Rôles intégrés Azure
Le contrôle d’accès en fonction du rôle (RBAC) Azure a plusieurs rôles intégrés Azure que vous pouvez affecter aux utilisateurs, groupes, principaux de service et identités managées. Les attributions de rôles vous permettent de contrôler l’accès aux ressources Azure. Si les rôles intégrés ne répondent pas aux besoins spécifiques de votre organisation, vous pouvez créer vos propres rôles personnalisés Azure. Pour plus d'informations sur l'attribution des rôles, consultez Procédure d'attribution d'un rôle Azure.
Cet article répertorie les rôles intégrés à Azure. Si vous recherchez des rôles d’administrateur pour l’ID Microsoft Entra, consultez les rôles intégrés Microsoft Entra.
Le tableau ci-après fournit une brève description de chaque rôle intégré. Cliquez sur le nom d’un rôle pour voir la liste de Actions
, NotActions
, DataActions
et NotDataActions
concernant ce rôle. Pour obtenir des informations sur la signification de ces actions et la manière dont elles s’appliquent en termes de contrôle et de données, consultez Comprendre les définitions de rôle Azure.
Privilégié
Rôle intégré | Description | Identifiant |
---|---|---|
Contributeur | Accorde un accès total pour gérer toutes les ressources, mais ne vous permet pas d’affecter des rôles dans Azure RBAC, de gérer des affectations dans Azure Blueprints ou de partager des galeries d’images. | b24988ac-6180-42a0-ab88-20f7382dd24c |
Propriétaire | Octroie un accès total pour gérer toutes les ressources, notamment la possibilité d’attribuer des rôles dans Azure RBAC. | 8e3af657-a8ff-443c-a75c-2fe8c4bcb635 |
Administrateur de réservations | Permet de lire et de gérer toutes les réservations dans un locataire | a8889054-8d42-49c9-bc1c-52486c10e7cd |
Administrateur de contrôle d’accès en fonction du rôle | Gère l’accès aux ressources Azure via des attributions de rôles en utilisant Azure RBAC. Ce rôle ne vous permet pas de gérer l’accès à l’aide d’autres méthodes, telles qu’Azure Policy. | f58310d9-a9f6-439a-9e8d-f62e7b41a168 |
Administrateur de l'accès utilisateur | Vous permet de gérer l'accès utilisateur aux ressources Azure. | 18d7d88d-d35e-4fb5-a5c3-7773c20a72d9 |
Général
Rôle intégré | Description | Identifiant |
---|---|---|
Lecteur | Affiche toutes les ressources, mais ne vous autorise pas à apporter des modifications. | acdd72a7-3385-48ef-bd42-f606fba81ae7 |
Compute
Rôle intégré | Description | Identifiant |
---|---|---|
Contributeur de machines virtuelles Azure Arc VMware | Le contributeur de machines virtuelles VMware Arc dispose des autorisations nécessaires pour effectuer toutes les actions de machine virtuelle. | b748a06d-6150-4f8a-aaa9-ce3940cd96cb |
Contributeur de machine virtuelle classique | Permet de gérer des machines virtuelles classiques, mais pas d’y accéder, ni au réseau virtuel ou au compte de stockage auquel elles sont connectées. | d73bb868-a0df-4d4d-bd69-98a00b01fccb |
Éditeur d’artefacts de la galerie de calcul | Il s’agit du rôle d’artefacts de la galerie de publication. | 85a2d0d9-2eba-4c9c-b355-11c2cc0788ab |
Administrateur de partage de galerie de calcul | Ce rôle permet à l’utilisateur de partager la galerie vers un autre abonnement/locataire ou de le partager auprès du public. | 1ef6a3be-d0ac-425d-8c01-acb62866290b |
Opérateur de données pour les disques managés | Fournit des autorisations pour charger des données sur des disques managés vides, lire ou exporter des données de disques managés (non attachés aux machines virtuelles en cours d’exécution) et des instantanés à l’aide des URI SAP et de l’authentification Azure AD. | 959f8984-c045-4866-89c7-12bf9737be2e |
Contributeur du groupe d’applications de virtualisation de poste de travail | Contributeur du groupe d’applications de virtualisation de poste de travail. | 86240b0e-9422-4c43-887b-b61143f32ba8 |
Lecteur du groupe d’applications de virtualisation de poste de travail | Lecteur du groupe d’applications de virtualisation de poste de travail. | aebf23d0-b568-4e86-b8f9-fe83a2c6ab55 |
Contributeur de virtualisation des services Bureau | Contributeur de virtualisation de poste de travail | 082f0a83-3be5-4ba1-904c-961cca79b387 |
Contributeur de pool d’hôtes de virtualisation de poste de travail | Contributeur de pool d’hôtes de virtualisation de poste de travail. | e307426c-f9b6-4e81-87de-d99efb3c32bc |
Lecteur de pool d’hôtes de virtualisation de poste de travail | Lecteur de pool d’hôtes de virtualisation de poste de travail. | ceadfde2-b300-400a-ab7b-6143895aa822 |
Contributeur power on de virtualisation de bureau | Fournissez l’autorisation au fournisseur de ressources Azure Virtual Desktop de démarrer des machines virtuelles. | 489581de-a3bd-480d-9518-53dea7416b33 |
Contributeur de mise hors tension de la virtualisation de bureau | Fournissez l’autorisation au fournisseur de ressources Azure Virtual Desktop de démarrer et d’arrêter des machines virtuelles. | 40c5ff49-9181-41f8-ae61-143b0e78555e |
