Note
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de changer d’annuaire.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de changer d’annuaire.
Le contrôle d’accès en fonction du rôle (RBAC) Azure a plusieurs rôles intégrés Azure que vous pouvez affecter aux utilisateurs, groupes, principaux de service et identités managées. Les attributions de rôles vous permettent de contrôler l’accès aux ressources Azure. Si les rôles intégrés ne répondent pas aux besoins spécifiques de votre organisation, vous pouvez créer vos propres rôles Azure personnalisés. Pour plus d'informations sur l'attribution des rôles, consultez Procédure d'attribution d'un rôle Azure.
Cet article répertorie les rôles intégrés à Azure. Si vous recherchez des rôles d’administrateur pour l’ID Microsoft Entra, consultez les rôles intégrés à Microsoft Entra.
Le tableau ci-après fournit une brève description de chaque rôle intégré. Cliquez sur le nom d’un rôle pour voir la liste de Actions, NotActions, DataActions et NotDataActions concernant chaque rôle. Pour obtenir des informations sur la signification de ces actions et la manière dont elles s’appliquent en matière de contrôle et de données, consultez Comprendre les définitions des rôles Azure.
Privileged
| Rôle intégré | Description | ID |
|---|---|---|
| Contributeur | Accorde un accès total pour gérer toutes les ressources, mais ne vous permet pas d’affecter des rôles dans Azure RBAC, de gérer des affectations dans Azure Blueprints ou de partager des galeries d’images. | b24988ac-6180-42a0-ab88-20f7382dd24c |
| Propriétaire | Octroie un accès total pour gérer toutes les ressources, notamment la possibilité d’attribuer des rôles dans Azure RBAC. | 8e3af657-a8ff-443c-a75c-2fe8c4bcb635 |
| Administrateur de réservations | Permet de lire et de gérer toutes les réservations dans un locataire | a8889054-8d42-49c9-bc1c-52486c10e7cd |
| Administrateur de contrôle d’accès en fonction du rôle | Gère l’accès aux ressources Azure via des attributions de rôles en utilisant Azure RBAC. Ce rôle ne vous permet pas de gérer l’accès à l’aide d’autres méthodes, telles qu’Azure Policy. | f58310d9-a9f6-439a-9e8d-f62e7b41a168 |
| Administrateur d’accès utilisateur | Vous permet de gérer l’accès utilisateur aux ressources Azure. | 18d7d88d-d35e-4fb5-a5c3-7773c20a72d9 |
General
| Rôle intégré | Description | ID |
|---|---|---|
| Lecteur | Affiche toutes les ressources, mais ne vous autorise pas à apporter des modifications. | acdd72a7-3385-48ef-bd42-f606fba81ae7 |
Compute
| Rôle intégré | Description | ID |
|---|---|---|
| Contributeur de machines virtuelles Azure Arc VMware | Le contributeur de machines virtuelles Arc VMware est autorisé à effectuer toutes les actions de machine virtuelle. | b748a06d-6150-4f8a-aaa9-ce3940cd96cb |
| Contributeur de compte Azure Batch | Octroie un accès complet pour gérer toutes les ressources Batch, notamment les comptes Batch, les pools et les travaux. | 29fe4964-1e60-436b-bd3a-77fd4c178b3c3c |
| Lecteur de compte Azure Batch | Vous permet d’afficher toutes les ressources, y compris les pools et les travaux dans le compte Batch. | 11076f67-66f6-4be0-8f6b-f0609fd05cc9 |
| Contributeur aux données Azure Batch | Octroie des autorisations pour gérer les pools et travaux Batch, mais pas pour modifier les comptes. | 6aaa78f1-f7de-44ca-8722-c64a23943cae |
| Envoi de travaux Azure Batch | Vous permet d’envoyer et de gérer des travaux dans le compte Batch. | 48e5e92e-a480-4e71-aa9c-2778f4c13781 |
| Contributeur de machine virtuelle classique | Permet de gérer des machines virtuelles classiques, mais pas d’y accéder. Ne peut pas non plus accéder au réseau virtuel ou au compte de stockage auquel elles sont connectées. | d73bb868-a0df-4d4d-bd69-98a00b01fccb |
| Contributeur de flotte de calcul | Permet aux utilisateurs de gérer les ressources de la flotte de calcul. | 2bed379c-9fba-455b-99e4-6b911073bcf2 |
| Éditeur d’artefacts de la galerie de calcul | Il s’agit du rôle pour publier des artefacts de galerie. | 85a2d0d9-2eba-4c9c-b355-11c2cc0788ab |
| Lecteur d’images de la galerie de calcul | Il s’agit du rôle pour lire les images de galerie. | cf7c76d2-98a3-4358-a134-615aa78bf44d |
| Administrateur de partage de galerie de calcul | Ce rôle permet à l’utilisateur de partager la galerie avec un autre abonnement/locataire ou de le partager auprès du public. | 1ef6a3be-d0ac-425d-8c01-acb62866290b |
| Opérateur de données pour les disques managés | Fournit des autorisations pour charger des données sur des disques managés vides, lire ou exporter des données de disques managés (non attachés aux machines virtuelles en cours d’exécution) et des instantanés à l’aide des URI SAS et de l’authentification Azure AD. | 959f8984-c045-4866-89c7-12bf9737be2e |
| Contributeur du groupe d’applications de virtualisation de bureau | Contributeur du groupe d’applications de virtualisation de bureau. | 86240b0e-9422-4c43-887b-b61143f32ba8 |
| Lecteur du groupe d’applications de virtualisation de bureau | Lecteur du groupe d’applications de virtualisation de bureau. | aebf23d0-b568-4e86-b8f9-fe83a2c6ab55 |
| Contributeur de virtualisation de bureau | Contributeur de virtualisation de bureau. | 082f0a83-3be5-4ba1-904c-961cca79b387 |
| Contributeur de pool d’hôtes de virtualisation de bureau | Contributeur de pool d’hôtes de virtualisation de bureau. | e307426c-f9b6-4e81-87de-d99efb3c32bc |
| Lecteur de pool d’hôtes de virtualisation de bureau | Lecteur de pool d’hôtes de virtualisation de bureau. | ceadfde2-b300-400a-ab7b-6143895aa822 |
| Contributeur de démarrage de virtualisation de bureau | Fournissez l’autorisation au fournisseur de ressources Azure Virtual Desktop de démarrer des machines virtuelles. | 489581de-a3bd-480d-9518-53dea7416b33 |
| Contributeur marche/arrêt de virtualisation de bureau | Fournissez l’autorisation au fournisseur de ressources Azure Virtual Desktop de démarrer et d’arrêter des machines virtuelles. | 40c5ff49-9181-41f8-ae61-143b0e78555e |
| Lecteur de virtualisation de bureau | Lecteur de virtualisation de bureau | 49a72310-ab8d-41df-bbb0-79b649203868 |
| Opérateur d’hôte de session de virtualisation de bureau | Opérateur d’hôte de session de virtualisation de bureau. | 2ad6aaab-ead9-4eaa-8ac5-da422f562408 |
| Utilisateur de virtualisation de bureau | Permet à l’utilisateur d’utiliser les applications dans un groupe d’applications. | 1d18fff3-a72a-46b5-b4a9-0b38a3cd7e63 |
| Opérateur de session utilisateur de virtualisation de bureau | Opérateur de la session utilisateur de virtualisation de bureau. | ea4bfff8-7fb4-485a-aadd-d4129a0ffaa6 |
| Contributeur de machines virtuelles de virtualisation de bureau | Ce rôle est en préversion et susceptible d’être changé. Fournissez l’autorisation au fournisseur de ressources Azure Virtual Desktop pour créer, supprimer, mettre à jour, démarrer et arrêter des machines virtuelles. | a959dbd1-f747-45e3-8ba6-dd80f235f97c |
| Contributeur d’espace de travail de virtualisation de bureau | Contributeur d’espace de travail de virtualisation de bureau. | 21efdde3-836f-432b-bf3d-3e8e734d4b2b |
| Lecteur d’espace de travail de virtualisation de bureau | Lecteur d’espace de travail de virtualisation de bureau. | 0fa44ee9-7a7d-466b-9bb2-2bf446b1204d |
| Lecteur de sauvegarde de disque | Fournit une autorisation sur le coffre de sauvegarde pour effectuer une sauvegarde de disque. | 3e5e47e6-65f7-47ef-90b5-e5dd4d455f24 |
| Opérateur de pool de disques | Accordez l’autorisation au fournisseur de ressources StoragePool pour gérer les disques ajoutés à un pool de disques. | 60fc6e62-5479-42d4-8bf4-67625fcc2840 |
| Opérateur de restauration de disque | Fournit une autorisation sur le coffre de sauvegarde pour effectuer une restauration de disque. | b50d9833-a0cb-478e-945f-707fcc997c13 |
| Contributeur d’instantané de disque | Fournit une autorisation sur le coffre de sauvegarde pour gérer les instantanés de disque. | 7efff54f-a5b4-42b5-a1c5-5411624893ce |
| Contributeur aux données de l’espace de travail Quantum | Créez, lisez et modifiez des tâches et d’autres données d’espace de travail. Ce rôle est en préversion et susceptible d’être changé. | c1410b24-3e69-4857-8f86-4d0a2e603250 |
| Connexion de l’administrateur aux machines virtuelles | Afficher les machines virtuelles dans le portail et se connecter en tant qu’administrateur | 1c0163c0-47e6-4577-8991-ea5c82e286e4 |
| Contributeur de machine virtuelle | Créer et gérer des machines virtuelles, gérer des disques, installer et exécuter des logiciels, réinitialiser le mot de passe de l’utilisateur racine de la machine virtuelle à l’aide d’extensions de machine virtuelle et gérer les comptes d’utilisateurs locaux à l’aide d’extensions de machine virtuelle. Ce rôle ne vous accorde pas un accès en gestion au réseau virtuel ou au compte de stockage auquel les machines virtuelles sont connectées. Ce rôle ne vous permet pas d’attribuer des rôles dans Azure RBAC. | 9980e02c-c2be-4d73-94e8-173b1dc7cf3c |
| Administrateur d’accès aux données de machine virtuelle (préversion) | Gérez l’accès aux machines virtuelles en ajoutant ou en supprimant des attributions de rôles pour les rôles de connexion d’administrateur de machine virtuelle et de connexion d’utilisateur de machine virtuelle. Comprend une condition ABAC pour limiter les attributions de rôle. | 66f75aeb-eabe-4b70-9f1e-c350c4c9ad04 |
| Connexion de l’utilisateur local de la machine virtuelle | Affichez les machines virtuelles dans le portail et connectez-vous en tant qu’utilisateur local configuré sur le serveur Arc. | 602da2ba-a5c2-41da-b01d-5360126ab525 |
| Connexion de l’utilisateur aux machines virtuelles | Affichez les machines virtuelles dans le portail et connectez-vous en tant qu’utilisateur normal. | fb879df8-f326-4884-b1cf-06f3ad86be52 |
| Opérateur de restauration de machine virtuelle | Créez et supprimez des ressources pendant la restauration de machine virtuelle. Ce rôle est en préversion et susceptible d’être changé. | dfce8971-25e3-42e3-ba33-6055438e3080 |
| Contributeur d’interface réseau Windows 365 | Ce rôle est utilisé par Windows 365 pour approvisionner les ressources réseau requises et joindre des machines virtuelles hébergées par Microsoft aux interfaces réseau. | 1f135831-5bbe-4924-9016-264044c00788 |
| Utilisateur réseau Windows 365 | Ce rôle est utilisé par Windows 365 pour lire des réseaux virtuels et rejoindre les réseaux virtuels désignés. | 7eabc9a4-85f7-4f71-b8ab-75daaccc1033 |
| Connexion administrateur Windows Admin Center | Vous permet de gérer le système d’exploitation de votre ressource via Windows Admin Center en tant qu’administrateur. | a6333a3e-0164-44c3-b281-7a577aff287f |
Networking
| Rôle intégré | Description | ID |
|---|---|---|
| Contributeur de domaine Azure Front Door | Pour une utilisation interne dans Azure. Peut gérer les domaines Azure Front Door, mais ne peut pas accorder l’accès à d’autres utilisateurs. | 0ab34830-df19-4f8c-b84e-aa85b8afa6e8 |
| Lecteur de domaine Azure Front Door | Pour une utilisation interne dans Azure. Peut afficher les domaines Azure Front Door, mais ne peut pas apporter de modifications. | 0f99d363-226e-4dca-9920-b807cf8e1a5f |
| Lecteur de profil Azure Front Door | Peut afficher les profils standard et premium d’AFD, ainsi que leurs points de terminaison, mais ne peut pas apporter de modifications. | 662802e2-50f6-46b0-aed2-e834bacc6d12 |
| Contributeur secret Azure Front Door | Pour une utilisation interne dans Azure. Peut gérer les secrets Azure Front Door, mais ne peut pas accorder l’accès à d’autres utilisateurs. | 3f2eb865-5811-4578-b90a-6fc6fa0df8e5 |
| Lecteur secret Azure Front Door | Pour une utilisation interne dans Azure. Peut afficher les secrets Azure Front Door, mais ne peut pas apporter de modifications. | 0db238c4-885e-4c4f-a933-aa2cef684fca |
| Contributeur de point de terminaison CDN | Peut gérer les points de terminaison CDN, mais ne peut pas accorder l’accès à d’autres utilisateurs. | 426e0c7f-0c7e-4658-b36f-ff54d6c29b45 |
| Lecteur de point de terminaison CDN | Peut afficher des points de terminaison CDN, mais ne peut pas effectuer de modifications. | 871e35f6-b5c1-49cc-a043-bde969a0f2cd |
| Contributeur de profil CDN | Peut gérer des profils CDN et Azure Front Door standard et premium, ainsi que leurs points de terminaison, mais ne peut pas accorder l’accès à d’autres utilisateurs. | ec156ff8-a8d1-4d15-830c-5b80698ca432 |
| Lecteur de profil CDN | Peut afficher des profils CDN et leurs points de terminaison, mais ne peut pas apporter de modifications. | 8f96442b-4075-438f-813d-ad51ab4019af |
| Contributeur de réseau classique | Vous permet de gérer des réseaux classiques, mais pas d’y accéder. | b34d265f-36f7-4a0d-a4d4-e158ca92e90f |
| Contributeur de zone DNS | Permet de gérer des zones DNS et des jeux d’enregistrements dans Azure DNS, mais pas de contrôler qui y a accès. | befefa01-2a29-4197-83a8-272ff33ce314 |
| Contributeur de réseau | Permet de gérer des réseaux, mais pas d’y accéder. Ce rôle ne vous accorde pas l’autorisation de déployer ou de gérer des machines virtuelles. | 4d97b98b-1d4f-4787-a291-c67834d212e7 |
| Collaborateur de zone DNS privée | Permet de gérer les ressources de zone DNS privée, mais pas les réseaux virtuels auxquels elles sont liées. | b12aa53e-6015-4669-85d0-8515ebb3ae7f |
| Contributeur Traffic Manager | Vous permet de gérer des profils Traffic Manager, mais pas de contrôler qui y a accès. | a4b10055-b0c7-44c2-b00f-c7b5b3550cf7 |
Storage
| Rôle intégré | Description | ID |
|---|---|---|
| Contributeur Avere | Peut créer et gérer un cluster Avere vFXT. | 4f8fab4f-1852-4a58-a46a-8eaf358af14a |
| Opérateur Avere | Utilisé par le cluster Avere vFXT pour gérer le cluster | c025889f-8102-4ebf-b32c-fc0c6f0c6bd9 |
| Administrateur Azure File Sync | Fournit un accès complet pour gérer toutes les ressources Azure File Sync (service de synchronisation de stockage). | 92b92042-07d9-4307-87f7-36a593fc5850 |
| Lecteur Azure File Sync | Fournit un accès en lecture au service Azure File Sync (service de synchronisation de stockage). | 754c1a27-40dc-4708-8ad4-2bffdeee09e8 |
