f77-808e-94535e297925
Délegator de file d’attente de stockage Obtenez une clé de délégation d’utilisateur, qui peut ensuite être utilisée pour créer une signature d’accès partagé pour une file d’attente stockage Azure signée avec des informations d’identification Azure AD. Pour en savoir plus, consultez Créer une SAS de délégation d’utilisateur. 7ee386e9-84f0-448e-80a6-f185f6533131
Contributeur aux données de table de stockage Permet l’accès en lecture, en écriture et en suppression aux tables et entités de Stockage Azure 0a9a7e1f-b9d0-4cc4-a60d-0319b160aaa3
Lecteur de données de table de stockage Permet l’accès en lecture aux tables et entités de Stockage Azure 76199698-9eea-4c19-bc75-cec21354c6b6
Délegator de table de stockage Obtenez une clé de délégation d’utilisateur, qui peut ensuite être utilisée pour créer une signature d’accès partagé pour une table stockage Azure signée avec des informations d’identification Azure AD. Pour en savoir plus, consultez Créer une SAS de délégation d’utilisateur. 965033a5-c8eb-4f35-b82f-fef460a3606d

Applications web et mobiles

Rôle intégré Description ID
Contributeur de données Azure Maps Accorde l’accès en lecture, en écriture et en suppression aux données liées aux cartes depuis un compte Azure Maps. 8f5e0ce6-4f7b-4dcf-bddf-e6f48634a204
Lecteur de données Azure Maps Octroie un accès pour lire les données liées au mappage à partir d’un compte Azure Maps. 423170ca-a8f6-4b0f-8487-9e4eb8f49bfa
Lecteur de données de recherche et d’affichage Azure Maps Accorde l’accès à un ensemble très limité d’API de données pour des scénarios courants du Kit de développement logiciel (SDK) web visuel. Plus précisément, affiche et recherche des API de données. 6be48352-4f82-47c9-ad5e-0acacefdb005
Rôle de lecteur de modèle de fichier de configuration du service de configuration d’application Azure Spring Apps Lire le contenu du modèle de fichier de configuration pour le service de configuration d’application dans Azure Spring Apps 25211fc6-dc78-40b6-b205-e4ac934fd9fd
Rôle de lecteur du journal du service de configuration d’application Azure Spring Apps Lire les journaux en temps réel pour le service de configuration d’application dans Azure Spring Apps 6593e776-2a30-40f9-8a32-4fe28b77655d
Rôle de connexion Azure Spring Apps Rôle de connexion Azure Spring Apps 80558df3-64f9-4c0f-b32d-e5094b036b0b
Rôle de lecteur du journal des tâches Azure Spring Apps Lire les journaux en temps réel pour les tâches dans Azure Spring Apps b459aa1d-e3c8-436f-ae21-c0531140f43e
Rôle de débogage à distance Azure Spring Apps Rôle de débogage à distance Azure Spring Apps a99b0159-1064-4c22-a57b-c9b3caa1c054
Rôle de lecteur de journal Spring Cloud Gateway Azure Spring Apps Lire les journaux en temps réel pour Spring Cloud Gateway dans Azure Spring Apps 4301dc2a-25a9-44b0-ae63-3636cf7f2bd2
Contributeur du serveur de configuration Azure Spring Cloud Autorisez l’accès en lecture, écriture et suppression au serveur de configuration Azure Spring Cloud a06f5c24-21a7-4e1a-aa2b-f19eb6684f5b
Lecteur du serveur de configuration Azure Spring Cloud Autoriser l’accès en lecture au serveur de configuration Azure Spring Cloud d04c6db6-4947-4782-9e91-30a88feb7be7
Lecteur de données Azure Spring Cloud Autoriser l’accès en lecture aux données Azure Spring Cloud b5537268-8956-4941-a8f0-646150406f0c
Contributeur au registre du service Azure Spring Cloud Autoriser l’accès en lecture, écriture et suppression au registre du service Azure Spring Cloud f5880b48-c26d-48be-b172-7927bfa1c8f1
Lecteur de registre du service Azure Spring Cloud Autoriser l’accès en lecture au registre du service Azure Spring Cloud cff1b556-2399-4e7e-856d-a8f754be7b65
Lecteur AccessKey SignalR Lire les clés d’accès du service SignalR 04165923-9d83-45d5-8227-78b77b0a687e
Serveur d’application SignalR Permet à votre serveur d’applications d’accéder au service SignalR avec les options d’authentification AAD. 420fcaa2-552c-430f-98ca-3264be4806c7
Propriétaire de l’API REST SignalR Accès total aux API REST du service Azure SignalR fd53cd77-2268-407a-8f46-7e7863d0f521
Lecteur de l’API REST SignalR Accès en lecture seule aux API REST du service Azure SignalR ddde6b66-c0df-4114-a159-3618637b3035
Propriétaire de service SignalR Accès total aux API REST du service Azure SignalR 7e4f1700-ea5a-4f59-8f37-079cfe29dce3
Contributeur SignalR/Web PubSub Créer, lire, mettre à jour et supprimer des ressources de service SignalR 8cf5e20a-e4b2-4e9d-b3a1-5ceb692c2761
Contributeur de plan web Gérez les plans web pour les sites web. Ne vous permet pas d’attribuer des rôles dans Azure RBAC. 2cc479cb-7b4d-49a8-b449-8c00fd0f0a4b
Propriétaire du service Web PubSub Accès total aux API REST du service Azure Web PubSub 12cf5a90-567b-43ae-8102-96cf46c7d9b4
Lecteur de service Web PubSub Accès en lecture seule aux API REST du service Azure Web PubSub bfb1c7d2-fb1a-466b-b2ba-aee63b92deaf
Contributeur de site web Gérez les sites web, mais pas les plans web. Ne vous permet pas d’attribuer des rôles dans Azure RBAC. de139f84-1756-47ae-9be6-808fbbe84772