Lecteur de virtualisation des services Bureau | Lecteur de virtualisation de poste de travail | 49a72310-ab8d-41df-bbb0-79b649203868 |
Opérateur d’hôte de session de virtualisation de virtualisation de poste de travail | Opérateur d’hôte de session de virtualisation de virtualisation de poste de travail. | 2ad6aaab-ead9-4eaa-8ac5-da422f562408 |
Utilisateur de virtualisation de bureau | Permet à l’utilisateur d’utiliser les applications dans un groupe d’applications. | 1d18fff3-a72a-46b5-b4a9-0b38a3cd7e63 |
Opérateur de session utilisateur de virtualisation de poste de travail | Opérateur de la session utilisateur de virtualisation de poste de travail. | ea4bfff8-7fb4-485a-aadd-d4129a0ffaa6 |
Contributeur de machines virtuelles de virtualisation de bureau | Ce rôle est en préversion et susceptible d’être changé. Fournissez l’autorisation au fournisseur de ressources Azure Virtual Desktop pour créer, supprimer, mettre à jour, démarrer et arrêter des machines virtuelles. | a959dbd1-f747-45e3-8ba6-dd80f235f97c |
Contributeur d’espace de travail de virtualisation de poste de travail | Contributeur d’espace de travail de virtualisation de poste de travail. | 21efdde3-836f-432b-bf3d-3e8e734d4b2b |
Lecteur d’espace de travail de virtualisation de poste de travail | Lecteur d’espace de travail de virtualisation de poste de travail. | 0fa44ee9-7a7d-466b-9bb2-2bf446b1204d |
Lecteur de sauvegarde de disque | Fournit une autorisation sur le coffre de sauvegarde pour effectuer une sauvegarde de disque. | 3e5e47e6-65f7-47ef-90b5-e5dd4d455f24 |
Opérateur de pool de disques | Accordez l’autorisation au fournisseur de ressources StoragePool pour gérer les disques ajoutés à un pool de disques. | 60fc6e62-5479-42d4-8bf4-67625fcc2840 |
Opérateur de restauration de disque | Fournit une autorisation sur le coffre de sauvegarde pour effectuer une restauration de disque. | b50d9833-a0cb-478e-945f-707fcc997c13 |
Contributeur d’instantané de disque | Fournit une autorisation sur le coffre de sauvegarde pour gérer les instantanés de disque. | 7efff54f-a5b4-42b5-a1c5-5411624893ce |
Connexion de l’administrateur aux machines virtuelles | Afficher les machines virtuelles dans le portail et se connecter en tant qu’administrateur | 1c0163c0-47e6-4577-8991-ea5c82e286e4 |
Contributeur de machine virtuelle | Créer et gérer des machines virtuelles, gérer des disques, installer et exécuter des logiciels, réinitialiser le mot de passe de l’utilisateur racine de la machine virtuelle à l’aide d’extensions de machine virtuelle et gérer les comptes d’utilisateurs locaux à l’aide d’extensions de machine virtuelle. Ce rôle ne vous accorde pas l’accès de gestion au réseau virtuel ou au compte de stockage auquel les machines virtuelles sont connectées. Ce rôle ne vous permet pas d’attribuer des rôles dans Azure RBAC. | 9980e02c-c2be-4d73-94e8-173b1dc7cf3c |
Administrateur d’accès aux données de machine virtuelle (préversion) | Gérez l’accès aux machines virtuelles en ajoutant ou en supprimant des attributions de rôles pour les rôles de connexion d’administrateur de machine virtuelle et de connexion d’utilisateur de machine virtuelle. Comprend une condition ABAC pour limiter les attributions de rôle. | 66f75aeb-eabe-4b70-9f1e-c350c4c9ad04 |
Connexion de l’utilisateur local de la machine virtuelle | Afficher les machines virtuelles dans le portail et se connecter en tant qu’utilisateur local configuré sur le serveur arc | 602da2ba-a5c2-41da-b01d-5360126ab525 |
Connexion de l’utilisateur aux machines virtuelles | Affichez les machines virtuelles dans le portail et connectez-vous en tant qu’utilisateur normal. | fb879df8-f326-4884-b1cf-06f3ad86be52 |
Contributeur d’interface réseau Windows 365 | Ce rôle est utilisé par Windows 365 pour approvisionner les ressources réseau requises et joindre des machines virtuelles hébergées par Microsoft aux interfaces réseau. | 1f135831-5bbe-4924-9016-264044c007888 |
Utilisateur réseau Windows 365 | Ce rôle est utilisé par Windows 365 pour lire des réseaux virtuels et rejoindre les réseaux virtuels désignés. | 7eabc9a4-85f7-4f71-b8ab-75daaccc1033 |
Connexion administrateur Windows Admin Center | Vous permet de gérer le système d’exploitation de votre ressource via Windows Admin Center en tant qu’administrateur. | a6333a3e-0164-44c3-b281-7a577aff287f |
Mise en réseau
Rôle intégré | Description | Identifiant |
---|---|---|
Contributeur de domaine Azure Front Door | Pour une utilisation interne dans Azure. Peut gérer les domaines Azure Front Door, mais ne peut pas accorder l’accès à d’autres utilisateurs. | 0ab34830-df19-4f8c-b84e-aa85b8afa6e8 |
Lecteur de domaine Azure Front Door | Pour une utilisation interne dans Azure. Peut afficher les domaines Azure Front Door, mais ne peut pas apporter de modifications. | 0f99d363-226e-4dca-9920-b807cf8e1a5f |
Lecteur de profil Azure Front Door | Peut afficher les profils standard et Premium Azure Front Door et leurs points de terminaison, mais ne peut pas apporter de modifications. | 662802e2-50f6-46b0-aed2-e834bacc6d12 |