| Contributeur de sauvegarde | Permet de gérer le service de sauvegarde, mais pas de créer des coffres, ni d’accorder l’accès à d’autres personnes | 5e467623-bb1f-42f4-a55d-6e525e11384b |
| Administrateur MUA de sauvegarde | Sauvegarde multiutilisateur-autorisation. Peut créer/supprimer ResourceGuard | c2a970b4-16a7-4a51-8c84-8a8ea6ee0bb8 |
| Opérateur MUA de sauvegarde | Sauvegarde multiutilisateur-autorisation. Permet à l’utilisateur d’effectuer une opération critique protégée par resourceguard | f54b6d04-23c6-443e-b462-9c16ab7b4a52 |
| Opérateur de sauvegarde | Permet de gérer des services de sauvegarde, à l’exception de la suppression de la sauvegarde, de la création de coffres et de l’octroi d’autorisations d’accès à d’autres personnes | 00c29273-979b-4161-815c-10b084fb9324 |
| Lecteur de sauvegarde | Peut afficher des services de sauvegarde, mais pas apporter des modifications | a795c7a0-d4a2-40c1-ae25-d81f01202912 |
| Contributeur de compte de stockage classique | Vous permet de gérer des comptes de stockage classiques, mais pas d’y accéder. | 86e8f5dc-a6e9-4c67-9d15-de283e8eac25 |
| Rôle de service d’opérateur de clé de compte de stockage classique | Les opérateurs de clés de comptes de stockage classiques sont autorisés à lister et à régénérer des clés sur des comptes de stockage classiques | 985d6b00-f706-48f5-a6fe-d0ca12fb668d |
| Contributeur Data Box | Vous permet de gérer toutes les opérations sous le service Data Box, à l’exception de l’octroi d’accès à d’autres personnes. | add466c9-e687-43fc-8d98-dfcf8d720be5 |
| Lecteur Data Box | Vous permet de gérer le service Data Box, mais ne permet pas de créer une commande, de modifier les détails d’une commande ou d’octroyer l’accès à d’autres personnes. | 028f4ed7-e2a9-465e-a8f4-9c0ffdfdc027 |
| Développeur Data Lake Analytics | Vous permet d’envoyer, de surveiller et de gérer vos propres travaux, mais pas de créer ni de supprimer des comptes Data Lake Analytics. | 47b7735b-770e-4598-a7da-8b91488b4c88 |
| Scanneur de données Defender pour le stockage | Accorde l’accès aux blobs de lecture et à la mise à jour des balises d’index. Ce rôle est utilisé par le scanneur de données de Defender pour le stockage. | 1e7ca9b1-60d1-4db8-a914-f2ca1ff27c40 |
| Administrateur de réseau Elastic SAN | Autorise l’accès à créer des points de terminaison privés sur des ressources SAN et à lire des ressources SAN | fa6cecf6-5db3-4c43-8470-c540bcb4eafa |
| Propriétaire Elastic SAN | Permet un accès total à toutes les ressources sous Azure Elastic SAN, notamment le changement de stratégies de sécurité réseau pour débloquer l’accès au chemin des données | 80dcbedb-47ef-405d-95bd-188a1b4ac406 |
| Lecteur Elastic SAN | Permet de contrôler l’accès en lecture au chemin d’Azure Elastic SAN | af6a70f8-3c9f-4105-acf1-d719e9fca4ca |
| Propriétaire du groupe de volumes Elastic SAN | Permet un accès total à un groupe de volumes dans Azure Elastic SAN, notamment le changement de stratégies de sécurité réseau pour débloquer l’accès au chemin des données | a8281131-f312-4f34-8d98-ae12be9f0d23 |
| Lecteur et accès aux données | Permet d’afficher tous les éléments, mais pas de supprimer ou de créer un compte de stockage ou une ressource contenue. En outre, autorise l’accès en lecture/écriture à toutes les données contenues dans un compte de stockage via l’accès aux clés de compte de stockage. | c12c1c16-33a1-487b-954d-41c89c60f349 |
| Contributeur de sauvegarde de compte de stockage | Vous permet d’effectuer des opérations de sauvegarde et de restauration à l’aide de Sauvegarde Azure sur le compte de stockage. | e5e2a7ff-d759-4cd2-bb51-3152d37e2eb1 |
| Contributeur de compte de stockage | Permet la gestion des comptes de stockage. Fournit un accès à la clé de compte, qui peut être utilisée pour accéder aux données par le biais de l’autorisation de clé partagée. | 17d1049b-9a84-46fb-8f53-869881c3d3ab |
| Rôle de service d’opérateur de clé de compte de stockage | Permet de répertorier et de régénérer les clés d’accès au compte de stockage. | 81a9662b-bebf-436f-a333-f67b29880f12 |
| Opérateur de données Blob Actions de stockage | Utilisé par les actions de stockage - Tâche de stockage pour répertorier et effectuer des opérations sur les objets blob de compte de stockage | 4bad4d9e-2a13-4888-94bb-c8432f6f3040 |
| Contributeur actions de stockage | Utilisé par l’auteur actions de stockage pour créer, lire, mettre à jour et supprimer des actions de stockage | bd8acdb0-202c-4493-a7fe-ef98eefbfbc4 |
| Contributeur de l’attribution de tâches actions de stockage | Utilisé par l’assigneur d’actions de stockage pour créer une attribution de tâche sur son compte de stockage cible, avec des privilèges RBAC pour l’identité managée | 77789c21-1643-48a2-8f27-47f858540b51 |
| Contributeur aux données blob du stockage | Lire, écrire et supprimer des conteneurs et blobs du Stockage Azure. Pour savoir quelles actions sont requises pour une certaine opération de données, consultez Autorisations pour appeler des opérations de données. | ba92f5b4-2d11-453d-a403-e96b0029c9fe |
| Propriétaire des données blob de stockage | Fournit un accès total aux conteneurs de blob et aux données du Stockage Azure, notamment l’attribution du contrôle d’accès POSIX. Pour savoir quelles actions sont requises pour une certaine opération de données, consultez Autorisations pour appeler des opérations de données. | b7e6dc6d-f1e8-4753-8033-0f276bb0955b |
| Lecteur des données blob de stockage | Lire et répertorier des conteneurs et blobs du Stockage Azure. Pour savoir quelles actions sont requises pour une certaine opération de données, consultez Autorisations pour appeler des opérations de données. | 2a2b9908-6ea1-4ae2-8e65-a410df84e7d1 |
| Délégateur du Stockage Blob | Obtenez une clé de délégation d’utilisateur qui peut être utilisée pour créer une signature d’accès partagé pour un conteneur ou un blob signé avec des informations d’identification Azure AD. Pour en savoir plus, consultez Créer une SAS de délégation d’utilisateur. | db58b8e5-c6ad-4a2a-8342-4190687cbf4a |
| Contributeur du connecteur de stockage | Permet de créer et de gérer des connecteurs de stockage pour accéder aux sources de données distantes en place dans un compte de stockage. Ce rôle est en préversion et susceptible d’être changé. | 9d819e60-1b9f-4871-b492-4e6cdee0b50a |
| Contributeur de partage de données de stockage | Permet de créer et de gérer des partages de données de stockage pour partager des données à partir de comptes de stockage sur place. Ce rôle est en préversion et susceptible d’être changé. | 35c49d44-ccc1-4b18-8267-cfb3bacdd396 |
| Contributeur privilégié des données du fichier de stockage | Permet de lire, d’écrire, de supprimer et de modifier des listes de contrôle d’accès sur des fichiers ou répertoires dans des partages de fichiers Azure en remplaçant les autorisations ACL ou NTFS existantes. Ce rôle n’a pas d’équivalent intégré sur les serveurs de fichiers Windows. | 69566ab7-960f-475b-8e7c-b3118f30c6bd |
| Lecteur privilégié des données du fichier de stockage | Permet de lire des fichiers ou répertoires dans des partages de fichiers Azure en remplaçant les autorisations ACL ou NTFS existantes. Ce rôle n’a pas d’équivalent intégré sur les serveurs de fichiers Windows. | b8eda974-7b85-4f76-af95-65846b26df6d |
| Administrateur SMB des données de fichier de stockage | Autorise l’accès administrateur équivalent à la clé de compte de stockage pour les utilisateurs finaux via SMB. | bbf004e3-0e4b-4f86-ae4f-1f8fb47b357b |
| Administrateur MI SMB des fichiers de stockage | Permet un accès au niveau administrateur pour les identités gérées sur les fichiers/répertoires dans les partages de fichiers Azure. | A235D3EE-5935-4CFB-8CC5-A3303AD5995E |
| Contributeur de partage SMB de données de fichier de stockage | Permet l’accès en lecture, en écriture et en suppression aux fichiers/répertoires des partages de fichiers Azure. Ce rôle n’a pas d’équivalent intégré sur les serveurs de fichiers Windows. | 0c867c2a-1d8c-454a-a3db-ab2ea1bdc8bb |
| Contributeur élevé de partage SMB de données de fichier de stockage | Permet la lecture, l’écriture, la suppression et la modification des listes de contrôle d’accès sur les fichiers/répertoires des partages de fichiers Azure. Ce rôle équivaut à une liste de contrôle d’accès de partage de fichiers en modification sur les serveurs de fichiers Windows. | a7264617-510b-434b-a828-9731dc254ea7 |
| Lecteur de partage SMB de données de fichier de stockage | Permet l’accès en lecture aux fichiers/répertoires des partages de fichiers Azure. Ce rôle équivaut à une liste de contrôle d’accès de partage de fichiers en lecture sur les serveurs de fichiers Windows. | aba4ae5f-2193-4029-9191-0cb91df5e314 |
| Fichiers de stockage Données SMB en prend la responsabilité | Permet à l’utilisateur final d’assumer la propriété d’un fichier ou d’un répertoire | 5d9bac3f-34b2-432f-bde5-78aa8e73ce6b |
| Délegator de fichier de stockage | Obtenez une clé de délégation d’utilisateur, qui peut ensuite être utilisée pour créer une signature d’accès partagé pour un fichier ou un partage de fichiers Azure signé avec des informations d’identification Azure AD. Pour en savoir plus, consultez Créer une SAS de délégation d’utilisateur. | 765a04e0-5de8-4bb2-9bf6-b2a30bc03e91 |
| Contributeur aux données en file d’attente du stockage | Lire, écrire et supprimer des files d’attente et messages en file d’attente du stockage Azure. Pour savoir quelles actions sont requises pour une certaine opération de données, consultez Autorisations pour appeler des opérations de données. | 974c5e8b-45b9-4653-ba55-5f855dd0fb88 |
| Processeur de messages de données en file d’attente du stockage | Récupérer et supprimer un message, ou en afficher un aperçu à partir d’une file d’attente de Stockage Azure. Pour savoir quelles actions sont requises pour une certaine opération de données, consultez Autorisations pour appeler des opérations de données. | 8a0f0c08-91a1-4084-bc3d-661d67233fed |
| Expéditeur de messages de données en file d’attente de stockage | Ajoutez des messages à une file d’attente de Stockage Azure. Pour savoir quelles actions sont requises pour une certaine opération de données, consultez Autorisations pour appeler des opérations de données. | c6a89b2d-59bc-44d0-9896-0f6e12d7b80a |
| Lecteur des données en file d’attente de stockage | Lire et répertorier des files d’attente et messages en file d’attente de Stockage Azure. Pour savoir quelles actions sont requises pour une certaine opération de données, consultez Autorisations pour appeler des opérations de données. | 19e7f393-937e-4f77-808e-94535e297925 |
| Délegator de file d’attente de stockage | Obtenez une clé de délégation d’utilisateur, qui peut ensuite être utilisée pour créer une signature d’accès partagé pour une file d’attente stockage Azure signée avec des informations d’identification Azure AD. Pour en savoir plus, consultez Créer une SAS de délégation d’utilisateur. | 7ee386e9-84f0-448e-80a6-f185f6533131 |
| Contributeur aux données de table de stockage | Permet l’accès en lecture, en écriture et en suppression aux tables et entités de Stockage Azure | 0a9a7e1f-b9d0-4cc4-a60d-0319b160aaa3 |
| Lecteur de données de table de stockage | Permet l’accès en lecture aux tables et entités de Stockage Azure | 76199698-9eea-4c19-bc75-cec21354c6b6 |
| Délegator de table de stockage | Obtenez une clé de délégation d’utilisateur, qui peut ensuite être utilisée pour créer une signature d’accès partagé pour une table stockage Azure signée avec des informations d’identification Azure AD. Pour en savoir plus, consultez Créer une SAS de délégation d’utilisateur. | 965033a5-c8eb-4f35-b82f-fef460a3606d |
Applications web et mobiles
| Rôle intégré | Description | ID |
|---|---|---|
| Contributeur de données Azure Maps | Accorde l’accès en lecture, en écriture et en suppression aux données liées aux cartes depuis un compte Azure Maps. | 8f5e0ce6-4f7b-4dcf-bddf-e6f48634a204 |
| Lecteur de données Azure Maps | Octroie un accès pour lire les données liées au mappage à partir d’un compte Azure Maps. | 423170ca-a8f6-4b0f-8487-9e4eb8f49bfa |
| Lecteur de données de recherche et d’affichage Azure Maps | Accorde l’accès à un ensemble très limité d’API de données pour des scénarios courants du Kit de développement logiciel (SDK) web visuel. Plus précisément, affiche et recherche des API de données. | 6be48352-4f82-47c9-ad5e-0acacefdb005 |
| Rôle de lecteur de modèle de fichier de configuration du service de configuration d’application Azure Spring Apps | Lire le contenu du modèle de fichier de configuration pour le service de configuration d’application dans Azure Spring Apps | 25211fc6-dc78-40b6-b205-e4ac934fd9fd |
| Rôle de lecteur du journal du service de configuration d’application Azure Spring Apps | Lire les journaux en temps réel pour le service de configuration d’application dans Azure Spring Apps | 6593e776-2a30-40f9-8a32-4fe28b77655d |
| Rôle de connexion Azure Spring Apps | Rôle de connexion Azure Spring Apps | 80558df3-64f9-4c0f-b32d-e5094b036b0b |
| Rôle de lecteur du journal des tâches Azure Spring Apps | Lire les journaux en temps réel pour les tâches dans Azure Spring Apps | b459aa1d-e3c8-436f-ae21-c0531140f43e |
| Rôle de débogage à distance Azure Spring Apps | Rôle de débogage à distance Azure Spring Apps | a99b0159-1064-4c22-a57b-c9b3caa1c054 |
| Rôle de lecteur de journal Spring Cloud Gateway Azure Spring Apps | Lire les journaux en temps réel pour Spring Cloud Gateway dans Azure Spring Apps | 4301dc2a-25a9-44b0-ae63-3636cf7f2bd2 |
| Contributeur du serveur de configuration Azure Spring Cloud | Autorisez l’accès en lecture, écriture et suppression au serveur de configuration Azure Spring Cloud | a06f5c24-21a7-4e1a-aa2b-f19eb6684f5b |
| Lecteur du serveur de configuration Azure Spring Cloud | Autoriser l’accès en lecture au serveur de configuration Azure Spring Cloud | d04c6db6-4947-4782-9e91-30a88feb7be7 |
| Lecteur de données Azure Spring Cloud | Autoriser l’accès en lecture aux données Azure Spring Cloud | b5537268-8956-4941-a8f0-646150406f0c |