Containers

Rôle intégré Description ID
AcrDelete Supprimez des référentiels, des balises ou des manifestes d’un registre de conteneurs. c2f4ef07-c644-48eb-af81-4b1b4947fb11
AcrImageSigner Évitez d’utiliser ce rôle. L’approbation de contenu dans Azure Container Registry et le rôle AcrImageSigner sont déconseillés et seront complètement supprimés le 31 mars 2028. Pour plus d’informations et pour obtenir des conseils sur la transition, consultez https://aka.ms/acr/dctdeprecation. 6cef56e8-d556-48e5-a04f-b8e64114680f
AcrPull Tirer (pull) des artefacts à partir d’un registre de conteneurs. 7f951dda-4ed3-4680-a7ca-43fe172d538d
AcrPush Envoyer (push) des artefacts vers un registre de conteneurs ou tirer (pull) des artefacts d’un tel registre. 8311e382-0749-4cb8-b61a-304f252e45ec
AcrQuarantineReader Tirer (pull) des images en quarantaine à partir d’un registre de conteneurs. cdda3590-29a3-44f6-95f2-9f980659eb04
AcrQuarantineWriter Envoyer (push) des images en quarantaine vers un registre de conteneurs ou extraire des images en quarantaine d’un tel registre. c8d4ff99-41c3-41a8-9f60-21dfdad59608
Rôle d’utilisateur de cluster Kubernetes activé par Azure Arc Répertorier les actions relatives aux identifiants de l’utilisateur du cluster. 00493d72-78f6-4148-b6c5-d3ce8e4799dd
Administrateur Kubernetes Azure Arc Gérez toutes les ressources sous le cluster/l’espace de noms, à l’exception de la mise à jour ou de la suppression de quotas de ressources et d’espaces de noms. dffb1e0c-446f-4dde-a09f-99eb5cc68b96
Administrateur de cluster Kubernetes Azure Arc Gérez toutes les ressources du cluster. 8393591c-06b9-48a2-a542-1bd6b377f6a2
Visionneuse Kubernetes Azure Arc Affichez toutes les ressources dans le cluster/l’espace de noms, à l’exception des secrets. 63f0a09d-1495-4db4-a681-037d84835eb4
Enregistreur Kubernetes Azure Arc Vous permet de mettre à jour tout ce qui se trouve dans le cluster/espace de noms, à l’exception des rôles (de cluster) et des liaisons de rôles (de cluster). 5b999177-9696-4545-85c7-50de3797e5a1
Rôle contributeur Azure Container Instances Octroie un accès en lecture/écriture aux groupes de conteneurs fournis par Azure Container Instances 5d977122-f97e-4b4d-a52f-6b43003ddb4d
Contributeur de Stockage de conteneurs Azure Installez le Stockage de conteneurs Azure et gérez ses ressources de stockage. Comprend une condition ABAC pour limiter les attributions de rôle. 95dd08a6-00bd-4661-84bf-f6726f83a4d0
Opérateur de Stockage de conteneurs Azure Activez une identité managée pour effectuer des opérations de Stockage de conteneurs Azure, telles que gérer des machines virtuelles et des réseaux virtuels. 08d4c71a-cc63-4ce4-a9c8-5dd251b4d619
Propriétaire de Stockage de conteneurs Azure Installez Stockage de conteneurs Azure, accordez l’accès à ses ressources de stockage et configurez le réseau de zone de stockage (SAN) Azure Elastic. Comprend une condition ABAC pour limiter les attributions de rôle. 95de85bd-744d-4664-9dde-11430bc34793
Rôle de contributeur Azure Kubernetes Fleet Manager Accorde un accès en lecture/écriture aux ressources Azure fournies par Azure Kubernetes Fleet Manager, notamment les flottes, les membres de flotte, les stratégies de mise à jour de flotte, les exécutions de mises à jour de flotte, etc. 63bb64ad-9799-4770-b5c3-24ed299a07bf
Rôle d’agent Azure Kubernetes Fleet Manager Hub Accorde l’accès aux ressources Azure nécessaires aux agents du hub Azure Kubernetes Fleet Manager. de2b316d-7a2c-4143-b4cd-c148f6a355a1
Rôle d’utilisateur du cluster Hub Azure Kubernetes Fleet Manager Accorde l’accès en lecture à Azure Kubernetes Fleet Manager ainsi qu’au fichier de configuration Kubernetes pour se connecter au cluster hub géré par la flotte. 850c5848-fc51-4a9a-8823-f220370626e3
Administrateur RBAC Azure Kubernetes Fleet Manager Octroie un accès en lecture/écriture aux ressources Kubernetes au sein d’un espace de noms dans le cluster hub géré par la flotte : fournit des autorisations d’écriture sur la plupart des objets d’un espace de noms, à l’exception de l’objet ResourceQuota et de l’objet d’espace de noms lui-même. L’application de ce rôle à l’étendue du cluster fournit un accès à tous les espaces de noms. 434fb43a-c01c-447e-9f67-c3ad923cfaba
Administrateur RBAC Azure Kubernetes Fleet Manager pour les clusters membres Ce rôle accorde l’accès administrateur : fournit des autorisations d’écriture sur la plupart des objets d’un espace de noms, à l’exception de l’objet ResourceQuota et de l’objet d’espace de noms lui-même. L’application de ce rôle à l’étendue du cluster fournit un accès à tous les espaces de noms. d1f699ed-700a-4c77-a22f-29890ac7b115
Administrateur de cluster RBAC Azure Kubernetes Fleet Manager Accorde un accès en lecture/écriture à toutes les ressources Kubernetes dans le hub de cluster géré par la flotte. 18ab4d3d-a1bf-4477-8ad9-8359bc988f69
Administrateur de cluster RBAC Azure Kubernetes Fleet Manager pour les clusters membres Vous permet de gérer toutes les ressources dans les clusters membres de la flotte. 79a36d98-eb96-4a76-ae1d-481dc98d2c23
Lecteur RBAC Azure Kubernetes Fleet Manager Accorde un accès en lecture seule à la plupart des ressources Kubernetes au sein d’un espace de noms dans le hub de cluster géré par la flotte. Ce rôle n’autorise pas l’affichage des rôles ni des liaisons de rôles. Il n’autorise pas l’affichage des secrets, car la lecture du contenu de Secrets donne accès aux informations d’identification ServiceAccount dans l’espace de noms, ce qui permet l’accès aux API comme n’importe quel ServiceAccount dans l’espace de noms (une forme d’élévation de privilèges). L’application de ce rôle à l’étendue du cluster fournit un accès à tous les espaces de noms. 30b27cfc-9c84-438e-b0ce-70e35255df80
Lecteur RBAC Azure Kubernetes Fleet Manager pour les clusters membres Autorise l’accès en lecture seule pour voir la plupart des objets dans un espace de noms. Ce rôle n’autorise pas l’affichage des rôles ni des liaisons de rôles. Il n’autorise pas l’affichage des secrets, car la lecture du contenu de Secrets donne accès aux informations d’identification ServiceAccount dans l’espace de noms, ce qui permet l’accès aux API comme n’importe quel ServiceAccount dans l’espace de noms (une forme d’élévation de privilèges).  L’application de ce rôle à l’étendue du cluster fournit un accès à tous les espaces de noms. 463ad26c-fcce-4469-9c7f-5653d8acbab5
Enregistreur RBAC Azure Kubernetes Fleet Manager Accorde l’accès en lecture/écriture à la plupart des ressources Kubernetes au sein d’un espace de noms dans le hub de cluster géré par la flotte. Ce rôle n’autorise ni la consultation ni la modification des rôles ou liaisons de rôle. Toutefois, ce rôle permet d’accéder aux secrets comme n’importe quel ServiceAccount de l’espace de noms. Il peut donc être utilisé pour obtenir les niveaux d’accès d’API pour n’importe quel ServiceAccount dans l’espace de noms.  L’application de ce rôle à l’étendue du cluster fournit un accès à tous les espaces de noms. 5af6afb3-c06c-4fa4-8848-71a8aee05683
Enregistreur RBAC Azure Kubernetes Fleet Manager pour les clusters membres Autorise l’accès en lecture/écriture pour la plupart des objets dans un espace de noms. Ce rôle n’autorise ni la consultation ni la modification des rôles ou liaisons de rôle. Toutefois, ce rôle permet d’accéder aux secrets et aux pods en cours d’exécution comme n’importe quel ServiceAccount dans l’espace de noms. Il peut donc être utilisé pour obtenir les niveaux d’accès API de n’importe quel ServiceAccount dans l’espace de noms.  L’application de ce rôle à l’étendue du cluster fournit un accès à tous les espaces de noms. 50346970-0998-40f2-b47d-f3b8809840f8
Rôle d’administrateur de cluster Azure Kubernetes Service Arc Répertorie les actions relatives aux identifiants de l’administrateur du cluster. b29efa5f-7782-4dc3-9537-4d5bc70a5e9f
Rôle d’utilisateur de cluster Azure Kubernetes Service Arc Répertorie les actions relatives aux identifiants de l’utilisateur du cluster. 233ca253-b031-42ff-9fba-87ef12d6b55f
Rôle Collaborateur d’Azure Kubernetes Service Arc Accorde l’accès en lecture et en écriture aux clusters hybrides Azure Kubernetes Services 5d3f1697-4507-4d08-bb4a-477695db5f82
Rôle d’administrateur de cluster Azure Kubernetes Service Répertorie les actions relatives aux identifiants de l’administrateur du cluster. 0ab0b1a8-8aac-4efd-b8c2-3ee1fb270be8
Utilisateur de surveillance de cluster Azure Kubernetes Service Listez l’action d’identifiants de l’utilisateur de surveillance des clusters. 1afdec4b-e479-420e-99e7-f82237c7c5e6
Rôle d’utilisateur de cluster Azure Kubernetes Service Répertorie les actions relatives aux identifiants de l’utilisateur du cluster. 4abbcc35-e782-43d8-92c5-2d3f1bd2253f
Rôle Collaborateur Azure Kubernetes Service Octroie l’accès en lecture et en écriture aux clusters Azure Kubernetes Service ed7f3fbd-7b88-4dd4-9017-9adb7ce333f8
Contributeur de l’espace de noms Azure Kubernetes Service Permet aux utilisateurs de créer et de gérer des ressources d’espace de noms Azure Kubernetes Service. 289d8817-ee69-43f1-a0af-43a45505b488
Utilisateur de l’espace de noms Azure Kubernetes Service Permet aux utilisateurs de lire les ressources d’espace de noms Azure Kubernetes Service. L’accès à l’espace de noms dans le cluster nécessite davantage l’attribution de rôles RBAC Azure Kubernetes Service à la ressource d’espace de noms pour un cluster Entra ID activé. c9f76ca8-b262-4b10-8ed2-09cf0948aa35
Administrateur RBAC Azure Kubernetes Service Gérez toutes les ressources sous le cluster/l’espace de noms, à l’exception de la mise à jour ou de la suppression de quotas de ressources et d’espaces de noms. 3498e952-d568-435e-9b2c-8d77e338d7f7
Administrateur du cluster RBAC Azure Kubernetes Service Gérez toutes les ressources du cluster. b1ff04bb-8a4e-4dc4-8eb5-8693973ce19b
Lecteur RBAC du service Azure Kubernetes Autorise l’accès en lecture seule pour voir la plupart des objets dans un espace de noms. Ce rôle n’autorise pas l’affichage des rôles ni des liaisons de rôles. Il n’autorise pas l’affichage des secrets, car la lecture du contenu de Secrets donne accès aux informations d’identification ServiceAccount dans l’espace de noms, ce qui permet l’accès aux API comme n’importe quel ServiceAccount dans l’espace de noms (une forme d’élévation de privilèges). L’application de ce rôle à l’étendue du cluster fournit un accès à tous les espaces de noms. 7f6c6a51-bcf8-42ba-9220-52d62157d7db
Enregistreur RBAC Azure Kubernetes Service Autorise l’accès en lecture/écriture pour la plupart des objets dans un espace de noms. Ce rôle n’autorise ni la consultation ni la modification des rôles ou liaisons de rôle. Toutefois, ce rôle permet d’accéder aux secrets et aux pods en cours d’exécution comme n’importe quel ServiceAccount dans l’espace de noms. Il peut donc être utilisé pour obtenir les niveaux d’accès API de n’importe quel ServiceAccount dans l’espace de noms. L’application de ce rôle à l’étendue du cluster fournit un accès à tous les espaces de noms. a7ffa36f-339b-4b5c-8bdf-e2c188b2c0eb
Azure Red Hat OpenShift Cloud Controller Manager Gérez et mettez à jour le gestionnaire de contrôleurs cloud déployé sur OpenShift. a1f96423-95ce-4224-ab27-4e3dc72facd4
Opérateur d’entrée de cluster Azure Red Hat OpenShift Gérez et configurez le routeur OpenShift. 0336e1d3-7a87-462b-b6db-342b63f7802c
Opérateur de stockage sur disque Azure Red Hat OpenShift Installez des pilotes Container Storage Interface (CSI) qui permettent à votre cluster d’utiliser des disques Azure. Définissez les valeurs par défaut de stockage à l’échelle du cluster OpenShift pour garantir qu’une storageclass par défaut existe pour les clusters. 5b7237c5-45e1-49d6-bc18-a1f62f400748
Identifiants fédérés Azure Red Hat OpenShift Créez, mettez à jour et supprimez des identifiants fédérés sur les identités managées affectées par l’utilisateur afin de créer une relation d’approbation entre l’identité managée, OpenID Connect (OIDC) et le compte de service. ef318e2a-8334-4a05-9e4a-295a196c6a6e
Opérateur de stockage de fichier Azure Red Hat OpenShift Installez des pilotes Container Storage Interface (CSI) qui permettent à votre cluster d’utiliser Azure Files. Définissez les valeurs par défaut de stockage à l’échelle du cluster OpenShift pour garantir qu’une storageclass par défaut existe pour les clusters. 0d7aedc0-15fd-4a67-a412-efad370c947e
Opérateur de registre d’images Azure Red Hat OpenShift Permet à l’opérateur de gérer une instance singleton du registre d’images OpenShift. Il gère toutes les configurations du registre, dont la création de stockage. 8b32b316-c2f5-4ddf-b05b-83dacd2d08b5
Opérateur d’API de machine Azure Red Hat OpenShift Gérez le cycle de vie des définitions de ressources personnalisées à usage spécifique (CRD), des contrôleurs et des objets RBAC Azure qui étendent l’API Kubernetes pour déclarer l’état souhaité des machines dans un cluster. 0358943c-7e01-48ba-8889-02cc51d78637
Opérateur de réseau Azure Red Hat OpenShift Installez et mettez à niveau les composants réseau sur un cluster OpenShift. be7a6435-15ae-4171-8f30-4a343eff9e8f
Opérateur de service Azure Red Hat OpenShift Conservez l’intégrité de la machine, la configuration réseau, la surveillance et d’autres fonctionnalités spécifiques à la fonctionnalité continue d’un cluster OpenShift en tant que service managé. 4436bae4-7702-4c84-919b-c4069ff25ee2
Lecteur CheckAccess d’identité managée de cluster connecté Rôle intégré qui permet à une identité managée de cluster connecté d’appeler l’API checkAccess 65a14201-8f6c-4c28-bec4-12619c5a9aaa
Contributeur Container Apps ConnectedEnvironments Gestion complète de Container Apps ConnectedEnvironments, notamment la création, la suppression et les mises à jour. 6f4fe6fc-f04f-4d97-8528-8bc18c848dca
Lecteur Container Apps ConnectedEnvironments Accès en lecture aux Container Apps ConnectedEnvironments. d5adeb5b-107f-4aca-99ea-4e3f4fc008d5
Contributeur Container Apps Gestion complète de Container Apps, notamment la création, la suppression et les mises à jour. 358470bc-b998-42bd-ab17-a7e34c199c0f
Contributeur de tâches Container Apps Gestion complète des travaux Container Apps, notamment la création, la suppression et les mises à jour. 4e3d2b60-56ae-4dc6-a233-09c8e5a82e68
Opérateur de tâches Container Apps Lisez, démarrez et arrêtez des tâches Container Apps. b9a307c4-5aa3-4b52-ba60-2b17c136cd7b
Lecteur de tâches Container Apps Accès en lecture aux tâches ContainerApps edd66693-d32a-450b-997d-0158c03976b0
Contributeur Container Apps ManagedEnvironments Gestion complète de Container Apps ManagedEnvironments, notamment la création, la suppression et les mises à jour. 57cc5028-e6a7-4284-868d-0611c5923f8d
Lecteur Container Apps ManagedEnvironments Accès en lecture à ContainerApps managedenvironments. 1b32c00b-7eff-4c22-93e6-93d11d72d2d8
Opérateur Container Apps Lisez, utilisez le logstream et exécutez dans Container Apps. f3bd1b5c-91fa-40e7-afe7-0c11d331232c
Contributeur Container Apps SessionPools Gestion complète des pools de sessions Container Apps, notamment la création, la suppression et les mises à jour. f7669afb-68b2-44b4-9c5f-6d2a47fddda0
Lecteur Container Apps SessionPools Accès en lecture aux ContainerApps sessionpools. af61e8fc-2633-4b95-bed3-421ad6826515
Administrateur de règle de cache de Registre de conteneurs Créez, lisez, mettez à jour et supprimez des règles de cache dans Container Registry. Ce rôle n’accorde pas d’autorisations pour gérer les ensembles d'identifiants. df87f177-bb12-4db1-9793-a413691eff94
Lecteur de règle de cache du Registre de conteneurs Lisez la configuration des règles de cache dans Container Registry. Cette autorisation n’accorde pas l’autorisation de lire les ensembles d'identifiants. c357b964-0002-4b64-a50d-7a28f02edc52
Lecteur de configuration et lecteur de configuration d’accès aux données Container Registry Fournit des autorisations pour répertorier les registres de conteneurs et les propriétés de configuration de registre. Fournit des autorisations pour répertorier la configuration d’accès aux données, telles que les identifiants de l’utilisateur administrateur, les mappages d’étendue et les jetons, qui peuvent être utilisés pour lire, écrire ou supprimer des référentiels et images. Ne fournit pas d’autorisations directes pour lire, répertorier ou écrire le contenu du registre, y compris les référentiels et images. Ne fournit pas d’autorisations pour modifier le contenu du plan de données, comme les importations, le cache d’artefacts ou la synchronisation et les pipelines de transfert. Ne fournit pas d’autorisations pour la gestion des tâches. 69b07be0-09bf-439a-b9a6-e73de851bd59
Contributeur et administrateur de configuration d’accès aux données Container Registry Fournit des autorisations pour créer, répertorier et mettre à jour des registres de conteneurs et des propriétés de configuration de registre. Fournit des autorisations pour configurer l’accès aux données, telles que les informations d’identification de l’utilisateur administrateur, les mappages d’étendue et les jetons, qui peuvent être utilisés pour lire, écrire ou supprimer des référentiels et images. Ne fournit pas d’autorisations directes pour lire, répertorier ou écrire le contenu du registre, y compris les référentiels et images. Ne fournit pas d’autorisations pour modifier le contenu du plan de données, comme les importations, le cache d’artefacts ou la synchronisation et les pipelines de transfert. Ne fournit pas d’autorisations pour la gestion des tâches. 3bc748fc-213d-45c1-8d91-9da5725539b9
Administrateur du jeu d’informations d’identification de Container Registry Créez, lisez, mettez à jour et supprimez des jeux d’informations d’identification dans Container Registry. Ce rôle n’affecte pas les autorisations nécessaires pour stocker du contenu dans Azure Key Vault. Ce rôle n’accorde pas non plus d’autorisations pour gérer les règles de cache. f094fb07-0703-4400-ad6a-e16dd8000e14
Lecteur du jeu d’informations d’identification de Container Registry Lisez la configuration des jeux d’informations d’identification dans Container Registry. Cette autorisation n’autorise pas l’affichage du contenu à l’intérieur d'Azure Key Vault, mais uniquement le contenu au sein de Container Registry. Cette autorisation n’accorde pas l’autorisation de lire les règles de cache. 29093635-9924-4f2c-913b-650a12949526
Importateur et lecteur de données Container Registry Permet d’importer des images dans un registre via l’opération d’importation de registre. Permet de répertorier des référentiels, d’afficher des images et des balises, d’obtenir des manifestes et d’extraire des images. Ne fournit pas d’autorisations pour l’importation d’images via la configuration de pipelines de transfert de registre tels que les pipelines d’importation et d’exportation. Ne fournit pas d’autorisations pour l’importation par le biais de la configuration du cache d’artefacts ou des règles de synchronisation. 577a9874-89fd-4f24-9dbd-b5034d0ad23a
Afficheur du catalogue du référentiel Container Registry Permet de répertorier tous les référentiels dans Azure Container Registry. bfdb9389-c9a5-478a-bb2f-ba9ca092c3c7
Contributeur de référentiel de Container Registry Permet de lire, d’écrire et de supprimer l’accès aux référentiels Azure Container Registry, sauf à la liste des catalogues. 2efddaa5-3f1f-4df3-97df-af3f13818f4c
Lecteur de référentiel de Container Registry Autorise l’accès en lecture aux référentiels Azure Container Registry, sauf à la liste des catalogues. b93aa761-3e63-49ed-ac28-beffa264f7ac
Enregistreur de référentiel de Container Registry Permet l’accès en lecture et en écriture aux référentiels Azure Container Registry, sauf à la liste des catalogues. 2a1e307c-b015-4ebd-883e-5b7698a07328
Contributeur des tâches de Container Registry Fournit des autorisations pour configurer, lire, lister, déclencher ou annuler des tâches de Container Registry, des exécutions de tâches, des journaux des tâches, des exécutions rapides, des builds rapides et des pools d’agents de tâches. Les autorisations accordées pour la gestion des tâches peuvent être utilisées pour les autorisations complètes du plan de données du registre, notamment la lecture/écriture/suppression d’images de conteneur dans les registres. Les autorisations accordées pour la gestion des tâches peuvent également être utilisées pour exécuter des directives de génération créées par le client et exécuter des scripts pour générer des artefacts logiciels. fb382eab-e894-4461-af04-94435c366c3f
Contributeur du pipeline de transfert de Container Registry Permet de transférer, d’importer et d’exporter des artefacts via la configuration des pipelines de transfert de registre qui impliquent des comptes de stockage et coffres de clés intermédiaires. Ne fournit pas d’autorisations pour envoyer (push) ou tirer (pull) des images. Ne fournit pas d’autorisations pour créer, gérer ou lister des comptes de stockage ou des coffres de clés. Ne fournit pas d’autorisations pour effectuer des attributions de rôle. bf94e731-3a51-4a7c-8c54-a1ab9971dfc1
Accès à l’API Kubernetes Defender Octroie à Microsoft Defender for Cloud l’accès à Azure Kubernetes Services d5a2ae44-610b-4500-93be-660a0c5f5ca6
Cluster Kubernetes : intégration Azure Arc Définition de rôle pour autoriser tout utilisateur/service à créer une ressource connectedClusters 34e09817-6cbe-4d01-b1a2-e0eac5743d41
Contributeur d’extension Kubernetes Peut créer, mettre à jour, obtenir, répertorier et supprimer des extensions Kubernetes, ainsi qu’obtenir des opérations asynchrones d’extension 85cb6faf-e071-4c9b-8136-154b5a04f717
Contributeur de cluster Service Fabric Gérez vos ressources de cluster Service Fabric. Inclut des clusters, des types d’applications, des versions de type d’application, des applications et des services. Il vous faut des autorisations supplémentaires pour déployer et gérer les ressources sous-jacentes du cluster, telles que les groupes de machines virtuelles identiques, les comptes de stockage, les réseaux, etc. b6efc156-f0da-4e90-a50a-8c000140b017
Contributeur de cluster managé Service Fabric Déployez et gérez vos ressources de cluster managé Service Fabric. Inclut des clusters managés, des types de nœuds, des types d’application, des versions de type d’application, des applications et des services. 83f80186-3729-438c-ad2d-39e94d718838