Contributeur secret Azure Front Door | Pour une utilisation interne dans Azure. Peut gérer les secrets Azure Front Door, mais ne peut pas accorder l’accès à d’autres utilisateurs. | 3f2eb865-5811-4578-b90a-6fc6fa0df8e5 |
Lecteur secret Azure Front Door | Pour une utilisation interne dans Azure. Peut afficher les secrets Azure Front Door, mais ne peut pas apporter de modifications. | 0db238c4-885e-4c4f-a933-aa2cef684fca |
Contributeur de point de terminaison CDN | Peut gérer les points de terminaison CDN, mais ne peut pas accorder l’accès à d’autres utilisateurs. | 426e0c7f-0c7e-4658-b36f-ff54d6c29b45 |
Lecteur de point de terminaison CDN | Peut afficher des points de terminaison CDN, mais ne peut pas effectuer de modifications. | 871e35f6-b5c1-49cc-a043-bde969a0f2cd |
Contributeur de profil CDN | Peut gérer des profils CDN et Azure Front Door standard et premium et leurs points de terminaison, mais ne peut pas accorder l’accès à d’autres utilisateurs. | ec156ff8-a8d1-4d15-830c-5b80698ca432 |
Lecteur de profil CDN | Peut afficher des profils CDN et leurs points de terminaison, mais ne peut pas y apporter des modifications. | 8f96442b-4075-438f-813d-ad51ab4019af |
Contributeur de réseau classique | Permet de gérer des réseaux classiques, mais pas d’y accéder. | b34d265f-36f7-4a0d-a4d4-e158ca92e90f |
Contributeur de Zone DNS | Permet de gérer des zones DNS et des jeux d’enregistrements dans Azure DNS, mais pas de contrôler qui y a accès. | befefa01-2a29-4197-83a8-272ff33ce314 |
Contributeur de réseau | Permet de gérer des réseaux, mais pas d’y accéder. Ce rôle ne vous accorde pas l’autorisation de déployer ou de gérer Machines Virtuelles. | 4d97b98b-1d4f-4787-a291-c67834d212e7 |
Collaborateur de zone DNS privée | Permet de gérer les ressources de zone DNS privée, mais pas les réseaux virtuels auxquels elles sont liées. | b12aa53e-6015-4669-85d0-8515ebb3ae7f |
Contributeur Traffic Manager | Permet de gérer des profils Traffic Manager, mais pas de contrôler qui y a accès. | a4b10055-b0c7-44c2-b00f-c7b5b3550cf7 |
Stockage
Rôle intégré | Description | Identifiant |
---|---|---|
Contributeur Avere | Peut créer et gérer un cluster Avere vFXT. | 4f8fab4f-1852-4a58-a46a-8eaf358af14a |
Opérateur Avere | Utilisé par le cluster Avere vFXT pour gérer le cluster | c025889f-8102-4ebf-b32c-fc0c6f0c6bd9 |
Contributeur de sauvegarde | Permet de gérer le service de sauvegarde, mais pas de créer des coffres, ni d’accorder l’accès à d’autres personnes | 5e467623-bb1f-42f4-a55d-6e525e11384b |
Administrateur MUA de sauvegarde | Sauvegarde multiutilisateur-autorisation. Peut créer/supprimer ResourceGuard | c2a970b4-16a7-4a51-8c84-8a8ea6ee0bb8 |
Opérateur MUA de sauvegarde | Sauvegarde multiutilisateur-autorisation. Permet à l’utilisateur d’effectuer une opération critique protégée par resourceguard | f54b6d04-23c6-443e-b462-9c16ab7b4a52 |
Opérateur de sauvegarde | Permet de gérer des services de sauvegarde, à l’exception de la suppression de la sauvegarde, de la création de coffres et de l’octroi d’autorisations d’accès à d’autres personnes | 00c29273-979b-4161-815c-10b084fb9324 |
Lecteur de sauvegarde | Peut afficher des services de sauvegarde, mais pas apporter des modifications | a795c7a0-d4a2-40c1-ae25-d81f01202912 |
Contributeur de compte de stockage classique | Permet de gérer des comptes de stockage classiques, mais pas d’y accéder. | 86e8f5dc-a6e9-4c67-9d15-de283e8eac25 |
Rôle de service d’opérateur de clé de compte de stockage classique | Les opérateurs de clés de comptes de stockage classiques sont autorisés à lister et à régénérer des clés sur des comptes de stockage classiques | 985d6b00-f706-48f5-a6fe-d0ca12fb668d |
Contributeur Data Box | Permet de gérer toutes les opérations sous le service Data Box à l’exception de l’octroi d’accès à d’autres personnes. | add466c9-e687-43fc-8d98-dfcf8d720be5 |
Lecteur Data Box | Permet de gérer le service Data Box, mais ne permet pas de créer une commande, de modifier les détails d’une commande ou d’octroyer l’accès à d’autres personnes. | 028f4ed7-e2a9-465e-a8f4-9c0ffdfdc027 |
Développeur Data Lake Analytics | Permet d’envoyer, de surveiller et de gérer vos propres travaux, mais pas de créer ni de supprimer des comptes Data Lake Analytics. | 47b7735b-770e-4598-a7da-8b91488b4c88 |
Scanneur de données Defender pour le stockage | Accorde l’accès aux objets blob de lecture et à la mise à jour des balises d’index. Ce rôle est utilisé par le scanneur de données de Defender pour le stockage. | 1e7ca9b1-60d1-4db8-a914-f2ca1ff27c40 |
Administrateur réseau SAN élastique | Autorise l’accès à créer des points de terminaison privés sur des ressources SAN et à lire des ressources SAN | fa6cecf6-5db3-4c43-8470-c540bcb4eafa |
Propriétaire Elastic SAN | Permet un accès total à toutes les ressources sous Azure Elastic SAN, notamment le changement de stratégies de sécurité réseau pour débloquer l’accès au chemin des données | 80dcbedb-47ef-405d-95bd-188a1b4ac406 |