| Contributeur au registre du service Azure Spring Cloud | Autoriser l’accès en lecture, écriture et suppression au registre du service Azure Spring Cloud | f5880b48-c26d-48be-b172-7927bfa1c8f1 |
| Lecteur de registre du service Azure Spring Cloud | Autoriser l’accès en lecture au registre du service Azure Spring Cloud | cff1b556-2399-4e7e-856d-a8f754be7b65 |
| Lecteur AccessKey SignalR | Lire les clés d’accès du service SignalR | 04165923-9d83-45d5-8227-78b77b0a687e |
| Serveur d’application SignalR | Permet à votre serveur d’applications d’accéder au service SignalR avec les options d’authentification AAD. | 420fcaa2-552c-430f-98ca-3264be4806c7 |
| Propriétaire de l’API REST SignalR | Accès total aux API REST du service Azure SignalR | fd53cd77-2268-407a-8f46-7e7863d0f521 |
| Lecteur de l’API REST SignalR | Accès en lecture seule aux API REST du service Azure SignalR | ddde6b66-c0df-4114-a159-3618637b3035 |
| Propriétaire de service SignalR | Accès total aux API REST du service Azure SignalR | 7e4f1700-ea5a-4f59-8f37-079cfe29dce3 |
| Contributeur SignalR/Web PubSub | Créer, lire, mettre à jour et supprimer des ressources de service SignalR | 8cf5e20a-e4b2-4e9d-b3a1-5ceb692c2761 |
| Contributeur de plan web | Gérez les plans web pour les sites web. Ne vous permet pas d’attribuer des rôles dans Azure RBAC. | 2cc479cb-7b4d-49a8-b449-8c00fd0f0a4b |
| Propriétaire du service Web PubSub | Accès total aux API REST du service Azure Web PubSub | 12cf5a90-567b-43ae-8102-96cf46c7d9b4 |
| Lecteur de service Web PubSub | Accès en lecture seule aux API REST du service Azure Web PubSub | bfb1c7d2-fb1a-466b-b2ba-aee63b92deaf |
| Contributeur de site web | Gérez les sites web, mais pas les plans web. Ne vous permet pas d’attribuer des rôles dans Azure RBAC. | de139f84-1756-47ae-9be6-808fbbe84772 |
Containers
| Rôle intégré | Description | ID |
|---|---|---|
| AcrDelete | Supprimez des référentiels, des balises ou des manifestes d’un registre de conteneurs. | c2f4ef07-c644-48eb-af81-4b1b4947fb11 |
| AcrImageSigner | Évitez d’utiliser ce rôle. L’approbation de contenu dans Azure Container Registry et le rôle AcrImageSigner sont déconseillés et seront complètement supprimés le 31 mars 2028. Pour plus d’informations et pour obtenir des conseils sur la transition, consultez https://aka.ms/acr/dctdeprecation. | 6cef56e8-d556-48e5-a04f-b8e64114680f |
| AcrPull | Tirer (pull) des artefacts à partir d’un registre de conteneurs. | 7f951dda-4ed3-4680-a7ca-43fe172d538d |
| AcrPush | Envoyer (push) des artefacts vers un registre de conteneurs ou tirer (pull) des artefacts d’un tel registre. | 8311e382-0749-4cb8-b61a-304f252e45ec |
| AcrQuarantineReader | Tirer (pull) des images en quarantaine à partir d’un registre de conteneurs. | cdda3590-29a3-44f6-95f2-9f980659eb04 |
| AcrQuarantineWriter | Envoyer (push) des images en quarantaine vers un registre de conteneurs ou extraire des images en quarantaine d’un tel registre. | c8d4ff99-41c3-41a8-9f60-21dfdad59608 |
| Rôle d’utilisateur de cluster Kubernetes activé par Azure Arc | Répertorier les actions relatives aux identifiants de l’utilisateur du cluster. | 00493d72-78f6-4148-b6c5-d3ce8e4799dd |
| Administrateur Kubernetes Azure Arc | Gérez toutes les ressources sous le cluster/l’espace de noms, à l’exception de la mise à jour ou de la suppression de quotas de ressources et d’espaces de noms. | dffb1e0c-446f-4dde-a09f-99eb5cc68b96 |
| Administrateur de cluster Kubernetes Azure Arc | Gérez toutes les ressources du cluster. | 8393591c-06b9-48a2-a542-1bd6b377f6a2 |
| Visionneuse Kubernetes Azure Arc | Affichez toutes les ressources dans le cluster/l’espace de noms, à l’exception des secrets. | 63f0a09d-1495-4db4-a681-037d84835eb4 |
| Enregistreur Kubernetes Azure Arc | Vous permet de mettre à jour tout ce qui se trouve dans le cluster/espace de noms, à l’exception des rôles (de cluster) et des liaisons de rôles (de cluster). | 5b999177-9696-4545-85c7-50de3797e5a1 |
| Rôle contributeur Azure Container Instances | Octroie un accès en lecture/écriture aux groupes de conteneurs fournis par Azure Container Instances | 5d977122-f97e-4b4d-a52f-6b43003ddb4d |
| Contributeur de Stockage de conteneurs Azure | Installez le Stockage de conteneurs Azure et gérez ses ressources de stockage. Comprend une condition ABAC pour limiter les attributions de rôle. | 95dd08a6-00bd-4661-84bf-f6726f83a4d0 |
| Opérateur de Stockage de conteneurs Azure | Activez une identité managée pour effectuer des opérations de Stockage de conteneurs Azure, telles que gérer des machines virtuelles et des réseaux virtuels. | 08d4c71a-cc63-4ce4-a9c8-5dd251b4d619 |
| Propriétaire de Stockage de conteneurs Azure | Installez Stockage de conteneurs Azure, accordez l’accès à ses ressources de stockage et configurez le réseau de zone de stockage (SAN) Azure Elastic. Comprend une condition ABAC pour limiter les attributions de rôle. | 95de85bd-744d-4664-9dde-11430bc34793 |
| Rôle de contributeur Azure Kubernetes Fleet Manager | Accorde un accès en lecture/écriture aux ressources Azure fournies par Azure Kubernetes Fleet Manager, notamment les flottes, les membres de flotte, les stratégies de mise à jour de flotte, les exécutions de mises à jour de flotte, etc. | 63bb64ad-9799-4770-b5c3-24ed299a07bf |
| Rôle d’agent Azure Kubernetes Fleet Manager Hub | Accorde l’accès aux ressources Azure nécessaires aux agents du hub Azure Kubernetes Fleet Manager. | de2b316d-7a2c-4143-b4cd-c148f6a355a1 |
| Rôle d’utilisateur du cluster Hub Azure Kubernetes Fleet Manager | Accorde l’accès en lecture à Azure Kubernetes Fleet Manager ainsi qu’au fichier de configuration Kubernetes pour se connecter au cluster hub géré par la flotte. | 850c5848-fc51-4a9a-8823-f220370626e3 |
| Administrateur RBAC Azure Kubernetes Fleet Manager | Octroie un accès en lecture/écriture aux ressources Kubernetes au sein d’un espace de noms dans le cluster hub géré par la flotte : fournit des autorisations d’écriture sur la plupart des objets d’un espace de noms, à l’exception de l’objet ResourceQuota et de l’objet d’espace de noms lui-même. L’application de ce rôle à l’étendue du cluster fournit un accès à tous les espaces de noms. | 434fb43a-c01c-447e-9f67-c3ad923cfaba |
| Administrateur RBAC Azure Kubernetes Fleet Manager pour les clusters membres | Ce rôle accorde l’accès administrateur : fournit des autorisations d’écriture sur la plupart des objets d’un espace de noms, à l’exception de l’objet ResourceQuota et de l’objet d’espace de noms lui-même. L’application de ce rôle à l’étendue du cluster fournit un accès à tous les espaces de noms. | d1f699ed-700a-4c77-a22f-29890ac7b115 |
| Administrateur de cluster RBAC Azure Kubernetes Fleet Manager | Accorde un accès en lecture/écriture à toutes les ressources Kubernetes dans le hub de cluster géré par la flotte. | 18ab4d3d-a1bf-4477-8ad9-8359bc988f69 |
| Administrateur de cluster RBAC Azure Kubernetes Fleet Manager pour les clusters membres | Vous permet de gérer toutes les ressources dans les clusters membres de la flotte. | 79a36d98-eb96-4a76-ae1d-481dc98d2c23 |
| Lecteur RBAC Azure Kubernetes Fleet Manager | Accorde un accès en lecture seule à la plupart des ressources Kubernetes au sein d’un espace de noms dans le hub de cluster géré par la flotte. Ce rôle n’autorise pas l’affichage des rôles ni des liaisons de rôles. Il n’autorise pas l’affichage des secrets, car la lecture du contenu de Secrets donne accès aux informations d’identification ServiceAccount dans l’espace de noms, ce qui permet l’accès aux API comme n’importe quel ServiceAccount dans l’espace de noms (une forme d’élévation de privilèges). L’application de ce rôle à l’étendue du cluster fournit un accès à tous les espaces de noms. | 30b27cfc-9c84-438e-b0ce-70e35255df80 |
| Lecteur RBAC Azure Kubernetes Fleet Manager pour les clusters membres | Autorise l’accès en lecture seule pour voir la plupart des objets dans un espace de noms. Ce rôle n’autorise pas l’affichage des rôles ni des liaisons de rôles. Il n’autorise pas l’affichage des secrets, car la lecture du contenu de Secrets donne accès aux informations d’identification ServiceAccount dans l’espace de noms, ce qui permet l’accès aux API comme n’importe quel ServiceAccount dans l’espace de noms (une forme d’élévation de privilèges). L’application de ce rôle à l’étendue du cluster fournit un accès à tous les espaces de noms. | 463ad26c-fcce-4469-9c7f-5653d8acbab5 |
| Enregistreur RBAC Azure Kubernetes Fleet Manager | Accorde l’accès en lecture/écriture à la plupart des ressources Kubernetes au sein d’un espace de noms dans le hub de cluster géré par la flotte. Ce rôle n’autorise ni la consultation ni la modification des rôles ou liaisons de rôle. Toutefois, ce rôle permet d’accéder aux secrets comme n’importe quel ServiceAccount de l’espace de noms. Il peut donc être utilisé pour obtenir les niveaux d’accès d’API pour n’importe quel ServiceAccount dans l’espace de noms. L’application de ce rôle à l’étendue du cluster fournit un accès à tous les espaces de noms. | 5af6afb3-c06c-4fa4-8848-71a8aee05683 |
| Enregistreur RBAC Azure Kubernetes Fleet Manager pour les clusters membres | Autorise l’accès en lecture/écriture pour la plupart des objets dans un espace de noms. Ce rôle n’autorise ni la consultation ni la modification des rôles ou liaisons de rôle. Toutefois, ce rôle permet d’accéder aux secrets et aux pods en cours d’exécution comme n’importe quel ServiceAccount dans l’espace de noms. Il peut donc être utilisé pour obtenir les niveaux d’accès API de n’importe quel ServiceAccount dans l’espace de noms. L’application de ce rôle à l’étendue du cluster fournit un accès à tous les espaces de noms. | 50346970-0998-40f2-b47d-f3b8809840f8 |
| Rôle d’administrateur de cluster Azure Kubernetes Service Arc | Répertorie les actions relatives aux identifiants de l’administrateur du cluster. | b29efa5f-7782-4dc3-9537-4d5bc70a5e9f |
| Rôle d’utilisateur de cluster Azure Kubernetes Service Arc | Répertorie les actions relatives aux identifiants de l’utilisateur du cluster. | 233ca253-b031-42ff-9fba-87ef12d6b55f |
| Rôle Collaborateur d’Azure Kubernetes Service Arc | Accorde l’accès en lecture et en écriture aux clusters hybrides Azure Kubernetes Services | 5d3f1697-4507-4d08-bb4a-477695db5f82 |
| Rôle d’administrateur de cluster Azure Kubernetes Service | Répertorie les actions relatives aux identifiants de l’administrateur du cluster. | 0ab0b1a8-8aac-4efd-b8c2-3ee1fb270be8 |
| Utilisateur de surveillance de cluster Azure Kubernetes Service | Listez l’action d’identifiants de l’utilisateur de surveillance des clusters. | 1afdec4b-e479-420e-99e7-f82237c7c5e6 |
| Rôle d’utilisateur de cluster Azure Kubernetes Service | Répertorie les actions relatives aux identifiants de l’utilisateur du cluster. | 4abbcc35-e782-43d8-92c5-2d3f1bd2253f |
| Rôle Collaborateur Azure Kubernetes Service | Octroie l’accès en lecture et en écriture aux clusters Azure Kubernetes Service | ed7f3fbd-7b88-4dd4-9017-9adb7ce333f8 |
| Contributeur de l’espace de noms Azure Kubernetes Service | Permet aux utilisateurs de créer et de gérer des ressources d’espace de noms Azure Kubernetes Service. | 289d8817-ee69-43f1-a0af-43a45505b488 |
| Utilisateur de l’espace de noms Azure Kubernetes Service | Permet aux utilisateurs de lire les ressources d’espace de noms Azure Kubernetes Service. L’accès à l’espace de noms dans le cluster nécessite davantage l’attribution de rôles RBAC Azure Kubernetes Service à la ressource d’espace de noms pour un cluster Entra ID activé. | c9f76ca8-b262-4b10-8ed2-09cf0948aa35 |
| Administrateur RBAC Azure Kubernetes Service | Gérez toutes les ressources sous le cluster/l’espace de noms, à l’exception de la mise à jour ou de la suppression de quotas de ressources et d’espaces de noms. | 3498e952-d568-435e-9b2c-8d77e338d7f7 |
| Administrateur du cluster RBAC Azure Kubernetes Service | Gérez toutes les ressources du cluster. | b1ff04bb-8a4e-4dc4-8eb5-8693973ce19b |
| Lecteur RBAC du service Azure Kubernetes | Autorise l’accès en lecture seule pour voir la plupart des objets dans un espace de noms. Ce rôle n’autorise pas l’affichage des rôles ni des liaisons de rôles. Il n’autorise pas l’affichage des secrets, car la lecture du contenu de Secrets donne accès aux informations d’identification ServiceAccount dans l’espace de noms, ce qui permet l’accès aux API comme n’importe quel ServiceAccount dans l’espace de noms (une forme d’élévation de privilèges). L’application de ce rôle à l’étendue du cluster fournit un accès à tous les espaces de noms. | 7f6c6a51-bcf8-42ba-9220-52d62157d7db |
| Enregistreur RBAC Azure Kubernetes Service | Autorise l’accès en lecture/écriture pour la plupart des objets dans un espace de noms. Ce rôle n’autorise ni la consultation ni la modification des rôles ou liaisons de rôle. Toutefois, ce rôle permet d’accéder aux secrets et aux pods en cours d’exécution comme n’importe quel ServiceAccount dans l’espace de noms. Il peut donc être utilisé pour obtenir les niveaux d’accès API de n’importe quel ServiceAccount dans l’espace de noms. L’application de ce rôle à l’étendue du cluster fournit un accès à tous les espaces de noms. | a7ffa36f-339b-4b5c-8bdf-e2c188b2c0eb |
| Azure Red Hat OpenShift Cloud Controller Manager | Gérez et mettez à jour le gestionnaire de contrôleurs cloud déployé sur OpenShift. | a1f96423-95ce-4224-ab27-4e3dc72facd4 |
| Opérateur d’entrée de cluster Azure Red Hat OpenShift | Gérez et configurez le routeur OpenShift. | 0336e1d3-7a87-462b-b6db-342b63f7802c |
| Opérateur de stockage sur disque Azure Red Hat OpenShift | Installez des pilotes Container Storage Interface (CSI) qui permettent à votre cluster d’utiliser des disques Azure. Définissez les valeurs par défaut de stockage à l’échelle du cluster OpenShift pour garantir qu’une storageclass par défaut existe pour les clusters. | 5b7237c5-45e1-49d6-bc18-a1f62f400748 |
| Identifiants fédérés Azure Red Hat OpenShift | Créez, mettez à jour et supprimez des identifiants fédérés sur les identités managées affectées par l’utilisateur afin de créer une relation d’approbation entre l’identité managée, OpenID Connect (OIDC) et le compte de service. | ef318e2a-8334-4a05-9e4a-295a196c6a6e |