Databases

Rôle intégré Description ID
Intégration de SQL Server connecté à Azure Autorise l’accès en lecture et en écriture aux ressources Azure pour SQL Server sur les serveurs dotés d’Arc. e8113dce-c529-4d33-91fa-e9b972617508
Rôle de lecteur de compte Cosmos DB Lire les données de comptes Azure Cosmos DB. Consultez Contributeur de compte DocumentDB pour en savoir plus sur la gestion des comptes Azure Cosmos DB. fbdf93bf-df7d-467e-a4d2-9458aa1360c8
Opérateur Cosmos DB Vous permet de gérer des comptes Azure Cosmos DB, mais pas d’accéder aux données qu’ils contiennent. Empêche d’accéder aux clés de compte et aux chaînes de connexion. 230815da-be43-4aae-9cb4-875f7bd000aa
CosmosBackupOperator Peut envoyer une requête de restauration d’une base de données Cosmos DB ou d’un conteneur pour un compte db7b14f2-5adf-42da-9f96-f2ee17bab5cb
CosmosRestoreOperator Peut effectuer une action de restauration pour un compte de base de données Cosmos DB avec le mode de sauvegarde continue 5432c526-bc82-444a-b7ba-57c5b0b5b34f
Contributeur de compte DocumentDB Peut gérer des comptes Azure Cosmos DB. Azure Cosmos DB était auparavant appelé DocumentDB. 5bd9cd88-fe45-4216-938b-f97437e15450
Rôle de sauvegarde de rétention à long terme du serveur flexible PostgreSQL Rôle permettant au coffre de sauvegarde d’accéder aux API de ressources du serveur flexible PostgreSQL pour la sauvegarde de rétention à long terme. c088a766-074b-43ba-90d4-1fb21feae531
Contributeur Cache Redis Vous permet de gérer des caches Redis, mais pas d’y accéder. e0f68234-74aa-48ed-b826-c38b57376e17
Contributeur de base de données SQL Vous permet de gérer des bases de données SQL, mais pas d’y accéder. Vous ne pouvez pas non plus gérer leurs stratégies de sécurité ni leurs serveurs SQL parents. 9b7fa17d-e63e-47b0-bb0a-15c516ac86ec
Contributeur SQL Managed Instance Vous permet de gérer des instances SQL Managed Instance et la configuration réseau requise, mais pas d’accorder l’accès à d’autres personnes. 4939a1f6-9ae0-4e48-a1e0-f2cbe897382d
Gestionnaire de sécurité SQL Vous permet de gérer les stratégies de sécurité des serveurs et bases de données SQL, mais pas d’y accéder. 056cd41c-7e88-42e1-933e-88ba6a50c9c3
Contributeur SQL Server Vous permet de gérer des serveurs et bases de données SQL, mais pas d’y accéder, ni de gérer leurs stratégies de sécurité. 6d8ee4ec-f05a-4a1d-8b00-a9b17e38b437

Analytics

Rôle intégré Description ID
Propriétaire de données Azure Event Hubs Permet un accès total aux ressources Azure Event Hubs. f526a384-b230-433a-b45c-95f59c4a2dec
Récepteur de données Azure Event Hubs Permet d’obtenir un accès en réception aux ressources Azure Event Hubs. a638d3c7-ab3a-418d-83e6-5f17a39d4fde
Expéditeur de données Azure Event Hubs Permet d’obtenir un accès en envoi aux ressources Azure Event Hubs. 2b629674-e913-4c01-ae53-ef4638d8f975
Contributeurs Data Factory Créer et gérer des fabriques de données, ainsi que les ressources enfants qu’elles contiennent. 673868aa-7521-48a0-acc6-0f60742d39f5
Opérateur de cluster HDInsight Vous permet de lire et modifier des configurations de cluster HDInsight. 61ed4efc-fab3-44fd-b111-e24485cc132a
Contributeur HDInsight Domain Services Peut lire, créer, modifier et supprimer les opérations Domain Services nécessaires pour le Pack Sécurité Entreprise HDInsight 8d8d5a11-05d3-4bda-a417-a08778121c7c
Administrateur HDInsight sur AKS Cluster Accorde à un utilisateur/groupe la possibilité de créer, supprimer et gérer des clusters au sein d’un pool de clusters donné. L’administrateur de cluster peut également exécuter des charges de travail, surveiller et gérer toutes les activités utilisateur sur ces clusters. fd036e6b-1266-47a0-b0bb-a05d04831731
Administrateur de pool HDInsight sur AKS Cluster Peut lire, créer, modifier et supprimer HDInsight sur des pools de clusters AKS et créer des clusters 7656b436-37d4-490a-a4ab-d39f838f0042
Contributeur du Registre de Schémas Lire, écrire et supprimer des groupes et schémas de registres de schémas. 5dffeca3-4936-4216-b2bc-10343a5abb25
Lecteur du registre de schémas Lire et répertorier les groupes et schémas de registres de schémas. 2c56ea50-c6b3-40a6-83c0-9d98858bc7d2
Testeur de requête Stream Analytics Vous permet d’effectuer des tests de requête sans créer de tâche Stream Analytics 1ec5b3c1-b17e-4e25-8312-2acb3c3c5abf