Lecteur Elastic SAN | Permet de contrôler l’accès en lecture au chemin d’Azure Elastic SAN | af6a70f8-3c9f-4105-acf1-d719e9fca4ca |
Propriétaire du groupe de volumes Elastic SAN | Permet un accès total à un groupe de volumes dans Azure Elastic SAN, notamment le changement de stratégies de sécurité réseau pour débloquer l’accès au chemin des données | a8281131-f312-4f34-8d98-ae12be9f0d23 |
Lecteur et accès aux données | Permet d’afficher tous les éléments, mais pas de supprimer ou de créer un compte de stockage ou une ressource contenue. En outre, autorise l’accès en lecture/écriture à toutes les données contenues dans un compte de stockage via l’accès aux clés de compte de stockage. | c12c1c16-33a1-487b-954d-41c89c60f349 |
Contributeur de sauvegarde de compte de stockage | Vous permet d’effectuer des opérations de sauvegarde et de restauration à l’aide de Sauvegarde Azure sur le compte de stockage. | e5e2a7ff-d759-4cd2-bb51-3152d37e2eb1 |
Contributeur de compte de stockage | Permet la gestion des comptes de stockage. Fournit l’accès à la clé de compte, qui peut être utilisée pour accéder aux données par le biais de l’autorisation de clé partagée. | 17d1049b-9a84-46fb-8f53-869881c3d3ab |
Rôle de service d’opérateur de clé de compte de stockage | Permet de répertorier et de régénérer les clés d’accès au compte de stockage. | 81a9662b-bebf-436f-a333-f67b29880f12 |
Contributeur aux données Blob du stockage | Lire, écrire et supprimer des conteneurs et objets blob du stockage Azure. Pour savoir quelles actions sont requises pour une opération de données donnée, consultez Autorisations pour appeler des opérations de données. | ba92f5b4-2d11-453d-a403-e96b0029c9fe |
Propriétaire des données Blob du stockage | Fournit un accès total aux conteneurs d’objets blob et aux données du Stockage Azure, notamment l’attribution du contrôle d’accès POSIX. Pour savoir quelles actions sont requises pour une opération de données donnée, consultez Autorisations pour appeler des opérations de données. | b7e6dc6d-f1e8-4753-8033-0f276bb0955b |
Lecteur des données blob du stockage | Lire et répertorier des conteneurs et objets blob du stockage Azure. Pour savoir quelles actions sont requises pour une opération de données donnée, consultez Autorisations pour appeler des opérations de données. | 2a2b9908-6ea1-4ae2-8e65-a410df84e7d1 |
Délégation du Stockage Blob | Obtenez une clé de délégation d’utilisateur qui peut être utilisée pour créer une signature d’accès partagé pour un conteneur ou un objet blob signé avec les informations d’identification Azure AD. Pour en savoir plus, consultez Créer une SAP de délégation d’utilisateur. | db58b8e5-c6ad-4a2a-8342-4190687cbf4a |
Contributeur privilégié des données du fichier de stockage | Permet de lire, d’écrire, de supprimer et de modifier des listes de contrôle d’accès sur des fichiers ou répertoires dans des partages de fichiers Azure en remplaçant les autorisations ACL ou NTFS existantes. Ce rôle n'a pas d'équivalent intégré sur les serveurs de fichiers Windows. | 69566ab7-960f-475b-8e7c-b3118f30c6bd |
Lecteur privilégié des données du fichier de stockage | Permet de lire des fichiers ou répertoires dans des partages de fichiers Azure en remplaçant les autorisations ACL ou NTFS existantes. Ce rôle n'a pas d'équivalent intégré sur les serveurs de fichiers Windows. | b8eda974-7b85-4f76-af95-65846b26df6d |
Contributeur de partage SMB de données de fichier de stockage | Permet l'accès en lecture, en écriture et en suppression aux fichiers/répertoires des partages de fichiers Azure. Ce rôle n'a pas d'équivalent intégré sur les serveurs de fichiers Windows. | 0c867c2a-1d8c-454a-a3db-ab2ea1bdc8bb |
Contributeur élevé de partage SMB de données de fichier de stockage | Permet la lecture, l'écriture, la suppression et la modification des listes de contrôle d'accès sur les fichiers/répertoires des partages de fichiers Azure. Ce rôle équivaut à une liste de contrôle d'accès de partage de fichiers en modification sur les serveurs de fichiers Windows. | a7264617-510b-434b-a828-9731dc254ea7 |
Lecteur de partage SMB de données de fichier de stockage | Permet l'accès en lecture aux fichiers/répertoires des partages de fichiers Azure. Ce rôle équivaut à une liste de contrôle d'accès de partage de fichiers en lecture sur les serveurs de fichiers Windows. | aba4ae5f-2193-4029-9191-0cb91df5e314 |
Contributeur aux données en file d’attente du stockage | Lire, écrire et supprimer des files d'attente et messages en file d'attente du stockage Azure. Pour savoir quelles actions sont requises pour une opération de données donnée, consultez Autorisations pour appeler des opérations de données. | 974c5e8b-45b9-4653-ba55-5f855dd0fb88 |
Processeur de messages de données en file d’attente du stockage | Récupérer et supprimer un message, ou en afficher un aperçu à partir d’une file d’attente Stockage Azure. Pour savoir quelles actions sont requises pour une opération de données donnée, consultez Autorisations pour appeler des opérations de données. | 8a0f0c08-91a1-4084-bc3d-661d67233fed |