| Opérateur de stockage de fichier Azure Red Hat OpenShift | Installez des pilotes Container Storage Interface (CSI) qui permettent à votre cluster d’utiliser Azure Files. Définissez les valeurs par défaut de stockage à l’échelle du cluster OpenShift pour garantir qu’une storageclass par défaut existe pour les clusters. | 0d7aedc0-15fd-4a67-a412-efad370c947e |
| Opérateur de registre d’images Azure Red Hat OpenShift | Permet à l’opérateur de gérer une instance singleton du registre d’images OpenShift. Il gère toutes les configurations du registre, dont la création de stockage. | 8b32b316-c2f5-4ddf-b05b-83dacd2d08b5 |
| Opérateur d’API de machine Azure Red Hat OpenShift | Gérez le cycle de vie des définitions de ressources personnalisées à usage spécifique (CRD), des contrôleurs et des objets RBAC Azure qui étendent l’API Kubernetes pour déclarer l’état souhaité des machines dans un cluster. | 0358943c-7e01-48ba-8889-02cc51d78637 |
| Opérateur de réseau Azure Red Hat OpenShift | Installez et mettez à niveau les composants réseau sur un cluster OpenShift. | be7a6435-15ae-4171-8f30-4a343eff9e8f |
| Opérateur de service Azure Red Hat OpenShift | Conservez l’intégrité de la machine, la configuration réseau, la surveillance et d’autres fonctionnalités spécifiques à la fonctionnalité continue d’un cluster OpenShift en tant que service managé. | 4436bae4-7702-4c84-919b-c4069ff25ee2 |
| Lecteur CheckAccess d’identité managée de cluster connecté | Rôle intégré qui permet à une identité managée de cluster connecté d’appeler l’API checkAccess | 65a14201-8f6c-4c28-bec4-12619c5a9aaa |
| Contributeur Container Apps ConnectedEnvironments | Gestion complète de Container Apps ConnectedEnvironments, notamment la création, la suppression et les mises à jour. | 6f4fe6fc-f04f-4d97-8528-8bc18c848dca |
| Lecteur Container Apps ConnectedEnvironments | Accès en lecture aux Container Apps ConnectedEnvironments. | d5adeb5b-107f-4aca-99ea-4e3f4fc008d5 |
| Contributeur Container Apps | Gestion complète de Container Apps, notamment la création, la suppression et les mises à jour. | 358470bc-b998-42bd-ab17-a7e34c199c0f |
| Contributeur de tâches Container Apps | Gestion complète des travaux Container Apps, notamment la création, la suppression et les mises à jour. | 4e3d2b60-56ae-4dc6-a233-09c8e5a82e68 |
| Opérateur de tâches Container Apps | Lisez, démarrez et arrêtez des tâches Container Apps. | b9a307c4-5aa3-4b52-ba60-2b17c136cd7b |
| Lecteur de tâches Container Apps | Accès en lecture aux tâches ContainerApps | edd66693-d32a-450b-997d-0158c03976b0 |
| Contributeur Container Apps ManagedEnvironments | Gestion complète de Container Apps ManagedEnvironments, notamment la création, la suppression et les mises à jour. | 57cc5028-e6a7-4284-868d-0611c5923f8d |
| Lecteur Container Apps ManagedEnvironments | Accès en lecture à ContainerApps managedenvironments. | 1b32c00b-7eff-4c22-93e6-93d11d72d2d8 |
| Opérateur Container Apps | Lisez, utilisez le logstream et exécutez dans Container Apps. | f3bd1b5c-91fa-40e7-afe7-0c11d331232c |
| Contributeur Container Apps SessionPools | Gestion complète des pools de sessions Container Apps, notamment la création, la suppression et les mises à jour. | f7669afb-68b2-44b4-9c5f-6d2a47fddda0 |
| Lecteur Container Apps SessionPools | Accès en lecture aux ContainerApps sessionpools. | af61e8fc-2633-4b95-bed3-421ad6826515 |
| Administrateur de règle de cache de Registre de conteneurs | Créez, lisez, mettez à jour et supprimez des règles de cache dans Container Registry. Ce rôle n’accorde pas d’autorisations pour gérer les ensembles d'identifiants. | df87f177-bb12-4db1-9793-a413691eff94 |
| Lecteur de règle de cache du Registre de conteneurs | Lisez la configuration des règles de cache dans Container Registry. Cette autorisation n’accorde pas l’autorisation de lire les ensembles d'identifiants. | c357b964-0002-4b64-a50d-7a28f02edc52 |
| Lecteur de configuration et lecteur de configuration d’accès aux données Container Registry | Fournit des autorisations pour répertorier les registres de conteneurs et les propriétés de configuration de registre. Fournit des autorisations pour répertorier la configuration d’accès aux données, telles que les identifiants de l’utilisateur administrateur, les mappages d’étendue et les jetons, qui peuvent être utilisés pour lire, écrire ou supprimer des référentiels et images. Ne fournit pas d’autorisations directes pour lire, répertorier ou écrire le contenu du registre, y compris les référentiels et images. Ne fournit pas d’autorisations pour modifier le contenu du plan de données, comme les importations, le cache d’artefacts ou la synchronisation et les pipelines de transfert. Ne fournit pas d’autorisations pour la gestion des tâches. | 69b07be0-09bf-439a-b9a6-e73de851bd59 |
| Contributeur et administrateur de configuration d’accès aux données Container Registry | Fournit des autorisations pour créer, répertorier et mettre à jour des registres de conteneurs et des propriétés de configuration de registre. Fournit des autorisations pour configurer l’accès aux données, telles que les informations d’identification de l’utilisateur administrateur, les mappages d’étendue et les jetons, qui peuvent être utilisés pour lire, écrire ou supprimer des référentiels et images. Ne fournit pas d’autorisations directes pour lire, répertorier ou écrire le contenu du registre, y compris les référentiels et images. Ne fournit pas d’autorisations pour modifier le contenu du plan de données, comme les importations, le cache d’artefacts ou la synchronisation et les pipelines de transfert. Ne fournit pas d’autorisations pour la gestion des tâches. | 3bc748fc-213d-45c1-8d91-9da5725539b9 |
| Administrateur du jeu d’informations d’identification de Container Registry | Créez, lisez, mettez à jour et supprimez des jeux d’informations d’identification dans Container Registry. Ce rôle n’affecte pas les autorisations nécessaires pour stocker du contenu dans Azure Key Vault. Ce rôle n’accorde pas non plus d’autorisations pour gérer les règles de cache. | f094fb07-0703-4400-ad6a-e16dd8000e14 |
| Lecteur du jeu d’informations d’identification de Container Registry | Lisez la configuration des jeux d’informations d’identification dans Container Registry. Cette autorisation n’autorise pas l’affichage du contenu à l’intérieur d'Azure Key Vault, mais uniquement le contenu au sein de Container Registry. Cette autorisation n’accorde pas l’autorisation de lire les règles de cache. | 29093635-9924-4f2c-913b-650a12949526 |
| Importateur et lecteur de données Container Registry | Permet d’importer des images dans un registre via l’opération d’importation de registre. Permet de répertorier des référentiels, d’afficher des images et des balises, d’obtenir des manifestes et d’extraire des images. Ne fournit pas d’autorisations pour l’importation d’images via la configuration de pipelines de transfert de registre tels que les pipelines d’importation et d’exportation. Ne fournit pas d’autorisations pour l’importation par le biais de la configuration du cache d’artefacts ou des règles de synchronisation. | 577a9874-89fd-4f24-9dbd-b5034d0ad23a |
| Afficheur du catalogue du référentiel Container Registry | Permet de répertorier tous les référentiels dans Azure Container Registry. | bfdb9389-c9a5-478a-bb2f-ba9ca092c3c7 |
| Contributeur de référentiel de Container Registry | Permet de lire, d’écrire et de supprimer l’accès aux référentiels Azure Container Registry, sauf à la liste des catalogues. | 2efddaa5-3f1f-4df3-97df-af3f13818f4c |
| Lecteur de référentiel de Container Registry | Autorise l’accès en lecture aux référentiels Azure Container Registry, sauf à la liste des catalogues. | b93aa761-3e63-49ed-ac28-beffa264f7ac |
| Enregistreur de référentiel de Container Registry | Permet l’accès en lecture et en écriture aux référentiels Azure Container Registry, sauf à la liste des catalogues. | 2a1e307c-b015-4ebd-883e-5b7698a07328 |
| Contributeur des tâches de Container Registry | Fournit des autorisations pour configurer, lire, lister, déclencher ou annuler des tâches de Container Registry, des exécutions de tâches, des journaux des tâches, des exécutions rapides, des builds rapides et des pools d’agents de tâches. Les autorisations accordées pour la gestion des tâches peuvent être utilisées pour les autorisations complètes du plan de données du registre, notamment la lecture/écriture/suppression d’images de conteneur dans les registres. Les autorisations accordées pour la gestion des tâches peuvent également être utilisées pour exécuter des directives de génération créées par le client et exécuter des scripts pour générer des artefacts logiciels. | fb382eab-e894-4461-af04-94435c366c3f |
| Contributeur du pipeline de transfert de Container Registry | Permet de transférer, d’importer et d’exporter des artefacts via la configuration des pipelines de transfert de registre qui impliquent des comptes de stockage et coffres de clés intermédiaires. Ne fournit pas d’autorisations pour envoyer (push) ou tirer (pull) des images. Ne fournit pas d’autorisations pour créer, gérer ou lister des comptes de stockage ou des coffres de clés. Ne fournit pas d’autorisations pour effectuer des attributions de rôle. | bf94e731-3a51-4a7c-8c54-a1ab9971dfc1 |
| Accès à l’API Kubernetes Defender | Octroie à Microsoft Defender for Cloud l’accès à Azure Kubernetes Services | d5a2ae44-610b-4500-93be-660a0c5f5ca6 |
| Cluster Kubernetes : intégration Azure Arc | Définition de rôle pour autoriser tout utilisateur/service à créer une ressource connectedClusters | 34e09817-6cbe-4d01-b1a2-e0eac5743d41 |
| Contributeur d’extension Kubernetes | Peut créer, mettre à jour, obtenir, répertorier et supprimer des extensions Kubernetes, ainsi qu’obtenir des opérations asynchrones d’extension | 85cb6faf-e071-4c9b-8136-154b5a04f717 |
| Contributeur de cluster Service Fabric | Gérez vos ressources de cluster Service Fabric. Inclut des clusters, des types d’applications, des versions de type d’application, des applications et des services. Il vous faut des autorisations supplémentaires pour déployer et gérer les ressources sous-jacentes du cluster, telles que les groupes de machines virtuelles identiques, les comptes de stockage, les réseaux, etc. | b6efc156-f0da-4e90-a50a-8c000140b017 |
| Contributeur de cluster managé Service Fabric | Déployez et gérez vos ressources de cluster managé Service Fabric. Inclut des clusters managés, des types de nœuds, des types d’application, des versions de type d’application, des applications et des services. | 83f80186-3729-438c-ad2d-39e94d718838 |
Databases
| Rôle intégré | Description | ID |
|---|---|---|
| Intégration de SQL Server connecté à Azure | Autorise l’accès en lecture et en écriture aux ressources Azure pour SQL Server sur les serveurs dotés d’Arc. | e8113dce-c529-4d33-91fa-e9b972617508 |
| Rôle de lecteur de compte Cosmos DB | Lire les données de comptes Azure Cosmos DB. Consultez Contributeur de compte DocumentDB pour en savoir plus sur la gestion des comptes Azure Cosmos DB. | fbdf93bf-df7d-467e-a4d2-9458aa1360c8 |
| Opérateur Cosmos DB | Vous permet de gérer des comptes Azure Cosmos DB, mais pas d’accéder aux données qu’ils contiennent. Empêche d’accéder aux clés de compte et aux chaînes de connexion. | 230815da-be43-4aae-9cb4-875f7bd000aa |
| CosmosBackupOperator | Peut envoyer une requête de restauration d’une base de données Cosmos DB ou d’un conteneur pour un compte | db7b14f2-5adf-42da-9f96-f2ee17bab5cb |
| CosmosRestoreOperator | Peut effectuer une action de restauration pour un compte de base de données Cosmos DB avec le mode de sauvegarde continue | 5432c526-bc82-444a-b7ba-57c5b0b5b34f |
| Contributeur de compte DocumentDB | Peut gérer des comptes Azure Cosmos DB. Azure Cosmos DB était auparavant appelé DocumentDB. | 5bd9cd88-fe45-4216-938b-f97437e15450 |
| Rôle de sauvegarde de rétention à long terme du serveur flexible PostgreSQL | Rôle permettant au coffre de sauvegarde d’accéder aux API de ressources du serveur flexible PostgreSQL pour la sauvegarde de rétention à long terme. | c088a766-074b-43ba-90d4-1fb21feae531 |
| Contributeur Cache Redis | Vous permet de gérer des caches Redis, mais pas d’y accéder. | e0f68234-74aa-48ed-b826-c38b57376e17 |
| Contributeur de base de données SQL | Vous permet de gérer des bases de données SQL, mais pas d’y accéder. Vous ne pouvez pas non plus gérer leurs stratégies de sécurité ni leurs serveurs SQL parents. | 9b7fa17d-e63e-47b0-bb0a-15c516ac86ec |
| Contributeur SQL Managed Instance | Vous permet de gérer des instances SQL Managed Instance et la configuration réseau requise, mais pas d’accorder l’accès à d’autres personnes. | 4939a1f6-9ae0-4e48-a1e0-f2cbe897382d |
| Gestionnaire de sécurité SQL | Vous permet de gérer les stratégies de sécurité des serveurs et bases de données SQL, mais pas d’y accéder. | 056cd41c-7e88-42e1-933e-88ba6a50c9c3 |
| Contributeur SQL Server | Vous permet de gérer des serveurs et bases de données SQL, mais pas d’y accéder, ni de gérer leurs stratégies de sécurité. | 6d8ee4ec-f05a-4a1d-8b00-a9b17e38b437 |
Analytics
| Rôle intégré | Description | ID |
|---|---|---|
| Propriétaire de données Azure Event Hubs | Permet un accès total aux ressources Azure Event Hubs. | f526a384-b230-433a-b45c-95f59c4a2dec |
| Récepteur de données Azure Event Hubs | Permet d’obtenir un accès en réception aux ressources Azure Event Hubs. | a638d3c7-ab3a-418d-83e6-5f17a39d4fde |
| Expéditeur de données Azure Event Hubs | Permet d’obtenir un accès en envoi aux ressources Azure Event Hubs. | 2b629674-e913-4c01-ae53-ef4638d8f975 |
| Contributeurs Data Factory | Créer et gérer des fabriques de données, ainsi que les ressources enfants qu’elles contiennent. | 673868aa-7521-48a0-acc6-0f60742d39f5 |
| Opérateur de cluster HDInsight | Vous permet de lire et modifier des configurations de cluster HDInsight. | 61ed4efc-fab3-44fd-b111-e24485cc132a |
| Contributeur HDInsight Domain Services | Peut lire, créer, modifier et supprimer les opérations Domain Services nécessaires pour le Pack Sécurité Entreprise HDInsight | 8d8d5a11-05d3-4bda-a417-a08778121c7c |