IA + Machine Learning

Rôle intégré Description ID
Propriétaire du compte Azure AI Octroie un accès complet pour gérer les projets et comptes IA. Comprend une condition ABAC pour limiter les attributions de rôle. Accorde l’attribution conditionnelle du rôle Utilisateur Azure AI à d’autres principes utilisateur. S’applique aux nouvelles ressources Foundry. e47c6f54-e4a2-4754-9501-8e0985b135e1
Administrateur Azure AI Rôle Built-In qui dispose de toutes les autorisations de plan de contrôle pour fonctionner avec Azure AI et ses dépendances. S’applique uniquement aux hubs Azure Machine Learning et Foundry. b78c5d69-af96-48a3-bf8d-a8b4d589de94
Développeur Azure AI Peut effectuer toutes les actions au sein d’une ressource Azure AI en plus de gérer la ressource elle-même. S’applique uniquement aux hubs Azure Machine Learning et Foundry. 64702f94-c441-49e6-a78b-ef80e0188fee
Approbateur de connexion réseau Azure AI Enterprise Peut approuver les connexions de point de terminaison privé aux ressources de dépendance courantes Azure AI b556d68e-0be0-4f35-a333-ad7ee1ce17ea
Opérateur de déploiement d’inférence Azure AI Peut effectuer toutes les actions requises pour créer un déploiement de ressources au sein d’un groupe de ressources. 3afb7f49-54cb-416e-8c09-6dc049efa503
Propriétaire d’Azure AI Accorde des subventions complètes pour gérer les comptes et les projets IA. Octroie à un lecteur l’accès aux projets IA, l’accès lecteur aux comptes d’IA et les actions de données pour un projet d’IA. S’applique aux nouvelles ressources Foundry. c883944f-8b7b-4483-af10-35834be79c4a
Azure AI Project Manager Permet d’effectuer des actions de développement et des actions de gestion sur les projets Foundry. Comprend une condition ABAC pour limiter les attributions de rôle. Permet de créer des attributions de rôles, mais limitées au rôle d’utilisateur Azure AI. S’applique aux nouvelles ressources Foundry. eadc314b-1a2d-4efa-be10-5d325db5065e
Utilisateur Azure AI Octroie à un lecteur l’accès aux projets IA, l’accès lecteur aux comptes d’IA et les actions de données pour un projet d’IA. 53ca6127-db72-4b80-b1b0-d745d6d5456d
Opérateur de calcul AzureML Peut accéder aux opérations CRUD et effectuer des opérations CRUD sur des ressources de calcul gérées par Machine Learning Services (y compris les machines virtuelles Notebook). e503ece1-11d0-4e8e-8e2c-7a6c3bf38815
Scientifique des données AzureML Peut effectuer toutes les actions au sein d’un espace de travail Azure Machine Learning, sauf la création ou de la suppression des ressources de calcul et la modification de l’espace de travail lui-même. f6c7c914-8db3-469d-8ca1-694a8f32e121
Rédacteur de mesures AzureML (préversion) Vous permet d’écrire des mesures dans l’espace de travail AzureML 635dd51f-9968-44d3-b7fb-6d9a6bd613ae
Utilisateur du registre AzureML Peut effectuer toutes les actions sur les ressources du registre de Machine Learning Services et obtenir des ressources de registre. 1823dd4f-9b8c-4ab6-ab4e-7397a3684615
Contributeur Cognitive Services Vous permet de créer, lire, mettre à jour, supprimer et gérer les clés de Cognitive Services. 25fbc0a9-bd7c-42a3-aa1a-3b75d497ee68
Contributeur Cognitive Services Custom Vision Accès total au projet, y compris la possibilité de visualiser, créer, modifier et supprimer des projets. c1ff6cc2-c111-46fe-8896-e0ef812ad9f3
Déploiement de Cognitive Services Custom Vision Publier, annuler la publication ou exporter des modèles. Le déploiement peut visualiser le projet, mais ne peut pas le mettre à jour. 5c4089e1-6d96-4d2f-b296-c1bc7137275f
Étiqueteur Cognitive Services Custom Vision Visualiser, modifier des images d’entraînement, ainsi que créer, ajouter, supprimer ou effacer les étiquettes d’images. Les étiqueteurs peuvent visualiser le projet, mais ne peuvent pas mettre à jour autre chose que des images d’entraînement et des étiquettes. 88424f51-ebe7-446f-bc41-7fa16989e96c
Lecteur Cognitive Services Custom Vision Actions en lecture seule dans le projet. Les lecteurs ne peuvent pas créer ni mettre à jour le projet. 93586559-c37d-4a6b-ba08-b9f0940c2d73
Entraîneur Cognitive Services Custom Vision Afficher, modifier les projets et entraîner les modèles, avec la possibilité de publier, d’annuler la publication et d’exporter les modèles. Les entraîneurs ne peuvent pas créer ni supprimer le projet. 0a5ae4ab-0d65-4eeb-be61-29fc9b54394b
Lecteur de données Cognitive Services Permet de lire des données Cognitive Services. b59867f0-fa02-499b-be73-45a86b5b3e1c
Reconnaissance faciale Cognitive Services Vous permet de détecter, de vérifier, d’identifier, de regrouper et de rechercher des opérations similaires sur l’API de visage. Ce rôle n’autorise pas les opérations de création ou de suppression, ce qui en fait un bon choix pour les points de terminaison nécessitant uniquement des fonctionnalités d’inférence, en suivant les meilleures pratiques en matière de « privilèges minimum ». 9894cab4-e18a-44aa-828b-cb588cd6f2d7
Utilisateur de Lecteur immersif Cognitive Services Fournit l’accès pour créer des sessions de Lecteur immersif et appeler des API b2de6794-95db-4659-8781-7e080d3f2b9d
Propriétaire de langue Cognitive Services Accès à toutes les fonctions de lecture, test, écriture, déploiement et suppression sous le portail Langue f07febfe-79bc-46b1-8b37-790e26e6e498
Lecteur de langue Cognitive Services A accès aux fonctions de lecture et de test sous le portail Langue 7628b7b8-a8b2-4cdc-b46f-e9b35248918e
Enregistreur de langue Cognitive Services Dispose d’un accès à toutes les fonctions de lecture, test et écriture sous le portail Langue f2310ca1-dc64-4889-bb49-c8e0fa3d47a8
Propriétaire LUIS de Cognitive Services Accès à toutes les fonctions de lecture, test, écriture, déploiement et suppression sous LUIS f72c8140-2111-481c-87ff-72b910f6e3f8
Lecteur LUIS de Cognitive Services Dispose d’un accès aux fonctions de lecture et de test sous LUIS. 18e81cdc-4e98-4e29-a639-e7d10c5a6226
Enregistreur LUIS de Cognitive Services Accès à toutes les fonctions de lecture, test et écriture sous LUIS 6322a993-d5c9-4bed-b113-e49bbea25b27
Administrateur Metrics Advisor Cognitive Services Accès total au projet, y compris la configuration au niveau du système. cb43c632-a144-4ec5-977c-e80c4affc34a
Utilisateur Metrics Advisor Cognitive Services Accès au projet. 3b20f47b-3825-43cb-8114-4bd2201156a8
Contributeur OpenAI Cognitive Services Accès total, dont la possibilité d’ajuster, déployer et générer du texte a001fd3d-188f-4b5d-821b-7da978bf7442
Utilisateur OpenAI Cognitive Services Accès en lecture pour afficher des fichiers, des modèles et des déploiements. Possibilité de créer des appels d’achèvement et d’incorporation. 5e0bd9bd-7b93-4f28-af87-19fc36ad61bd
Éditeur QnA Maker de Cognitive Services Vous permet de créer, modifier, importer et exporter une base de connaissances. Vous ne pouvez pas publier ni supprimer une base de connaissances. f4cc2bf9-21be-47a1-bdf1-5c5804381025
Lecteur QnA Maker de Cognitive Services Vous permet uniquement de lire et tester une base de connaissances. 466ccd10-b268-4a11-b098-b4849f024126
Contributeurs Speech de Cognitive Services Accès total aux projets Speech, y compris la lecture, l’écriture et la suppression de toutes les entités, pour les tâches de reconnaissance vocale en temps réel et de transcription par lots, la synthèse vocale en temps réel et les tâches audio longues, la parole personnalisée et la voix personnalisée. 0e75ca1e-0464-4b4d-8b93-68208a576181
Utilisateur Speech de Cognitive Services Accès aux API de reconnaissance vocale en temps réel et de transcription par lots, à la synthèse vocale en temps réel et aux API audio longues, ainsi qu’à la lecture des données/du test/du modèle/du point de terminaison pour les modèles personnalisés. Cependant, ne peut pas créer, supprimer ou modifier les données/le test/le modèle/le point de terminaison pour les modèles personnalisés. f2dc8367-1007-4938-bd23-fe263f013447
Lecteur des utilisations Cognitive Services Autorisation minimale pour afficher les utilisations de Cognitive Services. bba48692-92b0-4667-a9ad-c31c7b334ac2
Utilisateur Cognitive Services Vous permet de lire et répertorier les clés de Cognitive Services. a97b65f3-24c7-4388-baec-2e87135dc908
Administrateur d’agent de santé Les utilisateurs disposant d’un accès administrateur peuvent se connecter, afficher et modifier toutes les ressources du bot, les scénarios et le paramètre de configuration, y compris les clés et secrets de l’instance de bot. f1082fec-a70f-419f-9230-885d2550fb38
Éditeur d’agent de santé Les utilisateurs disposant d’un accès à l’éditeur peuvent se connecter, afficher et modifier toutes les ressources, scénarios et paramètres de configuration, à l’exception des clés et secrets d’instance de bot, et les entrées de l’utilisateur final (y compris les commentaires, énoncés non reconnus et journaux de conversation). Accès en lecture seule aux compétences et canaux du bot. af854a69-80ce-4ff7-8447-f1118a2e0ca8
Lecteur d’agent de santé Les utilisateurs disposant d’un accès de lecteur peuvent se connecter, avoir un accès en lecture seule aux ressources du bot, aux scénarios et au paramètre de configuration, à l’exception des clés d’instance et secrets du bot (y compris l’authentification, les clés de connexion de données et les clés de canaux) et les entrées de l’utilisateur final (y compris les commentaires, énoncés non reconnus et journaux de conversation). eb5a76d5-50e7-4c33-a449-070e7c9c4cf2
Contributeur de données d’index de recherche Octroie un accès total aux données d’index de la Recherche cognitive Azure. 8ebe5a00-799e-43f5-93ac-243d3dce84a7
Lecteur de données d’index de recherche Octroie un accès en lecture aux données d’index de la Recherche cognitive Azure. 1407120a-92aa-4202-b7e9-c0e197c71c8f
Contributeur du service de recherche Permet de gérer les services de recherche, mais pas d’y accéder. 7ca78c08-252a-4471-8644-bb5ff32d4ba0