Expéditeur de messages de données en file d’attente du stockage | Ajoutez des messages à une file d’attente de stockage Azure. Pour savoir quelles actions sont requises pour une opération de données donnée, consultez Autorisations pour appeler des opérations de données. | c6a89b2d-59bc-44d0-9896-0f6e12d7b80a |
Lecteur des données en file d’attente du stockage | Lire et répertorier des files d’attente et messages en file d’attente du stockage Azure. Pour savoir quelles actions sont requises pour une opération de données donnée, consultez Autorisations pour appeler des opérations de données. | 19e7f393-937e-4f77-808e-94535e297925 |
Contributeur aux données de table du stockage | Permet l’accès en lecture, en écriture et en suppression aux tables et entités du stockage Azure | 0a9a7e1f-b9d0-4cc4-a60d-0319b160aaa3 |
Lecteur de données de table du stockage | Permet l’accès en lecture aux tables et entités du stockage Azure | 76199698-9eea-4c19-bc75-cec21354c6b6 |
Applications web et mobiles
Rôle intégré | Description | Identifiant |
---|---|---|
Contributeur de données Azure Maps | Accorde l’accès en lecture, en écriture et en suppression aux données liées aux cartes depuis un compte Azure Maps. | 8f5e0ce6-4f7b-4dcf-bddf-e6f48634a204 |
Lecteur de données Azure Maps | Octroie un accès pour lire les données liées au mappage à partir d’un compte Azure Maps. | 423170ca-a8f6-4b0f-8487-9e4eb8f49bfa |
Recherche Azure Maps et lecteur de données de rendu | Accorde l’accès à un ensemble très limité d’API de données pour les scénarios courants du Kit de développement logiciel (SDK) web visuel. Plus précisément, affichez et recherchez des API de données. | 6be48352-4f82-47c9-ad5e-0acacefdb005 |
Rôle lecteur de modèle de fichier de configuration du service de configuration d’application Azure Spring Apps | Lire le contenu du modèle de fichier de configuration pour le service de configuration d’application dans Azure Spring Apps | 25211fc6-dc78-40b6-b205-e4ac934fd9fd |
Rôle de lecteur du journal du service de configuration des applications Azure Spring Apps | Lire les journaux en temps réel pour le service de configuration d’application dans Azure Spring Apps | 6593e776-2a30-40f9-8a32-4fe28b77655d |
Rôle Azure Spring Apps Connect | Rôle Azure Spring Apps Connect | 80558df3-64f9-4c0f-b32d-e5094b036b0b |
Rôle lecteur du journal des travaux Azure Spring Apps | Lire les journaux en temps réel pour les travaux dans Azure Spring Apps | b459aa1d-e3c8-436f-ae21-c0531140f43e |
Rôle de débogage à distance Azure Spring Apps | Rôle de débogage à distance Azure Spring Apps | a99b0159-1064-4c22-a57b-c9b3caa1c054 |
Rôle de lecteur de journal Spring Cloud Gateway Azure Spring Apps | Lire les journaux en temps réel pour Spring Cloud Gateway dans Azure Spring Apps | 4301dc2a-25a9-44b0-ae63-3636cf7f2bd2 |
Contributeur du serveur de configuration Azure Spring Cloud | Autorisez l'accès en lecture, écriture et suppression au serveur Azure Spring Cloud Config | a06f5c24-21a7-4e1a-aa2b-f19eb6684f5b |
Lecteur du serveur de configuration Azure Spring Cloud | Autoriser l'accès en lecture au serveur Azure Spring Cloud Config | d04c6db6-4947-4782-9e91-30a88feb7be7 |
Lecteur de données Azure Spring Cloud | Autoriser l'accès en lecture aux données Azure Spring Cloud | b5537268-8956-4941-a8f0-646150406f0c |
Contributeur azure Spring Cloud Service Registry | Autoriser l'accès en lecture, écriture et suppression au registre du service Azure Spring Cloud | f5880b48-c26d-48be-b172-7927bfa1c8f1 |
Lecteur azure Spring Cloud Service Registry | Autoriser l'accès en lecture au registre du service Azure Spring Cloud | cff1b556-2399-4e7e-856d-a8f754be7b65 |
Administrateur de compte Media Services | Créer, lire, modifier et supprimer des comptes Media Services ; accès en lecture seule à d’autres ressources Media Services. | 054126f8-9a2b-4f1c-a9ad-eca461f08466 |
Administrateur d’événement en direct Media Services | Créer, lire, modifier et supprimer des événements en direct, des ressources, des filtres de ressources et des localisateurs de streaming ; accès en lecture seule à d’autres ressources Media Services. | 532bc159-b25e-42c0-969e-a1d439f60d77 |
Opérateur de média Media Services | Créer, lire, modifier et supprimer des ressources, des filtres de ressources, des localisateurs de streaming et des tâches ; accès en lecture seule à d’autres ressources Media Services. | e4395492-1534-4db2-bedf-88c14621589c |
Administrateur de stratégie Media Services | Créer, lire, modifier et supprimer des filtres de compte, des stratégies de streaming, des stratégies de clés de contenu et des transformations ; accès en lecture seule à d’autres ressources Media Services. Impossible de créer des tâches, des ressources ou des ressources de streaming. | c4bba371-dacd-4a26-b320-7250bca963ae |