| Administrateur HDInsight sur AKS Cluster | Accorde à un utilisateur/groupe la possibilité de créer, supprimer et gérer des clusters au sein d’un pool de clusters donné. L’administrateur de cluster peut également exécuter des charges de travail, surveiller et gérer toutes les activités utilisateur sur ces clusters. | fd036e6b-1266-47a0-b0bb-a05d04831731 |
| Administrateur de pool HDInsight sur AKS Cluster | Peut lire, créer, modifier et supprimer HDInsight sur des pools de clusters AKS et créer des clusters | 7656b436-37d4-490a-a4ab-d39f838f0042 |
| Contributeur du Registre de Schémas | Lire, écrire et supprimer des groupes et schémas de registres de schémas. | 5dffeca3-4936-4216-b2bc-10343a5abb25 |
| Lecteur du registre de schémas | Lire et répertorier les groupes et schémas de registres de schémas. | 2c56ea50-c6b3-40a6-83c0-9d98858bc7d2 |
| Testeur de requête Stream Analytics | Vous permet d’effectuer des tests de requête sans créer de tâche Stream Analytics | 1ec5b3c1-b17e-4e25-8312-2acb3c3c5abf |
IA + Machine Learning
| Rôle intégré | Description | ID |
|---|---|---|
| Propriétaire du compte Azure AI | Octroie un accès complet pour gérer les projets et comptes IA. Comprend une condition ABAC pour limiter les attributions de rôle. Accorde l’attribution conditionnelle du rôle Utilisateur Azure AI à d’autres principes utilisateur. S’applique aux nouvelles ressources Foundry. | e47c6f54-e4a2-4754-9501-8e0985b135e1 |
| Administrateur Azure AI | Rôle Built-In qui dispose de toutes les autorisations de plan de contrôle pour fonctionner avec Azure AI et ses dépendances. S’applique uniquement aux hubs Azure Machine Learning et Foundry. | b78c5d69-af96-48a3-bf8d-a8b4d589de94 |
| Développeur Azure AI | Peut effectuer toutes les actions au sein d’une ressource Azure AI en plus de gérer la ressource elle-même. S’applique uniquement aux hubs Azure Machine Learning et Foundry. | 64702f94-c441-49e6-a78b-ef80e0188fee |
| Approbateur de connexion réseau Azure AI Enterprise | Peut approuver les connexions de point de terminaison privé aux ressources de dépendance courantes Azure AI | b556d68e-0be0-4f35-a333-ad7ee1ce17ea |
| Opérateur de déploiement d’inférence Azure AI | Peut effectuer toutes les actions requises pour créer un déploiement de ressources au sein d’un groupe de ressources. | 3afb7f49-54cb-416e-8c09-6dc049efa503 |
| Propriétaire d’Azure AI | Accorde des subventions complètes pour gérer les comptes et les projets IA. Octroie à un lecteur l’accès aux projets IA, l’accès lecteur aux comptes d’IA et les actions de données pour un projet d’IA. S’applique aux nouvelles ressources Foundry. | c883944f-8b7b-4483-af10-35834be79c4a |
| Azure AI Project Manager | Permet d’effectuer des actions de développement et des actions de gestion sur les projets Foundry. Comprend une condition ABAC pour limiter les attributions de rôle. Permet de créer des attributions de rôles, mais limitées au rôle d’utilisateur Azure AI. S’applique aux nouvelles ressources Foundry. | eadc314b-1a2d-4efa-be10-5d325db5065e |
| Utilisateur Azure AI | Octroie à un lecteur l’accès aux projets IA, l’accès lecteur aux comptes d’IA et les actions de données pour un projet d’IA. | 53ca6127-db72-4b80-b1b0-d745d6d5456d |
| Opérateur de calcul AzureML | Peut accéder aux opérations CRUD et effectuer des opérations CRUD sur des ressources de calcul gérées par Machine Learning Services (y compris les machines virtuelles Notebook). | e503ece1-11d0-4e8e-8e2c-7a6c3bf38815 |
| Scientifique des données AzureML | Peut effectuer toutes les actions au sein d’un espace de travail Azure Machine Learning, sauf la création ou de la suppression des ressources de calcul et la modification de l’espace de travail lui-même. | f6c7c914-8db3-469d-8ca1-694a8f32e121 |
| Rédacteur de mesures AzureML (préversion) | Vous permet d’écrire des mesures dans l’espace de travail AzureML | 635dd51f-9968-44d3-b7fb-6d9a6bd613ae |
| Utilisateur du registre AzureML | Peut effectuer toutes les actions sur les ressources du registre de Machine Learning Services et obtenir des ressources de registre. | 1823dd4f-9b8c-4ab6-ab4e-7397a3684615 |
| Contributeur Cognitive Services | Vous permet de créer, lire, mettre à jour, supprimer et gérer les clés de Cognitive Services. | 25fbc0a9-bd7c-42a3-aa1a-3b75d497ee68 |
| Contributeur Cognitive Services Custom Vision | Accès total au projet, y compris la possibilité de visualiser, créer, modifier et supprimer des projets. | c1ff6cc2-c111-46fe-8896-e0ef812ad9f3 |
| Déploiement de Cognitive Services Custom Vision | Publier, annuler la publication ou exporter des modèles. Le déploiement peut visualiser le projet, mais ne peut pas le mettre à jour. | 5c4089e1-6d96-4d2f-b296-c1bc7137275f |
| Étiqueteur Cognitive Services Custom Vision | Visualiser, modifier des images d’entraînement, ainsi que créer, ajouter, supprimer ou effacer les étiquettes d’images. Les étiqueteurs peuvent visualiser le projet, mais ne peuvent pas mettre à jour autre chose que des images d’entraînement et des étiquettes. | 88424f51-ebe7-446f-bc41-7fa16989e96c |
| Lecteur Cognitive Services Custom Vision | Actions en lecture seule dans le projet. Les lecteurs ne peuvent pas créer ni mettre à jour le projet. | 93586559-c37d-4a6b-ba08-b9f0940c2d73 |
| Entraîneur Cognitive Services Custom Vision | Afficher, modifier les projets et entraîner les modèles, avec la possibilité de publier, d’annuler la publication et d’exporter les modèles. Les entraîneurs ne peuvent pas créer ni supprimer le projet. | 0a5ae4ab-0d65-4eeb-be61-29fc9b54394b |
| Lecteur de données Cognitive Services | Permet de lire des données Cognitive Services. | b59867f0-fa02-499b-be73-45a86b5b3e1c |
| Reconnaissance faciale Cognitive Services | Vous permet de détecter, de vérifier, d’identifier, de regrouper et de rechercher des opérations similaires sur l’API de visage. Ce rôle n’autorise pas les opérations de création ou de suppression, ce qui en fait un bon choix pour les points de terminaison nécessitant uniquement des fonctionnalités d’inférence, en suivant les meilleures pratiques en matière de « privilèges minimum ». | 9894cab4-e18a-44aa-828b-cb588cd6f2d7 |
| Utilisateur de Lecteur immersif Cognitive Services | Fournit l’accès pour créer des sessions de Lecteur immersif et appeler des API | b2de6794-95db-4659-8781-7e080d3f2b9d |
| Propriétaire de langue Cognitive Services | Accès à toutes les fonctions de lecture, test, écriture, déploiement et suppression sous le portail Langue | f07febfe-79bc-46b1-8b37-790e26e6e498 |
| Lecteur de langue Cognitive Services | A accès aux fonctions de lecture et de test sous le portail Langue | 7628b7b8-a8b2-4cdc-b46f-e9b35248918e |
| Enregistreur de langue Cognitive Services | Dispose d’un accès à toutes les fonctions de lecture, test et écriture sous le portail Langue | f2310ca1-dc64-4889-bb49-c8e0fa3d47a8 |
| Propriétaire LUIS de Cognitive Services | Accès à toutes les fonctions de lecture, test, écriture, déploiement et suppression sous LUIS | f72c8140-2111-481c-87ff-72b910f6e3f8 |
| Lecteur LUIS de Cognitive Services | Dispose d’un accès aux fonctions de lecture et de test sous LUIS. | 18e81cdc-4e98-4e29-a639-e7d10c5a6226 |
| Enregistreur LUIS de Cognitive Services | Accès à toutes les fonctions de lecture, test et écriture sous LUIS | 6322a993-d5c9-4bed-b113-e49bbea25b27 |
| Administrateur Metrics Advisor Cognitive Services | Accès total au projet, y compris la configuration au niveau du système. | cb43c632-a144-4ec5-977c-e80c4affc34a |
| Utilisateur Metrics Advisor Cognitive Services | Accès au projet. | 3b20f47b-3825-43cb-8114-4bd2201156a8 |
| Contributeur OpenAI Cognitive Services | Accès total, dont la possibilité d’ajuster, déployer et générer du texte | a001fd3d-188f-4b5d-821b-7da978bf7442 |
| Utilisateur OpenAI Cognitive Services | Accès en lecture pour afficher des fichiers, des modèles et des déploiements. Possibilité de créer des appels d’achèvement et d’incorporation. | 5e0bd9bd-7b93-4f28-af87-19fc36ad61bd |
| Éditeur QnA Maker de Cognitive Services | Vous permet de créer, modifier, importer et exporter une base de connaissances. Vous ne pouvez pas publier ni supprimer une base de connaissances. | f4cc2bf9-21be-47a1-bdf1-5c5804381025 |
| Lecteur QnA Maker de Cognitive Services | Vous permet uniquement de lire et tester une base de connaissances. | 466ccd10-b268-4a11-b098-b4849f024126 |
| Contributeurs Speech de Cognitive Services | Accès total aux projets Speech, y compris la lecture, l’écriture et la suppression de toutes les entités, pour les tâches de reconnaissance vocale en temps réel et de transcription par lots, la synthèse vocale en temps réel et les tâches audio longues, la parole personnalisée et la voix personnalisée. | 0e75ca1e-0464-4b4d-8b93-68208a576181 |
| Utilisateur Speech de Cognitive Services | Accès aux API de reconnaissance vocale en temps réel et de transcription par lots, à la synthèse vocale en temps réel et aux API audio longues, ainsi qu’à la lecture des données/du test/du modèle/du point de terminaison pour les modèles personnalisés. Cependant, ne peut pas créer, supprimer ou modifier les données/le test/le modèle/le point de terminaison pour les modèles personnalisés. | f2dc8367-1007-4938-bd23-fe263f013447 |
| Lecteur des utilisations Cognitive Services | Autorisation minimale pour afficher les utilisations de Cognitive Services. | bba48692-92b0-4667-a9ad-c31c7b334ac2 |
| Utilisateur Cognitive Services | Vous permet de lire et répertorier les clés de Cognitive Services. | a97b65f3-24c7-4388-baec-2e87135dc908 |
| Administrateur d’agent de santé | Les utilisateurs disposant d’un accès administrateur peuvent se connecter, afficher et modifier toutes les ressources du bot, les scénarios et le paramètre de configuration, y compris les clés et secrets de l’instance de bot. | f1082fec-a70f-419f-9230-885d2550fb38 |
| Éditeur d’agent de santé | Les utilisateurs disposant d’un accès à l’éditeur peuvent se connecter, afficher et modifier toutes les ressources, scénarios et paramètres de configuration, à l’exception des clés et secrets d’instance de bot, et les entrées de l’utilisateur final (y compris les commentaires, énoncés non reconnus et journaux de conversation). Accès en lecture seule aux compétences et canaux du bot. | af854a69-80ce-4ff7-8447-f1118a2e0ca8 |
| Lecteur d’agent de santé | Les utilisateurs disposant d’un accès de lecteur peuvent se connecter, avoir un accès en lecture seule aux ressources du bot, aux scénarios et au paramètre de configuration, à l’exception des clés d’instance et secrets du bot (y compris l’authentification, les clés de connexion de données et les clés de canaux) et les entrées de l’utilisateur final (y compris les commentaires, énoncés non reconnus et journaux de conversation). | eb5a76d5-50e7-4c33-a449-070e7c9c4cf2 |
| Contributeur de données d’index de recherche | Octroie un accès total aux données d’index de la Recherche cognitive Azure. | 8ebe5a00-799e-43f5-93ac-243d3dce84a7 |
| Lecteur de données d’index de recherche | Octroie un accès en lecture aux données d’index de la Recherche cognitive Azure. | 1407120a-92aa-4202-b7e9-c0e197c71c8f |
| Contributeur du service de recherche | Permet de gérer les services de recherche, mais pas d’y accéder. | 7ca78c08-252a-4471-8644-bb5ff32d4ba0 |
Internet des objets
| Rôle intégré | Description | ID |
|---|---|---|
| Contributeur Azure Device Registry | Permet un accès complet aux appareils IoT dans l’espace de noms du registre des appareils Azure. | A5C3590A-3A1A-4CD4-9648-EA0A32B15137 |
| Contributeur d’informations d’identification Azure Device Registry | Permet un accès complet pour gérer les identifiants et les politiques dans l’espace de noms du registre des appareils Azure. | 09267e11-2e06-40b5-8fe4-68cea20794c9 |
| Intégration d’Azure Device Registry | Permet un accès complet à l’espace de noms Azure Device Registry et à la provisionnement des certificats X.509. | 547f7f0a-69c0-4807-BD9E-0321dfb66a84 |
| Propriétaire de données Azure Digital Twins | Rôle d’accès total pour le plan de données Digital Twins | bcd981a7-7f74-457b-83e1-cceb9e632ffe |
| Lecteur de données Azure Digital Twins | Rôle en lecture seule pour les propriétés du plan de données Digital Twins | d57506d4-4c8d-48b1-8587-93c323f6a5a3 |
| Administrateur des opérations Azure IoT | Affichez, créez, modifiez et supprimez des ressources AIO. Gérez toutes les ressources, y compris l’instance et ses ressources en aval. | 5bc02df6-6cd5-43fe-ad3d-4c93cf56cc16 |
| Intégration des opérations Azure IoT | L’utilisateur peut connecter et déployer Azure IoT Operations en toute sécurité. | 7b7c71ed-33fa-4ed2-a91a-e56d5da260b5 |
| Contributeur aux données du service de provisionnement des appareils | Permet un accès total aux opérations du plan de données du service de provisionnement des appareils. | dfce44e4-17b7-4bd1-a6d1-04996ec95633 |
| Lecteur de données du service de provisionnement des appareils | Permet un accès en lecture complet aux propriétés du plan de données du service de provisionnement des appareils. | 10745317-c249-44a1-a5ce-3a4353c0bbd8 |
| Administrateur de mise à jour d’appareil | Vous accorde un accès total aux opérations de gestion et de contenu | 02ca0879-e8e4-47a5-a61e-5c618b76e64a |
| Administrateur de contenu de mise à jour d’appareil | Vous accorde l’accès total aux opérations de contenu | 0378884a-3af5-44ab-8323-f5b22f9f3c98 |
| Lecteur de contenu de mise à jour de l’appareil | Vous accorde l’accès en lecture aux opérations de contenu, mais ne vous permet pas d’effectuer des modifications | d1ee9a80-8b14-47f0-bdc2-f4a351625a7b |
| Administrateur des déploiements de mises à jour d’appareil | Vous accorde l’accès total aux opérations de gestion | e4237640-0e3d-4a46-8fda-70bc94856432 |
| Lecteur des déploiements de mises à jour d’appareil | Vous accorde l’accès en lecture aux opérations de gestion, mais ne vous permet pas d’effectuer des modifications | 49e2f5d2-7741-4835-8efa-19e1fe35e47f |