Internet des objets

Rôle intégré Description ID
Contributeur Azure Device Registry Permet un accès complet aux appareils IoT dans l’espace de noms du registre des appareils Azure. A5C3590A-3A1A-4CD4-9648-EA0A32B15137
Contributeur d’informations d’identification Azure Device Registry Permet un accès complet pour gérer les identifiants et les politiques dans l’espace de noms du registre des appareils Azure. 09267e11-2e06-40b5-8fe4-68cea20794c9
Intégration d’Azure Device Registry Permet un accès complet à l’espace de noms Azure Device Registry et à la provisionnement des certificats X.509. 547f7f0a-69c0-4807-BD9E-0321dfb66a84
Propriétaire de données Azure Digital Twins Rôle d’accès total pour le plan de données Digital Twins bcd981a7-7f74-457b-83e1-cceb9e632ffe
Lecteur de données Azure Digital Twins Rôle en lecture seule pour les propriétés du plan de données Digital Twins d57506d4-4c8d-48b1-8587-93c323f6a5a3
Administrateur des opérations Azure IoT Affichez, créez, modifiez et supprimez des ressources AIO. Gérez toutes les ressources, y compris l’instance et ses ressources en aval. 5bc02df6-6cd5-43fe-ad3d-4c93cf56cc16
Intégration des opérations Azure IoT L’utilisateur peut connecter et déployer Azure IoT Operations en toute sécurité. 7b7c71ed-33fa-4ed2-a91a-e56d5da260b5
Contributeur aux données du service de provisionnement des appareils Permet un accès total aux opérations du plan de données du service de provisionnement des appareils. dfce44e4-17b7-4bd1-a6d1-04996ec95633
Lecteur de données du service de provisionnement des appareils Permet un accès en lecture complet aux propriétés du plan de données du service de provisionnement des appareils. 10745317-c249-44a1-a5ce-3a4353c0bbd8
Administrateur de mise à jour d’appareil Vous accorde un accès total aux opérations de gestion et de contenu 02ca0879-e8e4-47a5-a61e-5c618b76e64a
Administrateur de contenu de mise à jour d’appareil Vous accorde l’accès total aux opérations de contenu 0378884a-3af5-44ab-8323-f5b22f9f3c98
Lecteur de contenu de mise à jour de l’appareil Vous accorde l’accès en lecture aux opérations de contenu, mais ne vous permet pas d’effectuer des modifications d1ee9a80-8b14-47f0-bdc2-f4a351625a7b
Administrateur des déploiements de mises à jour d’appareil Vous accorde l’accès total aux opérations de gestion e4237640-0e3d-4a46-8fda-70bc94856432
Lecteur des déploiements de mises à jour d’appareil Vous accorde l’accès en lecture aux opérations de gestion, mais ne vous permet pas d’effectuer des modifications 49e2f5d2-7741-4835-8efa-19e1fe35e47f
Lecteur de mise à jour d’appareil Vous accorde l’accès en lecture aux opérations de gestion et de contenu, mais ne vous permet pas d’effectuer des modifications e9dba6fb-3d52-4cf0-bce3-f06ce71b9e0f
Administrateur d’analyse du microprogramme Utilisateur administratif qui peut charger/afficher des microprogrammes et configurer des espaces de travail de microprogramme 9c1607d1-791d-4c68-885d-c7b7aaff7c8a
Lecteur d’analyse du microprogramme Afficher les images du microprogramme, mais pas les charger ou effectuer une configuration d’espace de travail 2a94a2fd-3c4f-45d1-847d-6585ba88af94
Utilisateur d’analyse du microprogramme Charger et analyser des images de microprogramme, mais pas effectuer de configuration d’espace de travail 53b2724d-1e51-44fa-b586-bcace0c82609
Contributeur de données IoT Hub Permet un accès total aux opérations du plan de données IoT Hub. 4fc6c259-987e-4a07-842e-c321cc9d413f
Lecteur de données IoT Hub Permet un accès en lecture complet aux propriétés du plan de données IoT Hub b447c946-2db7-41ec-983d-d8bf3b1c77e3
Contributeur au registre IoT Hub Permet un accès total au registre de l’appareil IoT Hub. 4ea46cd5-c1b2-4a8e-910b-273211f9ce47
Contributeur de jumeau IoT Hub Autorise l’accès en lecture et en écriture à tous les appareils et jumeaux de module IoT Hub. 494bdba2-168f-4f31-a0a1-191d2f7c028c

Integration

Rôle intégré Description ID
Éditeur de contenu du portail API Management Developer Portal Peut personnaliser le portail des développeurs, modifier son contenu et le publier. c031e6a8-4391-4de0-8d69-4706a7ed3729
Contributeur du service API Management Peut gérer le service et les API 312a565d-c81f-4fd8-895a-4e21e48d571c
Rôle d’opérateur du service API Management Peut gérer le service, mais pas les API e022efe7-f5ba-4159-bbe4-b44f577e9b61
Rôle de lecteur du service API Management Accès en lecture seule au service et aux API 71522526-b88f-4d52-b57f-d31fc3546d0d
Développeur d’API d’espace de travail de service API Management Dispose d’un accès en lecture aux étiquettes et aux produits, ainsi qu’un accès en écriture pour autoriser l’affectation des API aux produits et l’affectation de balises aux produits et aux API. Ce rôle doit être attribué sur l’étendue du service. 9565a273-41b9-4368-97d2-aeb0c976a9b3
Responsable produit d’API d’espace de travail de service API Management A le même accès que le développeur d’API d’espace de travail de service API Management, ainsi qu’un accès en lecture aux utilisateurs et un accès en écriture pour permettre l’affectation d’utilisateurs à des groupes. Ce rôle doit être attribué sur l’étendue du service. d59a3e9c-6d52-4a5a-aeed-6bf3cf0e31da
Développeur d’API d’espace de travail API Management Dispose d’un accès en lecture aux entités dans l’espace de travail et d’un accès en lecture et en écriture aux entités pour la modification des API. Ce rôle doit être attribué sur l’étendue de l’espace de travail. 56328988-075d-4c6a-8766-d93edd6725b6
Gestionnaire de produit d’API d’espace de travail API Management Dispose d’un accès en lecture aux entités dans l’espace de travail ainsi que d’un accès en lecture et en écriture aux entités pour la publication des API. Ce rôle doit être attribué sur l’étendue de l’espace de travail. 73c2c328-d004-4c5e-938c-35c6f5679a1f
Contributeur d’espace de travail API Management Peut gérer l’espace de travail et l’affichage, mais pas modifier ses membres. Ce rôle doit être attribué sur l’étendue de l’espace de travail. 0c34c906-8d99-4cb7-8bb7-33f5b0a1a799
Lecteur d’espace de travail API Management Dispose d’un accès en lecture seule aux entités de l’espace de travail. Ce rôle doit être attribué sur l’étendue de l’espace de travail. ef1c2c96-4a77-49e8-b9a4-6179fe1d2fd2
Contributeur App Configuration Accorde l’autorisation pour toutes les opérations de gestion, sauf le vidage, pour les ressources App Configuration. fe86443c-f201-4fc4-9d2a-ac61149fbda0
Propriétaire des données App Configuration Permet l’accès total aux données App Configuration. 5ae67dd6-50cb-40e7-96ff-dc2bfa4b606b
Lecteur des données App Configuration Permet de lire les données App Configuration. 516239f1-63e1-4d78-a4de-a74fb236a071
Lecteur App Configuration Accorde l’autorisation d’effectuer des opérations de lecture pour les ressources App Configuration. 175b81b9-6e0d-490a-85e4-0d422273c10c
Gestionnaire de conformité Azure API Center Octroie à un lecteur l’accès aux projets IA, l’accès lecteur aux comptes d’IA et les actions de données pour un projet d’IA. S’applique aux nouvelles ressources Foundry. ede9aaa3-4627-494e-be13-4aa7c256148d
Lecteur de données Azure API Center Permet d’accéder aux opérations de lecture du plan de données Azure API Center. c7244dfb-f447-457d-b2ba-3999044d1706
Contributeur du service Azure API Center Permet de gérer le service Azure API Center. dd24193f-ef65-44e5-8a7e-6fa6e03f7713
Lecteur du service Azure API Center Autorise l’accès en lecture seule au service Azure API Center. 6cba8790-29c5-48e5-bab1-c7541b01cb04
Écouteur Azure Relay Autorise l’accès en écoute aux ressources Azure Relay. 26e0b698-aa6d-4085-9386-aadae190014d
Propriétaire Azure Relay Autorise l’accès total aux ressources Azure Relay. 2787bf04-f1f5-4bfe-8383-c8a24483ee38
Expéditeur Azure Relay Autorise l’accès en envoi aux ressources Azure Relay. 26baccc8-eea7-41f1-98f4-1762cc7f685d
Abonné aux rubriques système Azure Resource Notifications Vous permet de créer des rubriques système et des abonnements aux événements sur toutes les rubriques système exposées actuellement et ultérieurement par Azure Resource Notifications 0b962ed2-6d56-471c-bd5f-3477d83a7ba4
Propriétaire de données Azure Service Bus Permet un accès total aux ressources Azure Service Bus. 090c5cfd-751d-490a-894a-3ce6f1109419
Récepteur de données Azure Service Bus Permet d’obtenir un accès en réception aux ressources Azure Service Bus. 4f6d3b9b-027b-4f4c-9142-0e5a2a2247e0
Expéditeur de données Azure Service Bus Permet d’obtenir un accès en envoi aux ressources Azure Service Bus. 69a216fc-b8fb-44d8-bc22-1f3c2cd27a39
Contributeur BizTalk Permet de gérer des services BizTalk, mais pas d’y accéder. 5e3c6656-6cfa-4708-81fe-0de47ac73342
Propriétaire de données par lots DeID Créez et gérez des travaux par lots dans DeID. Ce rôle est en préversion et susceptible d’être changé. 8a90fa6b-6997-4a07-8a95-30633a7c97b9
Lecteur de données par lots DeID Lire les travaux de traitement par lots DeID. Ce rôle est en préversion et susceptible d’être changé. b73a14ee-91f5-41b7-bd81-920e12466be9
Propriétaire de données DeID Accès total aux données DeID. Ce rôle est en préversion et peut être modifié 78e4b983-1a0b-472e-8b7d-8d770f7c5890
Utilisateur de données en temps réel DeID Exécutez des requêtes sur un point de terminaison en temps réel DeID. Ce rôle est en préversion et susceptible d’être changé. bb6577c4-ea0a-40b2-8962-ea18cb8ecd4e
Propriétaire de données DICOM Accès total aux données DICOM. 58a3b984-7adf-4c20-983a-32417c86fbc8
Lecteur de données DICOM Lire et rechercher des données DICOM. e89c7a3c-2f64-4fa1-a847-3e4c9ba4283a
Contributeur de données Durable Task Rôle Durable Task pour toutes les opérations d’accès aux données. 0ad04412-c4d5-4796-b79c-f76d14c8d402
Lecteur de données Durable Task Lisez toutes les données du planificateur Durable Task. d6a5505f-6ebb-45a4-896e-ac8274cfc0ac
Worker Durable Task Utilisé par les applications de worker pour interagir avec le service Durable Task 80d0d6b0-f522-40a4-8886-a5a11720c375
Contributeur EventGrid Vous permet de gérer les opérations EventGrid. 1e241071-0855-49ea-94dc-649edcd759de
Expéditeur de données EventGrid Autorise l’accès en envoi aux événements EventGrid. d5a91429-5739-47e2-a06b-3470a27159e7
Contributeur EventGrid EventSubscription Vous permet de gérer les opérations d’abonnement aux événements EventGrid. 428e0ff0-5e57-4d9c-a221-2c70d0e0a443
Lecteur EventGrid EventSubscription Vous permet de lire les abonnements aux événements EventGrid. 2414bbcf-6497-4faf-8c65-045460748405
Éditeur EventGrid TopicSpaces Vous permet de publier des messages sur les topicspaces. a12b0b94-b317-4dcd-84a8-502ce99884c6
Abonné EventGrid TopicSpaces Vous permet de vous abonner aux messages sur les topicspaces. 4b0f2fd7-60b4-4eca-896f-4435034f8bf5
Opérateur de bloc de données FHIR Le rôle permet à l’utilisateur ou au principal d’effectuer des opérations en bloc 804db8d3-32c7-4ad4-a975-3f6f90d5f5f5f5
Contributeur aux données FHIR Ce rôle accorde à l’utilisateur ou au principal un accès total aux données FHIR 5a1fc7df-4bf1-4951-a576-89034ee01acd
Convertisseur de données FHIR Ce rôle permet à l’utilisateur ou au principal de convertir des données du format hérité au format FHIR a1705bd2-3a8f-45a5-8683-466fcfd5cc24
Exportateur de données FHIR Ce rôle permet à l’utilisateur ou au principal de lire et d’exporter des données FHIR 3db33094-8700-4567-8da5-1501d4e7e843
Importateur de données FHIR Ce rôle permet à l’utilisateur ou au principal de lire et d’importer des données FHIR 4465e953-8ced-4406-a58e-0f6e3f3b530b
Lecteur de données FHIR Ce rôle permet à l’utilisateur ou au principal de lire des données FHIR 4c8d0bbc-75d3-4935-991f-5f3c56d81508
Enregistreur de données FHIR Ce rôle permet à l’utilisateur ou au principal de lire et d’écrire des données FHIR 3f88fce4-5892-4214-ae73-ba5294559913
FHIR SMART User Ce rôle permet à l’utilisateur d’accéder au service FHIR en fonction de la spécification SMART sur FHIR 4ba50f17-9666-485c-a643-ff00808643f0
Contributeur de l’environnement de service d’intégration Permet de gérer les environnements de service d’intégration, mais pas d’y accéder. a41e2c5b-bd99-4a07-88f4-9bf657a760b8
Développeur d’environnement de service d’intégration Permet aux développeurs de créer et de mettre à jour des workflows, des comptes d’intégration et des connexions d’API dans les environnements de service d’intégration. c7aa55d3-1abb-444a-a5ca-5e51e485d6ec
Contributeur de compte de systèmes intelligents Permet de gérer des comptes de systèmes intelligents, mais pas d’y accéder. 03a6d094-3444-4b3d-88af-7477090a9e5e
Contributeur Logic Apps Permet de gérer des applications logiques, mais pas d’en modifier l’accès. 87a39d53-fc1b-424a-814c-f7e04687dc9e
Opérateur Logic Apps Permet de lire, d’activer et de désactiver des applications logiques, mais pas de les modifier ou de les mettre à jour. 515c2055-d9d4-4321-b1b9-bd0c9a0f79fe
Contributeur Logic Apps Standard (préversion) Vous pouvez gérer tous les aspects d’une application logique standard et de ses flux de travail. Vous ne pouvez pas modifier en l’accès ou la propriété. ad710c24-b039-4e85-a019-deb4a06e8570
Développeur Logic Apps Standard (préversion) Vous pouvez créer et modifier des flux de travail, des connexions et des paramètres pour une application logique standard. Vous ne pouvez pas apporter de modifications en dehors de l’étendue du flux de travail. 523776ba-4eb2-4600-a3c8-f2dc93da4bdb
Opérateur Logic Apps Standard (préversion) Vous pouvez activer et désactiver l’application logique, soumettre à nouveau des exécutions de flux de travail, ainsi que créer des connexions. Vous ne pouvez pas modifier les flux de travail ou les paramètres. b70c96e9-66fe-4c09-b6e7-c98e69c98555
Lecteur Logic Apps Standard (préversion) Vous avez un accès en lecture seule à toutes les ressources d’une application logique standard et aux flux de travail, y compris les exécutions de flux de travail et leur historique. 4accf36b-2c05-432f-91c8-5c532dff4c73
Contributeur des collections de travaux du planificateur Vous permet de gérer des collections de tâches du planificateur, mais pas d’y accéder. 188a0f2f-5c9e-469b-ae67-2aa5ce574b94
Opérateur du Hub de services L’opérateur du Hub de services vous permet d’effectuer toutes les opérations de lecture, d’écriture et de suppression liées aux connecteurs du Hub de services. 82200a5b-e217-47a5-b665-6d8765ee745b