Administrateur de points de terminaison de streaming Media Services | Créer, lire, modifier et supprimer des points de terminaison de streaming ; accès en lecture seule à d’autres ressources Media Services. | 99dba123-b5fe-44d5-874c-ced7199a5804 |
Lecteur AccessKey SignalR | Lire les clés d’accès du service SignalR | 04165923-9d83-45d5-8227-78b77b0a687e |
Serveur d’applications SignalR | Permet à votre serveur d’applications d’accéder au service SignalR avec les options d’authentification AAD. | 420fcaa2-552c-430f-98ca-3264be4806c7 |
Propriétaire de l’API REST SignalR | Accès complet aux API REST du service Azure SignalR | fd53cd77-2268-407a-8f46-7e7863d0f521 |
Lecteur de l’API REST SignalR | Accès en lecture seule aux API REST du service Azure SignalR | ddde6b66-c0df-4114-a159-3618637b3035 |
Propriétaire SignalR Service | Accès complet aux API REST du service Azure SignalR | 7e4f1700-ea5a-4f59-8f37-079cfe29dce3 |
Contributeur SignalR/Web PubSub | Créer, lire, mettre à jour et supprimer des ressources de service SignalR | 8cf5e20a-e4b2-4e9d-b3a1-5ceb692c2761 |
Contributeur de plan web | Gérez les plans web pour les sites web. Ne vous permet pas d’attribuer des rôles dans Azure RBAC. | 2cc479cb-7b4d-49a8-b449-8c00fd0f0a4b |
Propriétaire du service Web PubSub | Accès complet aux API REST du service Azure Web PubSub | 12cf5a90-567b-43ae-8102-96cf46c7d9b4 |
Lecteur de service Web PubSub | Accès en lecture seule aux API REST du service Azure Web PubSub | bfb1c7d2-fb1a-466b-b2ba-aee63b92deaf |
Contributeur de site web | Gérez les sites web, mais pas les plans web. Ne vous permet pas d’attribuer des rôles dans Azure RBAC. | de139f84-1756-47ae-9be6-808fbbe84772 |
conteneurs
Rôle intégré | Description | Identifiant |
---|---|---|
AcrDelete | Supprimer des référentiels, des balises ou des manifestes d’un registre de conteneurs. | c2f4ef07-c644-48eb-af81-4b1b4947fb11 |
AcrImageSigner | Envoyer (push) des images approuvées vers un registre de conteneurs activé pour l’approbation de contenu ou tirer (pull) des images approuvées d’un tel registre. | 6cef56e8-d556-48e5-a04f-b8e64114680f |
AcrPull | Tirer (pull) des artefacts à partir d’un registre de conteneurs. | 7f951dda-4ed3-4680-a7ca-43fe172d538d |
AcrPush | Envoyer (push) des artefacts vers un registre de conteneurs ou tirer (pull) des artefacts d’un tel registre. | 8311e382-0749-4cb8-b61a-304f252e45ec |
AcrQuarantineReader | Tirer (pull) des images en quarantaine à partir d’un registre de conteneurs. | cdda3590-29a3-44f6-95f2-9f980659eb04 |
AcrQuarantineWriter | Envoyer (push) des images en quarantaine vers un registre de conteneurs ou extraire des images en quarantaine d’un tel registre. | c8d4ff99-41c3-41a8-9f60-21dfdad59608 |
Rôle d'utilisateur de cluster Kubernetes avec Azure Arc | Répertorie les actions relatives aux informations d'identification de l'utilisateur du cluster. | 00493d72-78f6-4148-b6c5-d3ce8e4799dd |
Administrateur Kubernetes Azure Arc | Gérez toutes les ressources sous cluster/espace de noms, à l’exception de la mise à jour ou de la suppression de quotas de ressources et d’espaces de noms. | dffb1e0c-446f-4dde-a09f-99eb5cc68b96 |
Administrateur de cluster Kubernetes Azure Arc | Gérez toutes les ressources du cluster. | 8393591c-06b9-48a2-a542-1bd6b377f6a2 |
Visionneuse Kubernetes Azure Arc | Affichez toutes les ressources dans le cluster/l’espace de noms, à l’exception des secrets. | 63f0a09d-1495-4db4-a681-037d84835eb4 |
Enregistreur Kubernetes Azure Arc | Vous permet de mettre à jour tout ce qui se trouve dans le cluster/espace de noms, à l'exception des rôles (de cluster) et des liaisons de rôles (de cluster). | 5b999177-9696-4545-85c7-50de3797e5a1 |
Contributeur stockage de conteneurs Azure | Installez Azure Container Storage et gérez ses ressources de stockage. Comprend une condition ABAC pour limiter les attributions de rôle. | 95dd08a6-00bd-4661-84bf-f6726f83a4d0 |
Opérateur stockage de conteneurs Azure | Activez une identité managée pour effectuer des opérations de stockage de conteneurs Azure, telles que gérer des machines virtuelles et gérer des réseaux virtuels. | 08d4c71a-cc63-4ce4-a9c8-5dd251b4d619 |
Propriétaire du stockage de conteneurs Azure | Installez Stockage Conteneur Azure, accordez l’accès à ses ressources de stockage et configurez le réseau san (Elastic Storage Area Network) Azure. Comprend une condition ABAC pour limiter les attributions de rôle. | 95de85bd-744d-4664-9dde-11430bc34793 |
Rôle contributeur Azure Kubernetes Fleet Manager | Accorde un accès en lecture/écriture aux ressources Azure fournies par Azure Kubernetes Fleet Manager, notamment les flottes, les membres de la flotte, les stratégies de mise à jour de flotte, les exécutions de mises à jour de flotte, etc. | 63bb64ad-9799-4770-b5c3-24ed299a07bf |