| Lecteur de mise à jour d’appareil | Vous accorde l’accès en lecture aux opérations de gestion et de contenu, mais ne vous permet pas d’effectuer des modifications | e9dba6fb-3d52-4cf0-bce3-f06ce71b9e0f |
| Administrateur d’analyse du microprogramme | Utilisateur administratif qui peut charger/afficher des microprogrammes et configurer des espaces de travail de microprogramme | 9c1607d1-791d-4c68-885d-c7b7aaff7c8a |
| Lecteur d’analyse du microprogramme | Afficher les images du microprogramme, mais pas les charger ou effectuer une configuration d’espace de travail | 2a94a2fd-3c4f-45d1-847d-6585ba88af94 |
| Utilisateur d’analyse du microprogramme | Charger et analyser des images de microprogramme, mais pas effectuer de configuration d’espace de travail | 53b2724d-1e51-44fa-b586-bcace0c82609 |
| Contributeur de données IoT Hub | Permet un accès total aux opérations du plan de données IoT Hub. | 4fc6c259-987e-4a07-842e-c321cc9d413f |
| Lecteur de données IoT Hub | Permet un accès en lecture complet aux propriétés du plan de données IoT Hub | b447c946-2db7-41ec-983d-d8bf3b1c77e3 |
| Contributeur au registre IoT Hub | Permet un accès total au registre de l’appareil IoT Hub. | 4ea46cd5-c1b2-4a8e-910b-273211f9ce47 |
| Contributeur de jumeau IoT Hub | Autorise l’accès en lecture et en écriture à tous les appareils et jumeaux de module IoT Hub. | 494bdba2-168f-4f31-a0a1-191d2f7c028c |
Integration
| Rôle intégré | Description | ID |
|---|---|---|
| Éditeur de contenu du portail API Management Developer Portal | Peut personnaliser le portail des développeurs, modifier son contenu et le publier. | c031e6a8-4391-4de0-8d69-4706a7ed3729 |
| Contributeur du service API Management | Peut gérer le service et les API | 312a565d-c81f-4fd8-895a-4e21e48d571c |
| Rôle d’opérateur du service API Management | Peut gérer le service, mais pas les API | e022efe7-f5ba-4159-bbe4-b44f577e9b61 |
| Rôle de lecteur du service API Management | Accès en lecture seule au service et aux API | 71522526-b88f-4d52-b57f-d31fc3546d0d |
| Développeur d’API d’espace de travail de service API Management | Dispose d’un accès en lecture aux étiquettes et aux produits, ainsi qu’un accès en écriture pour autoriser l’affectation des API aux produits et l’affectation de balises aux produits et aux API. Ce rôle doit être attribué sur l’étendue du service. | 9565a273-41b9-4368-97d2-aeb0c976a9b3 |
| Responsable produit d’API d’espace de travail de service API Management | A le même accès que le développeur d’API d’espace de travail de service API Management, ainsi qu’un accès en lecture aux utilisateurs et un accès en écriture pour permettre l’affectation d’utilisateurs à des groupes. Ce rôle doit être attribué sur l’étendue du service. | d59a3e9c-6d52-4a5a-aeed-6bf3cf0e31da |
| Développeur d’API d’espace de travail API Management | Dispose d’un accès en lecture aux entités dans l’espace de travail et d’un accès en lecture et en écriture aux entités pour la modification des API. Ce rôle doit être attribué sur l’étendue de l’espace de travail. | 56328988-075d-4c6a-8766-d93edd6725b6 |
| Gestionnaire de produit d’API d’espace de travail API Management | Dispose d’un accès en lecture aux entités dans l’espace de travail ainsi que d’un accès en lecture et en écriture aux entités pour la publication des API. Ce rôle doit être attribué sur l’étendue de l’espace de travail. | 73c2c328-d004-4c5e-938c-35c6f5679a1f |
| Contributeur d’espace de travail API Management | Peut gérer l’espace de travail et l’affichage, mais pas modifier ses membres. Ce rôle doit être attribué sur l’étendue de l’espace de travail. | 0c34c906-8d99-4cb7-8bb7-33f5b0a1a799 |
| Lecteur d’espace de travail API Management | Dispose d’un accès en lecture seule aux entités de l’espace de travail. Ce rôle doit être attribué sur l’étendue de l’espace de travail. | ef1c2c96-4a77-49e8-b9a4-6179fe1d2fd2 |
| Contributeur App Configuration | Accorde l’autorisation pour toutes les opérations de gestion, sauf le vidage, pour les ressources App Configuration. | fe86443c-f201-4fc4-9d2a-ac61149fbda0 |
| Propriétaire des données App Configuration | Permet l’accès total aux données App Configuration. | 5ae67dd6-50cb-40e7-96ff-dc2bfa4b606b |
| Lecteur des données App Configuration | Permet de lire les données App Configuration. | 516239f1-63e1-4d78-a4de-a74fb236a071 |
| Lecteur App Configuration | Accorde l’autorisation d’effectuer des opérations de lecture pour les ressources App Configuration. | 175b81b9-6e0d-490a-85e4-0d422273c10c |
| Gestionnaire de conformité Azure API Center | Octroie à un lecteur l’accès aux projets IA, l’accès lecteur aux comptes d’IA et les actions de données pour un projet d’IA. S’applique aux nouvelles ressources Foundry. | ede9aaa3-4627-494e-be13-4aa7c256148d |
| Lecteur de données Azure API Center | Permet d’accéder aux opérations de lecture du plan de données Azure API Center. | c7244dfb-f447-457d-b2ba-3999044d1706 |
| Contributeur du service Azure API Center | Permet de gérer le service Azure API Center. | dd24193f-ef65-44e5-8a7e-6fa6e03f7713 |
| Lecteur du service Azure API Center | Autorise l’accès en lecture seule au service Azure API Center. | 6cba8790-29c5-48e5-bab1-c7541b01cb04 |
| Écouteur Azure Relay | Autorise l’accès en écoute aux ressources Azure Relay. | 26e0b698-aa6d-4085-9386-aadae190014d |
| Propriétaire Azure Relay | Autorise l’accès total aux ressources Azure Relay. | 2787bf04-f1f5-4bfe-8383-c8a24483ee38 |
| Expéditeur Azure Relay | Autorise l’accès en envoi aux ressources Azure Relay. | 26baccc8-eea7-41f1-98f4-1762cc7f685d |
| Abonné aux rubriques système Azure Resource Notifications | Vous permet de créer des rubriques système et des abonnements aux événements sur toutes les rubriques système exposées actuellement et ultérieurement par Azure Resource Notifications | 0b962ed2-6d56-471c-bd5f-3477d83a7ba4 |
| Propriétaire de données Azure Service Bus | Permet un accès total aux ressources Azure Service Bus. | 090c5cfd-751d-490a-894a-3ce6f1109419 |
| Récepteur de données Azure Service Bus | Permet d’obtenir un accès en réception aux ressources Azure Service Bus. | 4f6d3b9b-027b-4f4c-9142-0e5a2a2247e0 |
| Expéditeur de données Azure Service Bus | Permet d’obtenir un accès en envoi aux ressources Azure Service Bus. | 69a216fc-b8fb-44d8-bc22-1f3c2cd27a39 |
| Contributeur BizTalk | Permet de gérer des services BizTalk, mais pas d’y accéder. | 5e3c6656-6cfa-4708-81fe-0de47ac73342 |
| Propriétaire de données par lots DeID | Créez et gérez des travaux par lots dans DeID. Ce rôle est en préversion et susceptible d’être changé. | 8a90fa6b-6997-4a07-8a95-30633a7c97b9 |
| Lecteur de données par lots DeID | Lire les travaux de traitement par lots DeID. Ce rôle est en préversion et susceptible d’être changé. | b73a14ee-91f5-41b7-bd81-920e12466be9 |
| Propriétaire de données DeID | Accès total aux données DeID. Ce rôle est en préversion et peut être modifié | 78e4b983-1a0b-472e-8b7d-8d770f7c5890 |
| Utilisateur de données en temps réel DeID | Exécutez des requêtes sur un point de terminaison en temps réel DeID. Ce rôle est en préversion et susceptible d’être changé. | bb6577c4-ea0a-40b2-8962-ea18cb8ecd4e |
| Propriétaire de données DICOM | Accès total aux données DICOM. | 58a3b984-7adf-4c20-983a-32417c86fbc8 |
| Lecteur de données DICOM | Lire et rechercher des données DICOM. | e89c7a3c-2f64-4fa1-a847-3e4c9ba4283a |
| Contributeur de données Durable Task | Rôle Durable Task pour toutes les opérations d’accès aux données. | 0ad04412-c4d5-4796-b79c-f76d14c8d402 |
| Lecteur de données Durable Task | Lisez toutes les données du planificateur Durable Task. | d6a5505f-6ebb-45a4-896e-ac8274cfc0ac |
| Worker Durable Task | Utilisé par les applications de worker pour interagir avec le service Durable Task | 80d0d6b0-f522-40a4-8886-a5a11720c375 |
| Contributeur EventGrid | Vous permet de gérer les opérations EventGrid. | 1e241071-0855-49ea-94dc-649edcd759de |
| Expéditeur de données EventGrid | Autorise l’accès en envoi aux événements EventGrid. | d5a91429-5739-47e2-a06b-3470a27159e7 |
| Contributeur EventGrid EventSubscription | Vous permet de gérer les opérations d’abonnement aux événements EventGrid. | 428e0ff0-5e57-4d9c-a221-2c70d0e0a443 |
| Lecteur EventGrid EventSubscription | Vous permet de lire les abonnements aux événements EventGrid. | 2414bbcf-6497-4faf-8c65-045460748405 |
| Éditeur EventGrid TopicSpaces | Vous permet de publier des messages sur les topicspaces. | a12b0b94-b317-4dcd-84a8-502ce99884c6 |
| Abonné EventGrid TopicSpaces | Vous permet de vous abonner aux messages sur les topicspaces. | 4b0f2fd7-60b4-4eca-896f-4435034f8bf5 |
| Opérateur de bloc de données FHIR | Le rôle permet à l’utilisateur ou au principal d’effectuer des opérations en bloc | 804db8d3-32c7-4ad4-a975-3f6f90d5f5f5f5 |
| Contributeur aux données FHIR | Ce rôle accorde à l’utilisateur ou au principal un accès total aux données FHIR | 5a1fc7df-4bf1-4951-a576-89034ee01acd |
| Convertisseur de données FHIR | Ce rôle permet à l’utilisateur ou au principal de convertir des données du format hérité au format FHIR | a1705bd2-3a8f-45a5-8683-466fcfd5cc24 |
| Exportateur de données FHIR | Ce rôle permet à l’utilisateur ou au principal de lire et d’exporter des données FHIR | 3db33094-8700-4567-8da5-1501d4e7e843 |
| Importateur de données FHIR | Ce rôle permet à l’utilisateur ou au principal de lire et d’importer des données FHIR | 4465e953-8ced-4406-a58e-0f6e3f3b530b |
| Lecteur de données FHIR | Ce rôle permet à l’utilisateur ou au principal de lire des données FHIR | 4c8d0bbc-75d3-4935-991f-5f3c56d81508 |
| Enregistreur de données FHIR | Ce rôle permet à l’utilisateur ou au principal de lire et d’écrire des données FHIR | 3f88fce4-5892-4214-ae73-ba5294559913 |
| FHIR SMART User | Ce rôle permet à l’utilisateur d’accéder au service FHIR en fonction de la spécification SMART sur FHIR | 4ba50f17-9666-485c-a643-ff00808643f0 |
| Contributeur de l’environnement de service d’intégration | Permet de gérer les environnements de service d’intégration, mais pas d’y accéder. | a41e2c5b-bd99-4a07-88f4-9bf657a760b8 |
| Développeur d’environnement de service d’intégration | Permet aux développeurs de créer et de mettre à jour des workflows, des comptes d’intégration et des connexions d’API dans les environnements de service d’intégration. | c7aa55d3-1abb-444a-a5ca-5e51e485d6ec |
| Contributeur de compte de systèmes intelligents | Permet de gérer des comptes de systèmes intelligents, mais pas d’y accéder. | 03a6d094-3444-4b3d-88af-7477090a9e5e |
| Contributeur Logic Apps | Permet de gérer des applications logiques, mais pas d’en modifier l’accès. | 87a39d53-fc1b-424a-814c-f7e04687dc9e |
| Opérateur Logic Apps | Permet de lire, d’activer et de désactiver des applications logiques, mais pas de les modifier ou de les mettre à jour. | 515c2055-d9d4-4321-b1b9-bd0c9a0f79fe |
| Contributeur Logic Apps Standard (préversion) | Vous pouvez gérer tous les aspects d’une application logique standard et de ses flux de travail. Vous ne pouvez pas modifier en l’accès ou la propriété. | ad710c24-b039-4e85-a019-deb4a06e8570 |
| Développeur Logic Apps Standard (préversion) | Vous pouvez créer et modifier des flux de travail, des connexions et des paramètres pour une application logique standard. Vous ne pouvez pas apporter de modifications en dehors de l’étendue du flux de travail. | 523776ba-4eb2-4600-a3c8-f2dc93da4bdb |
| Opérateur Logic Apps Standard (préversion) | Vous pouvez activer et désactiver l’application logique, soumettre à nouveau des exécutions de flux de travail, ainsi que créer des connexions. Vous ne pouvez pas modifier les flux de travail ou les paramètres. | b70c96e9-66fe-4c09-b6e7-c98e69c98555 |
| Lecteur Logic Apps Standard (préversion) | Vous avez un accès en lecture seule à toutes les ressources d’une application logique standard et aux flux de travail, y compris les exécutions de flux de travail et leur historique. | 4accf36b-2c05-432f-91c8-5c532dff4c73 |
| Contributeur des collections de travaux du planificateur | Vous permet de gérer des collections de tâches du planificateur, mais pas d’y accéder. | 188a0f2f-5c9e-469b-ae67-2aa5ce574b94 |
| Opérateur du Hub de services | L’opérateur du Hub de services vous permet d’effectuer toutes les opérations de lecture, d’écriture et de suppression liées aux connecteurs du Hub de services. | 82200a5b-e217-47a5-b665-6d8765ee745b |
Identity
| Rôle intégré | Description | ID |
|---|---|---|
| Contributeur Domain Services | Peut gérer Azure AD Domain Services et les configurations réseau associées | eeaeda52-9324-47f6-8069-5d5bade478b2 |
| Lecteur Domain Services | Peut afficher Azure AD Domain Services et les configurations réseau associées | 361898ef-9ed1-48c2-849c-a832951106bb |
| Contributeur d’identité managée | Créer, lire, mettre à jour et supprimer une identité attribuée à l’utilisateur | e40ec5ca-96e0-45a2-b4ff-59039f2c2b59 |
| Opérateur d’identité managée | Lire et attribuer une identité attribuée à l’utilisateur | f1a07417-d97a-45cb-824c-7a7467783830 |
Security
| Rôle intégré | Description | ID |
|---|---|---|
| Administrateur Automation de conformité des applications | Permet de gérer l’outil Automation de conformité des applications pour Microsoft 365 | 0f37683f-2463-46b6-9ce7-9b788b988ba2 |
| Lecteur Automation de conformité des applications | Autorise l’accès en lecture seule à l’outil App Compliance Automation pour Microsoft 365 | ffc6bbe0-e443-4c3b-bf54-26581bb2f78e |
| Contributeur d’attestation | Peut lire, écrire ou supprimer l’instance du fournisseur d’attestation | bbf86eb8-f7b4-4cce-96e4-18cddf81d86e |
| Lecteur d’attestation | Peut lire les propriétés du fournisseur d’attestation | fd1bd22b-8476-40bc-a0bc-69b95687b9f3 |
| Administrateur Key Vault | Permet d’effectuer toutes les opérations du plan de données sur un coffre de clés et tous les objets qu’il contient, notamment les certificats, les clés et les secrets. Ne permet pas de gérer les ressources du coffre de clés ou les attributions de rôles. Fonctionne uniquement pour les coffres de clés qui utilisent le modèle d’autorisation « contrôle d’accès en fonction du rôle Azure ». | 00482a5a-887f-4fb3-b363-3b7fe8e74483 |