Identity

Rôle intégré Description ID
Contributeur Domain Services Peut gérer Azure AD Domain Services et les configurations réseau associées eeaeda52-9324-47f6-8069-5d5bade478b2
Lecteur Domain Services Peut afficher Azure AD Domain Services et les configurations réseau associées 361898ef-9ed1-48c2-849c-a832951106bb
Contributeur d’identité managée Créer, lire, mettre à jour et supprimer une identité attribuée à l’utilisateur e40ec5ca-96e0-45a2-b4ff-59039f2c2b59
Opérateur d’identité managée Lire et attribuer une identité attribuée à l’utilisateur f1a07417-d97a-45cb-824c-7a7467783830

Security

Rôle intégré Description ID
Administrateur Automation de conformité des applications Permet de gérer l’outil Automation de conformité des applications pour Microsoft 365 0f37683f-2463-46b6-9ce7-9b788b988ba2
Lecteur Automation de conformité des applications Autorise l’accès en lecture seule à l’outil App Compliance Automation pour Microsoft 365 ffc6bbe0-e443-4c3b-bf54-26581bb2f78e
Contributeur d’attestation Peut lire, écrire ou supprimer l’instance du fournisseur d’attestation bbf86eb8-f7b4-4cce-96e4-18cddf81d86e
Lecteur d’attestation Peut lire les propriétés du fournisseur d’attestation fd1bd22b-8476-40bc-a0bc-69b95687b9f3
Administrateur Key Vault Permet d’effectuer toutes les opérations du plan de données sur un coffre de clés et tous les objets qu’il contient, notamment les certificats, les clés et les secrets. Ne permet pas de gérer les ressources du coffre de clés ou les attributions de rôles. Fonctionne uniquement pour les coffres de clés qui utilisent le modèle d’autorisation « contrôle d’accès en fonction du rôle Azure ». 00482a5a-887f-4fb3-b363-3b7fe8e74483
Utilisateur de certificat Key Vault Lire le contenu du certificat. Fonctionne uniquement pour les coffres de clés qui utilisent le modèle d’autorisation « contrôle d’accès en fonction du rôle Azure ». db79e9a7-68ee-4b58-9aeb-b90e7c24fcba
Agent de certificats Key Vault Effectuer toute action sur les certificats d’un coffre de clés, sauf gérer des autorisations. Fonctionne uniquement pour les coffres de clés qui utilisent le modèle d’autorisation « contrôle d’accès en fonction du rôle Azure ». a4417e6f-fecd-4de8-b567-7b0420556985
Contributeur Key Vault Permet de gérer les coffres de clés, mais ne vous permet pas d’attribuer des rôles dans Azure RBAC ni d’accéder à des secrets, clés ou certificats. f25e0fa2-a7c8-4377-a976-54943a77a395
Agent de chiffrement Key Vault Permet d’effectuer une action sur les clés d’un coffre de clés, sauf gérer des autorisations. Fonctionne uniquement pour les coffres de clés qui utilisent le modèle d’autorisation « contrôle d’accès en fonction du rôle Azure ». 14b46e9e-c2b7-41b4-b07b-48a6ebf60603
Utilisateur du service de chiffrement de Key Vault Permet de lire les métadonnées des clés et d’effectuer des opérations d’enveloppement/désenveloppement. Fonctionne uniquement pour les coffres de clés qui utilisent le modèle d’autorisation « contrôle d’accès en fonction du rôle Azure ». e147488a-f6f5-4113-8e2d-b22465e65bf6
Utilisateur de publication du service de chiffrement Key Vault Clés de mise en production. Fonctionne uniquement pour les coffres de clés qui utilisent le modèle d’autorisation « contrôle d’accès en fonction du rôle Azure ». 08bbd89e-9f13-488c-ac41-acfcb10c90ab
Utilisateur de chiffrement Key Vault Permet d’effectuer des opérations de chiffrement à l’aide de clés. Fonctionne uniquement pour les coffres de clés qui utilisent le modèle d’autorisation « contrôle d’accès en fonction du rôle Azure ». 12338af0-0e69-4776-bea7-57ae8d297424
Administrateur de l’accès aux données Key Vault Permet de gérer l’accès à Azure Key Vault en ajoutant ou en supprimant des attributions de rôle pour les rôles Administrateur Key Vault, Agent de certificats Key Vault, Agent de chiffrement Key Vault, Utilisateur de chiffrement du service de chiffrement Key Vault, Lecteur Key Vault, Agent des secrets Key Vault ou Utilisateur des secrets Key Vault. Comprend une condition ABAC pour limiter les attributions de rôle. 8b54135c-b56d-4d72-a534-26097cfdc8d8
Lecteur Key Vault Permet de lire les métadonnées des coffres de clés et de leurs certificats, clés et secrets. Ne permet pas de lire des valeurs sensibles, telles que des contenus secrets ou des documents clés. Fonctionne uniquement pour les coffres de clés qui utilisent le modèle d’autorisation « contrôle d’accès en fonction du rôle Azure ». 21090545-7ca7-4776-b22c-e363652d74d2
Agent des secrets Key Vault Permet d’effectuer une action sur les secrets d’un coffre de clés, sauf gérer les autorisations. Fonctionne uniquement pour les coffres de clés qui utilisent le modèle d’autorisation « contrôle d’accès en fonction du rôle Azure ». b86a8fe4-44ce-4948-aee5-eccb2c155cd7
Utilisateur des secrets Key Vault Permet de lire le contenu d’un secret. Fonctionne uniquement pour les coffres de clés qui utilisent le modèle d’autorisation « contrôle d’accès en fonction du rôle Azure ». 4633458b-17de-408a-b874-0445c86b69e6
Contributeur de verrous Peut gérer les opérations de verrouillage. 28bf596f-4eb7-45ce-b5bc-6cf482fec137
Contributeur de HSM managé Vous permet de gérer des pools de HSM managé, mais pas d’y accéder. 18500a29-7fe2-46b2-a342-b16a415e101d
Contributeur Microsoft Sentinel Automation Contributeur Microsoft Sentinel Automation f4c81013-99ee-4d62-a7ee-b3f1f648599a
Contributeur Microsoft Sentinel Contributeur Microsoft Sentinel ab8e14d6-4a74-4a29-9ba8-549422addade
Opérateur de playbook Microsoft Sentinel Opérateur de playbook Microsoft Sentinel 51d6186e-6489-4900-b93f-92e23144cca5
Lecteur Microsoft Sentinel Lecteur Microsoft Sentinel 8d289c81-5878-46d4-8554-54e1e3d8b5cb
Répondant Microsoft Sentinel Répondant Microsoft Sentinel 3e150937-b8fe-4cfb-8069-0eaf05ecd056
Administrateur de la sécurité Affichez et mettez à jour les autorisations pour Microsoft Defender for Cloud. Les mêmes autorisations que le rôle Lecteur de sécurité, mais peuvent créer, mettre à jour et supprimer des connecteurs de sécurité, mettre à jour la stratégie de sécurité et ignorer les alertes et les recommandations.

En ce qui concerne Microsoft Defender pour IoT, consultez Rôles d’utilisateur Azure pour la surveillance OT et IoT d’entreprise.
fb1c8493-542b-48eb-b624-b4c8fea62acd
Contributeur d’évaluation de la sécurité Vous permet d’envoyer des évaluations à Microsoft Defender for Cloud 612c2aa1-cb24-443b-ac28-3ab7272de6f5
Responsable de sécurité (hérité) Il s’agit d’un rôle hérité. Utilisez plutôt l’administrateur de sécurité. e3d13bf0-dd5a-482e-ba6b-9b8433878d10
Lecteur de sécurité Voir les autorisations pour Microsoft Defender for Cloud. Peut afficher les recommandations, les alertes, une stratégie de sécurité et les états de sécurité, mais ne peut pas apporter de modifications.