Azure Kubernetes Fleet Manager RBAC Admin | Octroie un accès en lecture/écriture aux ressources Kubernetes au sein d’un espace de noms dans le cluster hub géré par la flotte : fournit des autorisations d’écriture sur la plupart des objets d’un espace de noms, à l’exception de l’objet ResourceQuota et de l’objet d’espace de noms lui-même. L’application de ce rôle à l’étendue du cluster fournit un accès à tous les espaces de noms. | 434fb43a-c01c-447e-9f67-c3ad923cfaba |
Azure Kubernetes Fleet Manager RBAC Cluster Admin | Accorde un accès en lecture/écriture à toutes les ressources Kubernetes dans le cluster hub géré par la flotte. | 18ab4d3d-a1bf-4477-8ad9-8359bc988f69 |
Azure Kubernetes Fleet Manager RBAC Reader | Accorde un accès en lecture seule à la plupart des ressources Kubernetes au sein d’un espace de noms dans le cluster hub géré par la flotte. Ce rôle n’autorise pas l’affichage des rôles ni des liaisons de rôles. Il n’autorise pas l’affichage des secrets, car la lecture du contenu de Secrets donne accès aux informations d’identification ServiceAccount dans l’espace de noms, ce qui permet l’accès aux API comme n’importe quel ServiceAccount dans l’espace de noms (une forme d’élévation de privilèges). L’application de ce rôle à l’étendue du cluster fournit un accès à tous les espaces de noms. | 30b27cfc-9c84-438e-b0ce-70e35255df80 |
Azure Kubernetes Fleet Manager RBAC Writer | Accorde l’accès en lecture/écriture à la plupart des ressources Kubernetes au sein d’un espace de noms dans le cluster hub géré par la flotte. Ce rôle n’autorise ni la consultation ni la modification des rôles et des liaisons de rôle. Toutefois, ce rôle permet d’accéder aux secrets comme n’importe quel ServiceAccount de l’espace de noms. Il peut donc être utilisé pour obtenir les niveaux d’accès API de n’importe quel ServiceAccount dans l’espace de noms. L’application de ce rôle à l’étendue du cluster fournit un accès à tous les espaces de noms. | 5af6afb3-c06c-4fa4-8848-71a8aee05683 |
Rôle d’administrateur de cluster Azure Kubernetes Service Arc | Répertorie les actions relatives aux informations d’identification de l’administrateur du cluster. | b29efa5f-7782-4dc3-9537-4d5bc70a5e9f |
Rôle d’utilisateur du cluster Azure Kubernetes Service Arc | Répertorie les actions relatives aux informations d’identification de l’utilisateur du cluster. | 233ca253-b031-42ff-9fba-87ef12d6b55f |
Rôle Contributeur Azure Kubernetes Service Arc | Accorde l’accès aux clusters hybrides Azure Kubernetes Services en lecture et en écriture | 5d3f1697-4507-4d08-bb4a-477695db5f82 |
Rôle d’administrateur de cluster Azure Kubernetes Service | Répertorie les actions relatives aux informations d’identification de l’administrateur du cluster. | 0ab0b1a8-8aac-4efd-b8c2-3ee1fb270be8 |
Utilisateur de supervision de cluster Azure Kubernetes Service | Répertoriez l’action d’informations d’identification de l’utilisateur de surveillance des clusters. | 1afdec4b-e479-420e-99e7-f82237c7c5e6 |
Rôle d’utilisateur de cluster Azure Kubernetes Service | Répertorie les actions relatives aux informations d’identification de l’utilisateur du cluster. | 4abbcc35-e782-43d8-92c5-2d3f1bd2253f |
Rôle Contributeur Azure Kubernetes Service | Octroie l’accès en lecture et en écriture aux clusters Azure Kubernetes Service | ed7f3fbd-7b88-4dd4-9017-9adb7ce333f8 |
Azure Kubernetes Service RBAC Admin | Gérez toutes les ressources sous cluster/espace de noms, à l’exception de la mise à jour ou de la suppression de quotas de ressources et d’espaces de noms. | 3498e952-d568-435e-9b2c-8d77e338d7f7 |
Azure Kubernetes Service RBAC Cluster Admin | Gérez toutes les ressources du cluster. | b1ff04bb-8a4e-4dc4-8eb5-8693973ce19b |
Azure Kubernetes Service RBAC Reader | Autorise l’accès en lecture seule pour voir la plupart des objets dans un espace de noms. Ce rôle n’autorise pas l’affichage des rôles ni des liaisons de rôles. Il n’autorise pas l’affichage des secrets, car la lecture du contenu de Secrets donne accès aux informations d’identification ServiceAccount dans l’espace de noms, ce qui permet l’accès aux API comme n’importe quel ServiceAccount dans l’espace de noms (une forme d’élévation de privilèges). L’application de ce rôle à l’étendue du cluster fournit un accès à tous les espaces de noms. | 7f6c6a51-bcf8-42ba-9220-52d62157d7db |
Azure Kubernetes Service RBAC Writer | Autorise l’accès en lecture/écriture pour la plupart des objets dans un espace de noms. Ce rôle n’autorise ni la consultation ni la modification des rôles et des liaisons de rôle. Toutefois, ce rôle permet d’accéder aux secrets et aux pods en cours d’exécution comme n’importe quel ServiceAccount de l’espace de noms. Il peut donc être utilisé pour obtenir les niveaux d’accès API de n’importe quel ServiceAccount dans l’espace de noms. L’application de ce rôle à l’étendue du cluster fournit un accès à tous les espaces de noms. | a7ffa36f-339b-4b5c-8bdf-e2c188b2c0eb |
Lecteur Managed Identity CheckAccess du cluster connecté | Rôle intégré qui permet à une identité managée de cluster connecté d’appeler l’API checkAccess | 65a14201-8f6c-4c28-bec4-12619c5a9aaa |