| Utilisateur de certificat Key Vault | Lire le contenu du certificat. Fonctionne uniquement pour les coffres de clés qui utilisent le modèle d’autorisation « contrôle d’accès en fonction du rôle Azure ». | db79e9a7-68ee-4b58-9aeb-b90e7c24fcba |
| Agent de certificats Key Vault | Effectuer toute action sur les certificats d’un coffre de clés, sauf gérer des autorisations. Fonctionne uniquement pour les coffres de clés qui utilisent le modèle d’autorisation « contrôle d’accès en fonction du rôle Azure ». | a4417e6f-fecd-4de8-b567-7b0420556985 |
| Contributeur Key Vault | Permet de gérer les coffres de clés, mais ne vous permet pas d’attribuer des rôles dans Azure RBAC ni d’accéder à des secrets, clés ou certificats. | f25e0fa2-a7c8-4377-a976-54943a77a395 |
| Agent de chiffrement Key Vault | Permet d’effectuer une action sur les clés d’un coffre de clés, sauf gérer des autorisations. Fonctionne uniquement pour les coffres de clés qui utilisent le modèle d’autorisation « contrôle d’accès en fonction du rôle Azure ». | 14b46e9e-c2b7-41b4-b07b-48a6ebf60603 |
| Utilisateur du service de chiffrement de Key Vault | Permet de lire les métadonnées des clés et d’effectuer des opérations d’enveloppement/désenveloppement. Fonctionne uniquement pour les coffres de clés qui utilisent le modèle d’autorisation « contrôle d’accès en fonction du rôle Azure ». | e147488a-f6f5-4113-8e2d-b22465e65bf6 |
| Utilisateur de publication du service de chiffrement Key Vault | Clés de mise en production. Fonctionne uniquement pour les coffres de clés qui utilisent le modèle d’autorisation « contrôle d’accès en fonction du rôle Azure ». | 08bbd89e-9f13-488c-ac41-acfcb10c90ab |
| Utilisateur de chiffrement Key Vault | Permet d’effectuer des opérations de chiffrement à l’aide de clés. Fonctionne uniquement pour les coffres de clés qui utilisent le modèle d’autorisation « contrôle d’accès en fonction du rôle Azure ». | 12338af0-0e69-4776-bea7-57ae8d297424 |
| Administrateur de l’accès aux données Key Vault | Permet de gérer l’accès à Azure Key Vault en ajoutant ou en supprimant des attributions de rôle pour les rôles Administrateur Key Vault, Agent de certificats Key Vault, Agent de chiffrement Key Vault, Utilisateur de chiffrement du service de chiffrement Key Vault, Lecteur Key Vault, Agent des secrets Key Vault ou Utilisateur des secrets Key Vault. Comprend une condition ABAC pour limiter les attributions de rôle. | 8b54135c-b56d-4d72-a534-26097cfdc8d8 |
| Lecteur Key Vault | Permet de lire les métadonnées des coffres de clés et de leurs certificats, clés et secrets. Ne permet pas de lire des valeurs sensibles, telles que des contenus secrets ou des documents clés. Fonctionne uniquement pour les coffres de clés qui utilisent le modèle d’autorisation « contrôle d’accès en fonction du rôle Azure ». | 21090545-7ca7-4776-b22c-e363652d74d2 |
| Agent des secrets Key Vault | Permet d’effectuer une action sur les secrets d’un coffre de clés, sauf gérer les autorisations. Fonctionne uniquement pour les coffres de clés qui utilisent le modèle d’autorisation « contrôle d’accès en fonction du rôle Azure ». | b86a8fe4-44ce-4948-aee5-eccb2c155cd7 |
| Utilisateur des secrets Key Vault | Permet de lire le contenu d’un secret. Fonctionne uniquement pour les coffres de clés qui utilisent le modèle d’autorisation « contrôle d’accès en fonction du rôle Azure ». | 4633458b-17de-408a-b874-0445c86b69e6 |
| Contributeur de verrous | Peut gérer les opérations de verrouillage. | 28bf596f-4eb7-45ce-b5bc-6cf482fec137 |
| Contributeur de HSM managé | Vous permet de gérer des pools de HSM managé, mais pas d’y accéder. | 18500a29-7fe2-46b2-a342-b16a415e101d |
| Contributeur Microsoft Sentinel Automation | Contributeur Microsoft Sentinel Automation | f4c81013-99ee-4d62-a7ee-b3f1f648599a |
| Contributeur Microsoft Sentinel | Contributeur Microsoft Sentinel | ab8e14d6-4a74-4a29-9ba8-549422addade |
| Opérateur de playbook Microsoft Sentinel | Opérateur de playbook Microsoft Sentinel | 51d6186e-6489-4900-b93f-92e23144cca5 |
| Lecteur Microsoft Sentinel | Lecteur Microsoft Sentinel | 8d289c81-5878-46d4-8554-54e1e3d8b5cb |
| Répondant Microsoft Sentinel | Répondant Microsoft Sentinel | 3e150937-b8fe-4cfb-8069-0eaf05ecd056 |
| Administrateur de la sécurité | Affichez et mettez à jour les autorisations pour Microsoft Defender for Cloud. Les mêmes autorisations que le rôle Lecteur de sécurité, mais peuvent créer, mettre à jour et supprimer des connecteurs de sécurité, mettre à jour la stratégie de sécurité et ignorer les alertes et les recommandations. En ce qui concerne Microsoft Defender pour IoT, consultez Rôles d’utilisateur Azure pour la surveillance OT et IoT d’entreprise. |
fb1c8493-542b-48eb-b624-b4c8fea62acd |
| Contributeur d’évaluation de la sécurité | Vous permet d’envoyer des évaluations à Microsoft Defender for Cloud | 612c2aa1-cb24-443b-ac28-3ab7272de6f5 |
| Responsable de sécurité (hérité) | Il s’agit d’un rôle hérité. Utilisez plutôt l’administrateur de sécurité. | e3d13bf0-dd5a-482e-ba6b-9b8433878d10 |
| Lecteur de sécurité | Voir les autorisations pour Microsoft Defender for Cloud. Peut afficher les recommandations, les alertes, une stratégie de sécurité et les états de sécurité, mais ne peut pas apporter de modifications. En ce qui concerne Microsoft Defender pour IoT, consultez Rôles d’utilisateur Azure pour la surveillance OT et IoT d’entreprise. |
39bc4728-0917-49c7-9d2c-d95423bc2eb4 |
DevOps
| Rôle intégré | Description | ID |
|---|---|---|
| Contributeur à l’expérience Chaos Studio | Peut créer, exécuter et afficher des détails pour les expériences, les cibles d’intégration et les fonctionnalités de gestion. | 7c2e40b7-25eb-482a-82cb-78ba06cb46d5 |
| Opérateur Chaos Studio | Peut exécuter et afficher des détails pour les expériences, mais ne peut pas créer d’expériences ou gérer des cibles et fonctionnalités. | 1a40e87e-6645-48e0-b27a-0b115d849a20 |
| Lecteur Chaos Studio | Peut afficher les cibles, fonctionnalités, expériences et détails de l’expérience. | 29e2da8a-229c-4157-8ae8-cc72fc506b74 |
| Contributeur de cible Chaos Studio | Peut intégrer des cibles et gérer des fonctionnalités, mais ne peut pas créer, exécuter ou afficher des détails pour les expériences | 59a618e3-3c9a-406e-9f03-1a20dd1c55f1 |
| Lecteur d’Environnements de déploiement | Fournit un accès en lecture aux ressources d’environnement. | eb960402-bf75-4cc3-8d68-35b34f960f72 |
| Utilisateur des Environnements de déploiement | Fournit l’accès à la gestion des ressources d’environnement. | 18e40d4e-8d2e-438d-97e1-9528336e149c |
| Utilisateur de Dev Box DevCenter | Fournit l’accès à la création et à la gestion des dev box. | 45d50f46-0b78-4001-a660-4198cbe8cd05 |
| Propriétaire de DevCenter | Permet de gérer toutes les ressources Microsoft.DevCenter et de gérer l’accès aux ressources Microsoft.DevCenter en ajoutant ou en supprimant des attributions de rôles pour les rôles DevCenter Project Admin et DevCenter DevCenter Dev Box. | 4c6569b6-f23e-4295-9b90-bd4cc4ff3292 |
| Administrateur de projet DevCenter | Fournit l’accès à la gestion des ressources de projet. | 331c37c6-af14-46d9-b9f4-e1909e1b95a0 |
| Contributeur d’infrastructure DevOps | Lire, écrire, supprimer et effectuer des actions sur des pools DevOps managés | 76153a9e-0edb-49bc-8e01-93c47e6b5180 |
| Utilisateur DevTest Labs | Permet de connecter, démarrer, redémarrer et arrêter vos machines virtuelles dans vos Azure DevTest Labs. | 76283e04-6283-4c54-8f91-bcf1374a3c64 |
| Assistant de labo | Vous permet de voir un labo existant, d’effectuer des actions sur les machines virtuelles de labo et d’envoyer des invitations au labo. | ce40b423-cede-4313-a93f-9b28290b72e1 |
| Contributeur de labo | Appliqué au niveau du labo, vous permet de gérer le labo. Appliqué à un groupe de ressources, vous permet de créer et de gérer des labos. | 5daaa2af-1fe8-407c-9122-bba179798270 |
| Créateur de labo | Créez des labos sous vos comptes Azure Lab. | b97fb8bc-a8b2-4522-a38b-dd33c7e65ead |
| Opérateur de labo | Vous offre une capacité limitée de gestion des labos existants. | a36e6959-b6be-4b12-8e9f-ef4b474d304d |
| Contributeur de services de labo | Vous permet de contrôler entièrement tous les scénarios de services de labo dans le groupe de ressources. | f69b8690-cc87-41d6-b77a-a4bc3c0a966f |
| Lecteur de services de labo | Vous permet de consulter, mais pas de changer, tous les plans de labo et toutes les ressources de labo. | 2a5c394f-5eb7-4d4f-9c8e-e8eae39faebc |
| Contributeur de test de charge | Voir, créer, mettre à jour, supprimer et exécuter des tests de charge. Voir et lister les ressources de test de charge, mais pas de faire de changements. | 749a398d-560b-491b-bb21-08924219302e |
| Propriétaire de test de charge | Exécuter toutes les opérations sur les ressources de test de charge et les tests de charge | 45bb0b16-2f0c-4e78-afaa-a07599b003f6 |
| Lecteur de test de charge | Afficher et lister tous les tests de charge et les ressources de test de charge, mais ne peut pas apporter de modifications | 3ae3fb29-0000-4ccd-bf80-542e7b26e081 |
| Contributeur de l’espace de travail playwright | Affichez et répertoriez les ressources de l’espace de travail playwright, mais ne peuvent apporter aucune modification. Peut gérer les jetons d’accès au service et exécuter des tests playwright. | 78cf819f-0969-4ebe-8759-015c6efcd5bf |
| Propriétaire de l’espace de travail playwright | Effectuez toutes les opérations sur les ressources de l’espace de travail Playwright. Peut gérer les jetons d’accès au service et exécuter des tests playwright. | 45265627-32f7-4da4-9ab0-b1cb0e9ec70b |
| Lecteur de l’espace de travail playwright | Affichez et répertoriez toutes les ressources et tests de l’espace de travail Playwright, mais ne pouvez pas apporter de modifications. | 19d36063-d00b-4ea5-a1ac-a7c4926a0b78 |
Migration
| Rôle intégré | Description | ID |
|---|---|---|
| Azure Migrate Décider et planifier un expert | Octroie un accès restreint sur le projet Azure Migrate pour effectuer uniquement des opérations de planification, notamment la découverte basée sur l’appliance, la gestion de l’inventaire, l’identification des dépendances du serveur, la création de rapports d’évaluation de cas d’entreprise. | 7859c0b0-0bb9-4994-bd12-cd529af7d646 |
| Azure Migrate Execute Expert | Octroie un accès restreint sur un projet Azure Migrate pour effectuer uniquement des opérations liées à la migration, notamment la réplication, l’exécution des migrations de test, le suivi et la surveillance de la progression de la migration et l’initiation des migrations sans agent et basées sur un agent. | 1cfa4eac-9a23-481c-a793-bfb6958e836b |
| Propriétaire d’Azure Migrate | Octroie un accès complet pour créer et gérer des projets Azure Migrate, notamment la découverte basée sur l’appliance, la création du rapport d’évaluation et l’exécution des migrations ; Accorde également la possibilité d’attribuer des rôles spécifiques à Azure Migrate dans Azure RBAC. | fd8ea4d5-6509-4db0-bada-356ab233b4fa |
| Lecteur de service Azure Migrate | Accorde l’accès requis à l’identité managée affectée par le système de la ressource de projet Azure Migrate. | ba480ccd-6499-4709-b581-8f38bb215c63 |
| Migrer un lecteur Arc Discovery - Préversion | Lisez les métadonnées des ressources de serveur avec Azure Arc et les métadonnées, les performances et la pertinence de la migration des ressources SQL Server avec Arc. Les utilisateurs qui créent un projet Azure Migrate qui utilise la découverte de ressources Arc nécessitent ce rôle sur l’étendue Arc du projet. Pour activer la synchronisation périodique, l’identité managée du projet Azure Migrate doit être affectée à ce rôle. Ce rôle est en préversion et susceptible d’être changé. | 5d5dddae-e124-4753-972d-aae60b37deb4 |
Monitor
| Rôle intégré | Description | ID |
|---|---|---|
| Contributeur de composants Application Insights | Peut gérer les composants Application Insights | ae349356-3a1b-4a5e-921d-050484c6347e |
| Débogueur de capture instantanée Application Insights | Autorise l’utilisateur à consulter et à télécharger les instantanés de débogage collectés à l’aide du Débogueur de capture instantanée Application Insights. Ces autorisations ne sont pas incluses dans les rôles de Propriétaire et de Contributeur. Lorsque vous donnez aux utilisateurs le rôle Débogueur de capture instantanée Application Insights, vous devez leur accorder directement le rôle. Le rôle n’est pas reconnu lorsqu’il est ajouté à un rôle personnalisé. | 08954f03-6346-4c2e-81c0-ec3a5cfae23b |
| Contributeur d’espace de travail Azure Managed Grafana | Peut gérer les ressources Azure Managed Grafana sans fournir d’accès aux espaces de travail eux-mêmes. | 5c2d7e57-b7c2-4d8a-be4f-82afa42c6e95 |
| Videur de données | Supprimer des données privées à partir d’un espace de travail Log Analytics. | 150f5e0c-0603-4f03-8c7f-cf70034c4e90 |
| Administrateur Grafana | Gérer les paramètres à l’échelle du serveur et gérer l’accès aux ressources telles que les organisations, les utilisateurs et les licences. | 22926164-76b3-42b3-bc55-97df8dab3e41 |
| Éditeur Grafana | Créer, modifier, supprimer ou afficher des tableaux de bord ; créer, modifier ou supprimer des dossiers ; et modifier ou afficher des playlists. | a79a5197-3a5c-4973-a920-486035ffd60f |
| Visionneuse limitée Grafana | Afficher la page d’accueil. | 41e04612-9dac-4699-a02b-c82ff2cc3fb5 |
| Visionneuse Grafana | Afficher des tableaux de bord, playlists et sources de données de requête. | 60921a7e-fef1-4a43-9b16-a26c52ad4769 |
| Contributeur Log Analytics | Le Contributeur Log Analytics peut lire toutes les données de surveillance et modifier les paramètres de surveillance. La modification des paramètres de supervision inclut l’ajout de l’extension de machine virtuelle aux machines virtuelles, la lecture des clés de comptes de stockage permettant de configurer la collection de journaux d’activité du stockage Azure, l’ajout de solutions et la configuration de diagnostics Azure sur toutes les ressources Azure. | 92aaf0da-9dab-42b6-94a3-d43ce8d16293 |