En ce qui concerne Microsoft Defender pour IoT, consultez Rôles d’utilisateur Azure pour la surveillance OT et IoT d’entreprise.
39bc4728-0917-49c7-9d2c-d95423bc2eb4

DevOps

Rôle intégré Description ID
Contributeur à l’expérience Chaos Studio Peut créer, exécuter et afficher des détails pour les expériences, les cibles d’intégration et les fonctionnalités de gestion. 7c2e40b7-25eb-482a-82cb-78ba06cb46d5
Opérateur Chaos Studio Peut exécuter et afficher des détails pour les expériences, mais ne peut pas créer d’expériences ou gérer des cibles et fonctionnalités. 1a40e87e-6645-48e0-b27a-0b115d849a20
Lecteur Chaos Studio Peut afficher les cibles, fonctionnalités, expériences et détails de l’expérience. 29e2da8a-229c-4157-8ae8-cc72fc506b74
Contributeur de cible Chaos Studio Peut intégrer des cibles et gérer des fonctionnalités, mais ne peut pas créer, exécuter ou afficher des détails pour les expériences 59a618e3-3c9a-406e-9f03-1a20dd1c55f1
Lecteur d’Environnements de déploiement Fournit un accès en lecture aux ressources d’environnement. eb960402-bf75-4cc3-8d68-35b34f960f72
Utilisateur des Environnements de déploiement Fournit l’accès à la gestion des ressources d’environnement. 18e40d4e-8d2e-438d-97e1-9528336e149c
Utilisateur de Dev Box DevCenter Fournit l’accès à la création et à la gestion des dev box. 45d50f46-0b78-4001-a660-4198cbe8cd05
Propriétaire de DevCenter Permet de gérer toutes les ressources Microsoft.DevCenter et de gérer l’accès aux ressources Microsoft.DevCenter en ajoutant ou en supprimant des attributions de rôles pour les rôles DevCenter Project Admin et DevCenter DevCenter Dev Box. 4c6569b6-f23e-4295-9b90-bd4cc4ff3292
Administrateur de projet DevCenter Fournit l’accès à la gestion des ressources de projet. 331c37c6-af14-46d9-b9f4-e1909e1b95a0
Contributeur d’infrastructure DevOps Lire, écrire, supprimer et effectuer des actions sur des pools DevOps managés 76153a9e-0edb-49bc-8e01-93c47e6b5180
Utilisateur DevTest Labs Permet de connecter, démarrer, redémarrer et arrêter vos machines virtuelles dans vos Azure DevTest Labs. 76283e04-6283-4c54-8f91-bcf1374a3c64
Assistant de labo Vous permet de voir un labo existant, d’effectuer des actions sur les machines virtuelles de labo et d’envoyer des invitations au labo. ce40b423-cede-4313-a93f-9b28290b72e1
Contributeur de labo Appliqué au niveau du labo, vous permet de gérer le labo. Appliqué à un groupe de ressources, vous permet de créer et de gérer des labos. 5daaa2af-1fe8-407c-9122-bba179798270
Créateur de labo Créez des labos sous vos comptes Azure Lab. b97fb8bc-a8b2-4522-a38b-dd33c7e65ead
Opérateur de labo Vous offre une capacité limitée de gestion des labos existants. a36e6959-b6be-4b12-8e9f-ef4b474d304d
Contributeur de services de labo Vous permet de contrôler entièrement tous les scénarios de services de labo dans le groupe de ressources. f69b8690-cc87-41d6-b77a-a4bc3c0a966f
Lecteur de services de labo Vous permet de consulter, mais pas de changer, tous les plans de labo et toutes les ressources de labo. 2a5c394f-5eb7-4d4f-9c8e-e8eae39faebc
Contributeur de test de charge Voir, créer, mettre à jour, supprimer et exécuter des tests de charge. Voir et lister les ressources de test de charge, mais pas de faire de changements. 749a398d-560b-491b-bb21-08924219302e
Propriétaire de test de charge Exécuter toutes les opérations sur les ressources de test de charge et les tests de charge 45bb0b16-2f0c-4e78-afaa-a07599b003f6
Lecteur de test de charge Afficher et lister tous les tests de charge et les ressources de test de charge, mais ne peut pas apporter de modifications 3ae3fb29-0000-4ccd-bf80-542e7b26e081
Contributeur de l’espace de travail playwright Affichez et répertoriez les ressources de l’espace de travail playwright, mais ne peuvent apporter aucune modification. Peut gérer les jetons d’accès au service et exécuter des tests playwright. 78cf819f-0969-4ebe-8759-015c6efcd5bf
Propriétaire de l’espace de travail playwright Effectuez toutes les opérations sur les ressources de l’espace de travail Playwright. Peut gérer les jetons d’accès au service et exécuter des tests playwright. 45265627-32f7-4da4-9ab0-b1cb0e9ec70b
Lecteur de l’espace de travail playwright Affichez et répertoriez toutes les ressources et tests de l’espace de travail Playwright, mais ne pouvez pas apporter de modifications. 19d36063-d00b-4ea5-a1ac-a7c4926a0b78

Migration

Rôle intégré Description ID
Azure Migrate Décider et planifier un expert Octroie un accès restreint sur le projet Azure Migrate pour effectuer uniquement des opérations de planification, notamment la découverte basée sur l’appliance, la gestion de l’inventaire, l’identification des dépendances du serveur, la création de rapports d’évaluation de cas d’entreprise. 7859c0b0-0bb9-4994-bd12-cd529af7d646
Azure Migrate Execute Expert Octroie un accès restreint sur un projet Azure Migrate pour effectuer uniquement des opérations liées à la migration, notamment la réplication, l’exécution des migrations de test, le suivi et la surveillance de la progression de la migration et l’initiation des migrations sans agent et basées sur un agent. 1cfa4eac-9a23-481c-a793-bfb6958e836b
Propriétaire d’Azure Migrate Octroie un accès complet pour créer et gérer des projets Azure Migrate, notamment la découverte basée sur l’appliance, la création du rapport d’évaluation et l’exécution des migrations ; Accorde également la possibilité d’attribuer des rôles spécifiques à Azure Migrate dans Azure RBAC. fd8ea4d5-6509-4db0-bada-356ab233b4fa
Lecteur de service Azure Migrate Accorde l’accès requis à l’identité managée affectée par le système de la ressource de projet Azure Migrate. ba480ccd-6499-4709-b581-8f38bb215c63
Migrer un lecteur Arc Discovery - Préversion Lisez les métadonnées des ressources de serveur avec Azure Arc et les métadonnées, les performances et la pertinence de la migration des ressources SQL Server avec Arc. Les utilisateurs qui créent un projet Azure Migrate qui utilise la découverte de ressources Arc nécessitent ce rôle sur l’étendue Arc du projet. Pour activer la synchronisation périodique, l’identité managée du projet Azure Migrate doit être affectée à ce rôle. Ce rôle est en préversion et susceptible d’être changé. 5d5dddae-e124-4753-972d-aae60b37deb4

Monitor

Rôle intégré Description ID
Contributeur de composants Application Insights Peut gérer les composants Application Insights ae349356-3a1b-4a5e-921d-050484c6347e
Débogueur de capture instantanée Application Insights Autorise l’utilisateur à consulter et à télécharger les instantanés de débogage collectés à l’aide du Débogueur de capture instantanée Application Insights. Ces autorisations ne sont pas incluses dans les rôles de Propriétaire et de Contributeur. Lorsque vous donnez aux utilisateurs le rôle Débogueur de capture instantanée Application Insights, vous devez leur accorder directement le rôle. Le rôle n’est pas reconnu lorsqu’il est ajouté à un rôle personnalisé. 08954f03-6346-4c2e-81c0-ec3a5cfae23b
Contributeur d’espace de travail Azure Managed Grafana Peut gérer les ressources Azure Managed Grafana sans fournir d’accès aux espaces de travail eux-mêmes. 5c2d7e57-b7c2-4d8a-be4f-82afa42c6e95
Videur de données Supprimer des données privées à partir d’un espace de travail Log Analytics. 150f5e0c-0603-4f03-8c7f-cf70034c4e90
Administrateur Grafana Gérer les paramètres à l’échelle du serveur et gérer l’accès aux ressources telles que les organisations, les utilisateurs et les licences. 22926164-76b3-42b3-bc55-97df8dab3e41
Éditeur Grafana Créer, modifier, supprimer ou afficher des tableaux de bord ; créer, modifier ou supprimer des dossiers ; et modifier ou afficher des playlists. a79a5197-3a5c-4973-a920-486035ffd60f
Visionneuse limitée Grafana Afficher la page d’accueil. 41e04612-9dac-4699-a02b-c82ff2cc3fb5
Visionneuse Grafana Afficher des tableaux de bord, playlists et sources de données de requête. 60921a7e-fef1-4a43-9b16-a26c52ad4769
Contributeur Log Analytics Le Contributeur Log Analytics peut lire toutes les données de surveillance et modifier les paramètres de surveillance. La modification des paramètres de supervision inclut l’ajout de l’extension de machine virtuelle aux machines virtuelles, la lecture des clés de comptes de stockage permettant de configurer la collection de journaux d’activité du stockage Azure, l’ajout de solutions et la configuration de diagnostics Azure sur toutes les ressources Azure. 92aaf0da-9dab-42b6-94a3-d43ce8d16293
Lecteur de données Log Analytics Le lecteur de données Log Analytics peut interroger et rechercher les journaux d’activité qu’il est autorisé à afficher sur les espaces de travail et tables Log Analytics. 3b03c2da-16b3-4a49-8834-0f8130efdd3b
Lecteur Log Analytics Peut afficher et rechercher toutes les données de surveillance, ainsi qu’afficher les paramètres de surveillance, dont la configuration des diagnostics Azure pour toutes les ressources Azure. 73c42c96-874c-492b-b04d-ab87d138a893
Contributeur de surveillance Peut lire toutes les données de surveillance et modifier les paramètres de surveillance. Consultez aussi la section Prise en main des rôles, des autorisations et de la sécurité dans Azure Monitor. 749f88d5-cbae-40b8-bcfc-e573ddc772fa
Publication des mesures de surveillance Permet de publier les mesures relatives aux ressources Azure 3913510d-42f4-4e42-8a64-420c390055eb
Contributeur de stratégie de surveillance Autorise l’accès en lecture à toutes les données de surveillance, les autorisations de mise à jour pour les paramètres de surveillance et les autorisations de déploiement et de correction des stratégies d’alerte Azure Monitor. 47be4a87-7950-4631-9daf-b664a405f074
Lecteur de surveillance Peut lire toutes les données de surveillance (mesures, journaux d’activité, etc.). Consultez aussi la section Prise en main des rôles, des autorisations et de la sécurité dans Azure Monitor. 43d0d8ad-25c7-4714-9337-8ba259a9fe05
Lecteur de sécurité d’intégrité du service Octroie des autorisations pour afficher les informations de sécurité sensibles présentes dans les événements d’intégrité du service 1a928ab0-1fee-43cf-9266-f9d8c22a8ddb
Contributeur de classeur Peut enregistrer les classeurs partagés. e8ddcd69-c73f-4f9f-9844-4100522f16ad
Lecteur de classeur Peut lire les classeurs. b279062a-9be3-42a0-92ae-8b3cf002ec4d