| Lecteur de données Log Analytics | Le lecteur de données Log Analytics peut interroger et rechercher les journaux d’activité qu’il est autorisé à afficher sur les espaces de travail et tables Log Analytics. | 3b03c2da-16b3-4a49-8834-0f8130efdd3b |
| Lecteur Log Analytics | Peut afficher et rechercher toutes les données de surveillance, ainsi qu’afficher les paramètres de surveillance, dont la configuration des diagnostics Azure pour toutes les ressources Azure. | 73c42c96-874c-492b-b04d-ab87d138a893 |
| Contributeur de surveillance | Peut lire toutes les données de surveillance et modifier les paramètres de surveillance. Consultez aussi la section Prise en main des rôles, des autorisations et de la sécurité dans Azure Monitor. | 749f88d5-cbae-40b8-bcfc-e573ddc772fa |
| Publication des mesures de surveillance | Permet de publier les mesures relatives aux ressources Azure | 3913510d-42f4-4e42-8a64-420c390055eb |
| Contributeur de stratégie de surveillance | Autorise l’accès en lecture à toutes les données de surveillance, les autorisations de mise à jour pour les paramètres de surveillance et les autorisations de déploiement et de correction des stratégies d’alerte Azure Monitor. | 47be4a87-7950-4631-9daf-b664a405f074 |
| Lecteur de surveillance | Peut lire toutes les données de surveillance (mesures, journaux d’activité, etc.). Consultez aussi la section Prise en main des rôles, des autorisations et de la sécurité dans Azure Monitor. | 43d0d8ad-25c7-4714-9337-8ba259a9fe05 |
| Lecteur de sécurité d’intégrité du service | Octroie des autorisations pour afficher les informations de sécurité sensibles présentes dans les événements d’intégrité du service | 1a928ab0-1fee-43cf-9266-f9d8c22a8ddb |
| Contributeur de classeur | Peut enregistrer les classeurs partagés. | e8ddcd69-c73f-4f9f-9844-4100522f16ad |
| Lecteur de classeur | Peut lire les classeurs. | b279062a-9be3-42a0-92ae-8b3cf002ec4d |
Gestion et gouvernance
| Rôle intégré | Description | ID |
|---|---|---|
| Contributeur de recommandations Advisor (évaluations et revues) | Affichez les recommandations d’évaluation et les recommandations de révisions acceptées, et gérez le cycle de vie des recommandations (marquer les recommandations comme terminées, reportées ou ignorées, en cours ou non démarrées). | 6b534d80-e337-47c4-864f-140f5c7f593d |
| Contributeur de revues Advisor | Afficher les revues pour une charge de travail et trier les recommandations liées à ces dernières. | 8aac15f0-d885-4138-8afa-bfb5872f7d13 |
| Lecteur de revues Advisor | Afficher les revues pour une charge de travail et les recommandations liées à ces dernières. | c64499e0-74c3-47ad-921c-13865957895c |
| Contributeur Automation | Permet de gérer les ressources Azure Automation et d’autres ressources qui utilisent Azure Automation. | f353d9bd-d4a6-484e-a77a-8050b599b867 |
| Opérateur de tâche Automation | Permet de créer et de gérer des tâches avec les runbooks d’Automation. | 4fe576fe-1146-4730-92eb-48519fa6bf9f |
| Opérateur Automation | Les opérateurs Automation peuvent démarrer, arrêter, suspendre et reprendre des travaux | d3881f73-407a-4167-8283-e981cbba0404 |
| Opérateur de runbooks Automation | Propriétés de lecture de runbook : pour pouvoir créer des tâches depuis le runbook. | 5fb5aef8-1081-4b8e-bb16-9d5d0385bab5 |
| Administrateur du Centre Azure pour les solutions SAP | Ce rôle fournit un accès en lecture et écriture à toutes les fonctionnalités du Centre Azure pour les solutions SAP. | 7b0c7e81-271f-4c71-90bf-e30bdfdbc2f7 |
| Lecteur du Centre Azure pour les solutions SAP | Ce rôle fournit un accès en lecture à toutes les fonctionnalités du Centre Azure pour les solutions SAP. | 05352d14-a920-4328-a0de-4cbe7430e26b |
| Rôle de service du Centre Azure pour les solutions SAP | Rôle de service du Centre Azure pour les solutions SAP : destiné à être utilisé pour fournir les autorisations à l’identité managée affectée par l’utilisateur. Le Centre Azure pour les solutions SAP utilise cette identité pour déployer et gérer des systèmes SAP. | aabbc5dd-1af0-458b-a942-81af88f9c138 |
| Intégration Azure Connected Machine | Peut intégrer des Azure Connected Machines. | b64e21ea-ac4e-4cdf-9dc9-5b892992bee7 |
| Administrateur des ressources Azure Connected Machine | Peut lire, écrire, supprimer et réintégrer des Azure Connected Machines. | cd570a14-e51a-42ad-bac8-bafd67325302 |
| Azure Connected Machine Resource Manager | Rôle personnalisé pour le fournisseur de ressources Azure Local (fournisseur de ressources Microsoft.AzureStackHCI) pour gérer les machines de calcul hybrides et les points de terminaison de connectivité hybride dans un groupe de ressources | f5819b54-e033-4d82-ac66-4fec3cbf3f4c |
| Approbateur Azure Customer Lockbox pour l’abonnement | Peut approuver les demandes de support Microsoft pour accéder à des ressources spécifiques contenues dans un abonnement, ou l’abonnement lui-même, lorsque Customer Lockbox pour Microsoft Azure est activé sur le locataire où réside l’abonnement. | 4dae6930-7baf-46f5-909e-0383bc931c46 |
| Lecteur de facturation | Autorise l’accès en lecture aux données de facturation | fa23ad8b-c56e-40d8-ac0c-ce449e1d2c64 |
| Contributeur de blueprint | Peut gérer les définitions de blueprint, mais ne peut pas les attribuer. | 41077137-e803-4205-871c-5a86e6a753b4 |
| Opérateur de blueprint | Peut attribuer des blueprints publiés existants, mais ne peut pas en créer. Notez que cela fonctionne uniquement si l’affectation est effectuée avec une identité managée affectée par l’utilisateur. | 437d2ced-4a38-4302-8479-ed2bcb43d090 |
| Lecteur d’Optimisation du carbone | Autoriser l’accès en lecture aux données d’Optimisation du carbone Azure | fa0d39e6-28e5-40cf-8521-1eb320653a4c |
| Contributeur Cost Management | Peut afficher les coûts et gérer la configuration des coûts (p. ex., budgets, exportations) | 434105ed-43f6-45c7-a02f-909b2ba83430 |
| Lecteur Cost Management | Peut afficher les données et la configuration des coûts (p. ex., budgets, exportations) | 72fafb9e-0641-4937-9268-a91bfd8191a3 |
| Administrateur de gestion des machines essentielles | Peut gérer les ressources Essential Machine Management pour les abonnements | 34013b0a-565b-43aa-8755-1b7c286f6cf7 |
| Administration des paramètres de hiérarchie | Permet aux utilisateurs de modifier et de supprimer des paramètres de hiérarchie | 350f8d15-c687-4448-8ae1-157740a3936d |
| Rôle Collaborateur d’application gérée | Permet de créer des ressources d’application gérées. | 641177b8-a67a-45b9-a033-47bc880bb21e |
| Rôle d’opérateur d’application gérée | Permet de lire des ressources d’application gérée et d’effectuer des actions sur celles-ci | c7393b34-138c-406f-901b-d8cf2b17e6ae |
| Opérateur de serveur de publication d’application managée | Permet au serveur de publication de lire des ressources dans le groupe de ressources managées pour l’application managée et de demander l’accès JIT pour des opérations supplémentaires. Ce rôle est utilisé uniquement par le service d’application managée pour fournir l’accès aux éditeurs. | b9331d33-8a36-4f8c-b097-4f54124fdb44 |
| Rôle de suppression de l’affectation d’inscription de services gérés | Le rôle de suppression de l’affectation d’inscription de services gérés permet aux utilisateurs du client gérant de supprimer l’affectation d’inscription attribuée à leur locataire. | 91c1777a-f3dc-4fae-b103-61d183457e46 |
| Contributeur au groupe d’administration | Rôle de contributeur au groupe d’administration | 5d58bcaf-24a5-4b20-bdb6-eed9f69fbe4c |
| Lecteur du groupe d’administration | Rôle de lecteur du groupe d’administration | ac63b705-f282-497d-ac71-919bf39d939d |
| Contributeur de compte New Relic APM | Vous permet de gérer des comptes et applications New Relic Application Performance Management, mais pas d’y accéder. | 5d28c62d-5b37-4476-8438-e587778df237 |
| Enregistreur de données Policy Insights (préversion) | Permet un accès en lecture aux stratégies de ressources et un accès en écriture aux événements de stratégie de composants de ressources. | 66bb4e9e-b016-4a94-8249-4c0511c2be84 |
| Opérateur de requête de quota | Lire et créer des requêtes de quota, obtenir l’état de la requête de quota et créer des tickets de support. | 0e5f05e5-9ab9-446b-b98d-1e2157c94125 |
| Acheteur de réservation | Vous permet d’acheter des réservations | f7b75c60-3036-4b75-91c3-6b41c27c1689 |
| Lecteur de réservations | Permet de lire toutes les réservations dans un locataire | 582fc458-8989-419f-a480-75249bc5db7e |
| Contributeur de stratégie de ressource | Utilisateurs dotés de droits pour créer ou modifier une stratégie de ressource, créer un ticket de support et lire des ressources ou la hiérarchie. | 36243c78-bf99-498c-9df9-86d9f8d28608 |
| Acheteur de plan d’économies | Vous permet d’acheter des plans d’économies | 3d24a3a0-c154-4f6f-a5ed-adc8e01ddb74 |
| Contributeur de mise à jour corrective planifiée | Fournit un accès à la gestion des configurations de maintenance avec l’étendue de maintenance InGuestPatch et les affectations de configuration correspondantes | cd08ab90-6b14-449c-ad9a-8f8e549482c6 |
| Administrateur de groupe de services | Gérez tous les aspects des groupes de services et des relations. Rôle par défaut attribué aux utilisateurs lorsqu’ils créent un groupe de services. Comprend une condition ABAC pour limiter les attributions de rôle. | 4e50c84c-c78e-4e37-b47e-e60ffea0a775 |
| Contributeur de groupe de services | Gérez tous les aspects des groupes de services et des relations, mais ne vous permet pas d’attribuer des rôles. | 32e6a4ec-6095-4e37-b54b-12aa350ba81f |
| Lecteur de groupes de services | Lisez les groupes de services et consultez les relations établies. | de754d53-652d-4c75-a67f-1e48d8b49c97 |
| Contributeur Site Recovery | Permet de gérer le service Site Recovery, sauf la création de coffre et l’attribution de rôle | 6670b86e-a3f7-4917-ac9b-5d6ab1be4567 |
| Opérateur Site Recovery | Permet de basculer et de restaurer, mais pas d’effectuer d’autres opérations de gestion Site Recovery | 494ae006-db33-4328-bf46-533a6560a3ca |
| Lecteur Site Recovery | Vous permet d’afficher l’état de Site Recovery, mais pas d’effectuer d’autres opérations de gestion | dbaa88c4-0c30-4179-9fb3-46319faa6149 |
| Administrateur de l’agent SRE | Contrôle total de l’agent : gérer les conversations, les plans de réponse aux incidents et les modes d’exécution de l’agent ; approuver et exécuter des commandes. | e79298df-d852-4c6d-84f9-5d13249d1e55 |
| Lecteur de l’agent SRE | Accorde un accès en lecture seule à toutes les données de l’Agent SRE, notamment les conversations, les incidents, les journaux et les configurations. N’autorise pas l’interaction avec l’agent. | a4b156ac-253f-4a1a-9851-96d62b71b047 |
| Utilisateur standard de l’agent SRE | Accorde l’accès à interagir avec l’agent SRE pour trier les incidents et exécuter des diagnostics. | 2d84a65a-63b2-4343-bbb6-31105d857bc1 |
| Contributeur de demande de support | Permet de créer et de gérer des demandes de support | cfd33db0-3dd1-45e3-aa9d-cdbdf3b6f24e |
| Contributeur de balise | Vous permet de gérer les balises des entités sans fournir l’accès aux entités elles-mêmes. | 4a9ae827-6dc8-4573-8ac7-8239d42aa03f |
| Contributeur de spec de modèle | Autorise l’accès total aux opérations de spec de modèle au niveau de l’étendue affectée. | 1c9b6475-caf0-4164-b5a1-2142a7116f4b |
| Lecteur de spec de modèle | Autorise l’accès en lecture aux specs de modèle au niveau de l’étendue affectée. | 392ae280-861d-42bd-9ea5-08ee6d83b80e |
Hybride + multicloud
| Rôle intégré | Description | ID |
|---|---|---|
| Gestionnaire de passerelle Arc | Gérer les ressources de passerelle Arc | f6e92014-8af2-414d-9948-9b1abf559285 |
| Rôle Administrateur Azure Arc ScVmm | L’administrateur de machine virtuelle Arc ScVmm dispose des autorisations nécessaires pour effectuer toutes les actions ScVmm. | a92dfd61-77f9-4aec-a531-19858b406c87 |
| Utilisateur de cloud privé Azure Arc ScVmm | L’utilisateur de cloud privé Azure Arc a les autorisations nécessaires pour utiliser les ressources ScVmm pour déployer des machines virtuelles. | c0781e91-8102-4553-8951-97c6d4243cda |
| Mise en service des clouds privés Azure Arc ScVmm | Le rôle d’intégration des clouds privés ScVmm Azure Arc dispose des autorisations nécessaires pour approvisionner toutes les ressources requises pour l'intégration et la désintégration des instances de serveur vmm dans Azure. | 6aac74c4-6311-40d2-bbdd-7d01e7c6e3a9 |
| Contributeur de machine virtuelle Azure Arc ScVmm | Le contributeur de machine virtuelle Arc ScVmm dispose des autorisations nécessaires pour effectuer toutes les actions de machine virtuelle. | e582369a-e17b-42a5-b10c-874c387c530b |
| Rôle de déploiement de pont de ressources Azure | Le rôle de déploiement de pont de ressources Azure est utilisé uniquement pour Azure Stack HCI. | 7b1f81f9-4196-4058-8aae-762e593270df |
| Administrateur Azure Stack HCI | Octroie un accès total au cluster et à ses ressources, notamment la possibilité d’inscrire Azure Local et d’affecter d’autres utilisateurs en tant que contributeur de machine virtuelle Azure Stack HCI et/ou lecteur de machine virtuelle Azure Stack HCI | bda0d508-adf1-4af0-9c28-88919fc3ae06 |
| InfraVMs connectées à Azure Stack HCI | Rôle de l’intégration d’Arc pour les machines virtuelles d’infrastructure Azure Stack HCI. | c99c945f-8bd1-4fb1-a903-01460aae6068 |
| Rôle de gestion des appareils Azure Stack HCI | Rôle de gestion des appareils Microsoft.AzureStackHCI | 865ae368-6a45-4bd1-8fbf-0d5151f56fc1 |
| Contributeur de machine virtuelle Azure Stack HCI | Octroie des autorisations pour effectuer toutes les actions de machine virtuelle | 874d1c73-6003-4e60-a13a-cb31ea190a85 |
| Lecteur de machine virtuelle Azure Stack HCI | Octroie des autorisations pour afficher les machines virtuelles | 4b3fe76c-f777-4d24-a2d7-b027b0f7b273 |
| Propriétaire d’inscription Azure Stack | Permet de gérer les inscriptions d’Azure Stack. | 6f12a6df-dd06-4f3e-bcb1-ce8be600526a |
| Administrateur de ressources de serveur hybride | Peut lire, écrire, supprimer et réinscrire des serveurs hybrides au fournisseur de ressources hybride. | 48b40c6e-82e0-4eb3-90d5-19e40f49b624 |