Gestion et gouvernance

Rôle intégré Description ID
Contributeur de recommandations Advisor (évaluations et revues) Affichez les recommandations d’évaluation et les recommandations de révisions acceptées, et gérez le cycle de vie des recommandations (marquer les recommandations comme terminées, reportées ou ignorées, en cours ou non démarrées). 6b534d80-e337-47c4-864f-140f5c7f593d
Contributeur de revues Advisor Afficher les revues pour une charge de travail et trier les recommandations liées à ces dernières. 8aac15f0-d885-4138-8afa-bfb5872f7d13
Lecteur de revues Advisor Afficher les revues pour une charge de travail et les recommandations liées à ces dernières. c64499e0-74c3-47ad-921c-13865957895c
Contributeur Automation Permet de gérer les ressources Azure Automation et d’autres ressources qui utilisent Azure Automation. f353d9bd-d4a6-484e-a77a-8050b599b867
Opérateur de tâche Automation Permet de créer et de gérer des tâches avec les runbooks d’Automation. 4fe576fe-1146-4730-92eb-48519fa6bf9f
Opérateur Automation Les opérateurs Automation peuvent démarrer, arrêter, suspendre et reprendre des travaux d3881f73-407a-4167-8283-e981cbba0404
Opérateur de runbooks Automation Propriétés de lecture de runbook : pour pouvoir créer des tâches depuis le runbook. 5fb5aef8-1081-4b8e-bb16-9d5d0385bab5
Administrateur du Centre Azure pour les solutions SAP Ce rôle fournit un accès en lecture et écriture à toutes les fonctionnalités du Centre Azure pour les solutions SAP. 7b0c7e81-271f-4c71-90bf-e30bdfdbc2f7
Lecteur du Centre Azure pour les solutions SAP Ce rôle fournit un accès en lecture à toutes les fonctionnalités du Centre Azure pour les solutions SAP. 05352d14-a920-4328-a0de-4cbe7430e26b
Rôle de service du Centre Azure pour les solutions SAP Rôle de service du Centre Azure pour les solutions SAP : destiné à être utilisé pour fournir les autorisations à l’identité managée affectée par l’utilisateur. Le Centre Azure pour les solutions SAP utilise cette identité pour déployer et gérer des systèmes SAP. aabbc5dd-1af0-458b-a942-81af88f9c138
Intégration Azure Connected Machine Peut intégrer des Azure Connected Machines. b64e21ea-ac4e-4cdf-9dc9-5b892992bee7
Administrateur des ressources Azure Connected Machine Peut lire, écrire, supprimer et réintégrer des Azure Connected Machines. cd570a14-e51a-42ad-bac8-bafd67325302
Azure Connected Machine Resource Manager Rôle personnalisé pour le fournisseur de ressources Azure Local (fournisseur de ressources Microsoft.AzureStackHCI) pour gérer les machines de calcul hybrides et les points de terminaison de connectivité hybride dans un groupe de ressources f5819b54-e033-4d82-ac66-4fec3cbf3f4c
Approbateur Azure Customer Lockbox pour l’abonnement Peut approuver les demandes de support Microsoft pour accéder à des ressources spécifiques contenues dans un abonnement, ou l’abonnement lui-même, lorsque Customer Lockbox pour Microsoft Azure est activé sur le locataire où réside l’abonnement. 4dae6930-7baf-46f5-909e-0383bc931c46
Lecteur de facturation Autorise l’accès en lecture aux données de facturation fa23ad8b-c56e-40d8-ac0c-ce449e1d2c64
Contributeur de blueprint Peut gérer les définitions de blueprint, mais ne peut pas les attribuer. 41077137-e803-4205-871c-5a86e6a753b4
Opérateur de blueprint Peut attribuer des blueprints publiés existants, mais ne peut pas en créer. Notez que cela fonctionne uniquement si l’affectation est effectuée avec une identité managée affectée par l’utilisateur. 437d2ced-4a38-4302-8479-ed2bcb43d090
Lecteur d’Optimisation du carbone Autoriser l’accès en lecture aux données d’Optimisation du carbone Azure fa0d39e6-28e5-40cf-8521-1eb320653a4c
Contributeur Cost Management Peut afficher les coûts et gérer la configuration des coûts (p. ex., budgets, exportations) 434105ed-43f6-45c7-a02f-909b2ba83430
Lecteur Cost Management Peut afficher les données et la configuration des coûts (p. ex., budgets, exportations) 72fafb9e-0641-4937-9268-a91bfd8191a3
Administrateur de gestion des machines essentielles Peut gérer les ressources Essential Machine Management pour les abonnements 34013b0a-565b-43aa-8755-1b7c286f6cf7
Administration des paramètres de hiérarchie Permet aux utilisateurs de modifier et de supprimer des paramètres de hiérarchie 350f8d15-c687-4448-8ae1-157740a3936d
Rôle Collaborateur d’application gérée Permet de créer des ressources d’application gérées. 641177b8-a67a-45b9-a033-47bc880bb21e
Rôle d’opérateur d’application gérée Permet de lire des ressources d’application gérée et d’effectuer des actions sur celles-ci c7393b34-138c-406f-901b-d8cf2b17e6ae
Opérateur de serveur de publication d’application managée Permet au serveur de publication de lire des ressources dans le groupe de ressources managées pour l’application managée et de demander l’accès JIT pour des opérations supplémentaires. Ce rôle est utilisé uniquement par le service d’application managée pour fournir l’accès aux éditeurs. b9331d33-8a36-4f8c-b097-4f54124fdb44
Rôle de suppression de l’affectation d’inscription de services gérés Le rôle de suppression de l’affectation d’inscription de services gérés permet aux utilisateurs du client gérant de supprimer l’affectation d’inscription attribuée à leur locataire. 91c1777a-f3dc-4fae-b103-61d183457e46
Contributeur au groupe d’administration Rôle de contributeur au groupe d’administration 5d58bcaf-24a5-4b20-bdb6-eed9f69fbe4c
Lecteur du groupe d’administration Rôle de lecteur du groupe d’administration ac63b705-f282-497d-ac71-919bf39d939d
Contributeur de compte New Relic APM Vous permet de gérer des comptes et applications New Relic Application Performance Management, mais pas d’y accéder. 5d28c62d-5b37-4476-8438-e587778df237
Enregistreur de données Policy Insights (préversion) Permet un accès en lecture aux stratégies de ressources et un accès en écriture aux événements de stratégie de composants de ressources. 66bb4e9e-b016-4a94-8249-4c0511c2be84
Opérateur de requête de quota Lire et créer des requêtes de quota, obtenir l’état de la requête de quota et créer des tickets de support. 0e5f05e5-9ab9-446b-b98d-1e2157c94125
Acheteur de réservation Vous permet d’acheter des réservations f7b75c60-3036-4b75-91c3-6b41c27c1689
Lecteur de réservations Permet de lire toutes les réservations dans un locataire 582fc458-8989-419f-a480-75249bc5db7e
Contributeur de stratégie de ressource Utilisateurs dotés de droits pour créer ou modifier une stratégie de ressource, créer un ticket de support et lire des ressources ou la hiérarchie. 36243c78-bf99-498c-9df9-86d9f8d28608
Acheteur de plan d’économies Vous permet d’acheter des plans d’économies 3d24a3a0-c154-4f6f-a5ed-adc8e01ddb74
Contributeur de mise à jour corrective planifiée Fournit un accès à la gestion des configurations de maintenance avec l’étendue de maintenance InGuestPatch et les affectations de configuration correspondantes cd08ab90-6b14-449c-ad9a-8f8e549482c6
Administrateur de groupe de services Gérez tous les aspects des groupes de services et des relations. Rôle par défaut attribué aux utilisateurs lorsqu’ils créent un groupe de services. Comprend une condition ABAC pour limiter les attributions de rôle. 4e50c84c-c78e-4e37-b47e-e60ffea0a775
Contributeur de groupe de services Gérez tous les aspects des groupes de services et des relations, mais ne vous permet pas d’attribuer des rôles. 32e6a4ec-6095-4e37-b54b-12aa350ba81f
Lecteur de groupes de services Lisez les groupes de services et consultez les relations établies. de754d53-652d-4c75-a67f-1e48d8b49c97
Contributeur Site Recovery Permet de gérer le service Site Recovery, sauf la création de coffre et l’attribution de rôle 6670b86e-a3f7-4917-ac9b-5d6ab1be4567
Opérateur Site Recovery Permet de basculer et de restaurer, mais pas d’effectuer d’autres opérations de gestion Site Recovery 494ae006-db33-4328-bf46-533a6560a3ca
Lecteur Site Recovery Vous permet d’afficher l’état de Site Recovery, mais pas d’effectuer d’autres opérations de gestion dbaa88c4-0c30-4179-9fb3-46319faa6149
Administrateur de l’agent SRE Contrôle total de l’agent : gérer les conversations, les plans de réponse aux incidents et les modes d’exécution de l’agent ; approuver et exécuter des commandes. e79298df-d852-4c6d-84f9-5d13249d1e55
Lecteur de l’agent SRE Accorde un accès en lecture seule à toutes les données de l’Agent SRE, notamment les conversations, les incidents, les journaux et les configurations. N’autorise pas l’interaction avec l’agent. a4b156ac-253f-4a1a-9851-96d62b71b047
Utilisateur standard de l’agent SRE Accorde l’accès à interagir avec l’agent SRE pour trier les incidents et exécuter des diagnostics. 2d84a65a-63b2-4343-bbb6-31105d857bc1
Contributeur de demande de support Permet de créer et de gérer des demandes de support cfd33db0-3dd1-45e3-aa9d-cdbdf3b6f24e
Contributeur de balise Vous permet de gérer les balises des entités sans fournir l’accès aux entités elles-mêmes. 4a9ae827-6dc8-4573-8ac7-8239d42aa03f
Contributeur de spec de modèle Autorise l’accès total aux opérations de spec de modèle au niveau de l’étendue affectée. 1c9b6475-caf0-4164-b5a1-2142a7116f4b
Lecteur de spec de modèle Autorise l’accès en lecture aux specs de modèle au niveau de l’étendue affectée. 392ae280-861d-42bd-9ea5-08ee6d83b80e

Hybride + multicloud

Rôle intégré Description ID
Gestionnaire de passerelle Arc Gérer les ressources de passerelle Arc f6e92014-8af2-414d-9948-9b1abf559285
Rôle Administrateur Azure Arc ScVmm L’administrateur de machine virtuelle Arc ScVmm dispose des autorisations nécessaires pour effectuer toutes les actions ScVmm. a92dfd61-77f9-4aec-a531-19858b406c87
Utilisateur de cloud privé Azure Arc ScVmm L’utilisateur de cloud privé Azure Arc a les autorisations nécessaires pour utiliser les ressources ScVmm pour déployer des machines virtuelles. c0781e91-8102-4553-8951-97c6d4243cda
Mise en service des clouds privés Azure Arc ScVmm Le rôle d’intégration des clouds privés ScVmm Azure Arc dispose des autorisations nécessaires pour approvisionner toutes les ressources requises pour l'intégration et la désintégration des instances de serveur vmm dans Azure. 6aac74c4-6311-40d2-bbdd-7d01e7c6e3a9
Contributeur de machine virtuelle Azure Arc ScVmm Le contributeur de machine virtuelle Arc ScVmm dispose des autorisations nécessaires pour effectuer toutes les actions de machine virtuelle. e582369a-e17b-42a5-b10c-874c387c530b
Rôle de déploiement de pont de ressources Azure Le rôle de déploiement de pont de ressources Azure est utilisé uniquement pour Azure Stack HCI. 7b1f81f9-4196-4058-8aae-762e593270df
Administrateur Azure Stack HCI Octroie un accès total au cluster et à ses ressources, notamment la possibilité d’inscrire Azure Local et d’affecter d’autres utilisateurs en tant que contributeur de machine virtuelle Azure Stack HCI et/ou lecteur de machine virtuelle Azure Stack HCI bda0d508-adf1-4af0-9c28-88919fc3ae06
InfraVMs connectées à Azure Stack HCI Rôle de l’intégration d’Arc pour les machines virtuelles d’infrastructure Azure Stack HCI. c99c945f-8bd1-4fb1-a903-01460aae6068
Rôle de gestion des appareils Azure Stack HCI Rôle de gestion des appareils Microsoft.AzureStackHCI 865ae368-6a45-4bd1-8fbf-0d5151f56fc1
Contributeur de machine virtuelle Azure Stack HCI Octroie des autorisations pour effectuer toutes les actions de machine virtuelle 874d1c73-6003-4e60-a13a-cb31ea190a85
Lecteur de machine virtuelle Azure Stack HCI Octroie des autorisations pour afficher les machines virtuelles 4b3fe76c-f777-4d24-a2d7-b027b0f7b273
Propriétaire d’inscription Azure Stack Permet de gérer les inscriptions d’Azure Stack. 6f12a6df-dd06-4f3e-bcb1-ce8be600526a
Administrateur de ressources de serveur hybride Peut lire, écrire, supprimer et réinscrire des serveurs hybrides au fournisseur de ressources hybride. 48b40c6e-82e0-4eb3-90d5-19e40f49b624

Étapes suivantes