Opérateur sans agent Kubernetes | Octroie à Microsoft Defender pour le cloud l’accès à Azure Kubernetes Services | d5a2ae44-610b-4500-93be-660a0c5f5ca6 |
Cluster Kubernetes – Intégration Azure Arc | Définition de rôle pour autoriser tout utilisateur/service à créer une ressource connectedClusters | 34e09817-6cbe-4d01-b1a2-e0eac5743d41 |
Contributeur d’extension Kubernetes | Peut créer, mettre à jour, obtenir, répertorier et supprimer des extensions Kubernetes, et obtenir des opérations asynchrones d’extension | 85cb6faf-e071-4c9b-8136-154b5a04f717 |
Contributeur de cluster Service Fabric | Gérez vos ressources de cluster Service Fabric. Inclut des clusters, des types d’applications, des versions de type d’application, des applications et des services. Vous aurez besoin d’autorisations supplémentaires pour déployer et gérer les ressources sous-jacentes du cluster, telles que les groupes de machines virtuelles identiques, les comptes de stockage, les réseaux, etc. | b6efc156-f0da-4e90-a50a-8c000140b017 |
Contributeur de cluster managé Service Fabric | Déployez et gérez vos ressources de cluster managé Service Fabric. Inclut des clusters managés, des types de nœuds, des types d’application, des versions de type d’application, des applications et des services. | 83f80186-3729-438c-ad2d-39e94d718838 |
Bases de données
Rôle intégré | Description | Identifiant |
---|---|---|
Intégration de SQL Server connecté à Azure | Autorise l’accès en lecture et en écriture aux ressources Azure pour SQL Server sur les serveurs avec Arc. | e8113dce-c529-4d33-91fa-e9b972617508 |
Rôle de lecteur de compte Cosmos DB | Lire les données de comptes Azure Cosmos DB. Consultez Contributeur de compte DocumentDB pour en savoir plus sur la gestion des comptes Azure Cosmos DB. | fbdf93bf-df7d-467e-a4d2-9458aa1360c8 |
Opérateur Cosmos DB | Permet de gérer des comptes Azure Cosmos DB, mais pas d’accéder aux données qu’ils contiennent. Empêche d’accéder aux clés de compte et aux chaînes de connexion. | 230815da-be43-4aae-9cb4-875f7bd000aa |
CosmosBackupOperator | Peut envoyer une requête de restauration d’une base de données Cosmos DB ou d’un conteneur pour un compte | db7b14f2-5adf-42da-9f96-f2ee17bab5cb |
CosmosRestoreOperator | Peut effectuer une action de restauration pour un compte de base de données Cosmos DB avec le mode de sauvegarde continu | 5432c526-bc82-444a-b7ba-57c5b0b5b34f |
Contributeur de compte DocumentDB | Gérer des comptes Azure Cosmos DB. Azure Cosmos DB était auparavant appelé DocumentDB. | 5bd9cd88-fe45-4216-938b-f97437e15450 |
Rôle de sauvegarde de rétention à long terme du serveur flexible PostgreSQL | Rôle permettant au coffre de sauvegarde d’accéder aux API de ressources du serveur flexible PostgreSQL pour la sauvegarde de rétention à long terme. | c088a766-074b-43ba-90d4-1fb21feae531 |
Contributeur Cache Redis | Permet de gérer des caches Redis, mais pas d’y accéder. | e0f68234-74aa-48ed-b826-c38b57376e17 |
Contributeur de base de données SQL | Permet de gérer des bases de données SQL, mais pas d’y accéder. Vous ne pouvez pas non plus gérer leurs stratégies de sécurité ni leurs serveurs SQL parents. | 9b7fa17d-e63e-47b0-bb0a-15c516ac86ec |
Contributeur de SQL Managed Instance | Permet de gérer des instances SQL Managed Instance et la configuration réseau requise, mais pas d’accorder l’accès à d’autres personnes. | 4939a1f6-9ae0-4e48-a1e0-f2cbe897382d |
Gestionnaire de sécurité SQL | Permet de gérer les stratégies de sécurité des serveurs et bases de données SQL, mais pas d’y accéder. | 056cd41c-7e88-42e1-933e-88ba6a50c9c3 |
Contributeur SQL Server | Permet de gérer des serveurs et bases de données SQL, mais pas d’y accéder, ni de gérer leurs stratégies de sécurité. | 6d8ee4ec-f05a-4a1d-8b00-a9b17e38b437 |
Analyse
Rôle intégré | Description | Identifiant |
---|---|---|
Propriétaire de données Azure Event Hubs | Permet un accès complet aux ressources Azure Event Hubs. | f526a384-b230-433a-b45c-95f59c4a2dec |
Récepteur de données Azure Event Hubs | Permet d’obtenir un accès en réception aux ressources Azure Event Hubs. | a638d3c7-ab3a-418d-83e6-5f17a39d4fde |
Expéditeur de données Azure Event Hubs | Permet d’obtenir un accès en envoi aux ressources Azure Event Hubs. | 2b629674-e913-4c01-ae53-ef4638d8f975 |
Contributeurs de fabrique de données | Créer et gérer des fabriques de données, ainsi que les ressources enfants qu’elles contiennent. | 673868aa-7521-48a0-acc6-0f60742d39f5 |
Videur de données | Supprimez des données privées à partir d’un espace de travail Log Analytics. | 150f5e0c-0603-4f03-8c7f-cf70034c4e90 |
Opérateur de cluster HDInsight | Permet de lire et de modifier des configurations de cluster HDInsight. | 61ed4efc-fab3-44fd-b111-e24485cc132a |
Contributeur HDInsight Domain Services | Peut lire, créer, modifier et supprimer les opérations Domain Services nécessaires pour le pack Sécurité Entreprise HDInsight | 8d8d5a11-05d3-4bda-a417-a08778121c7c |
HDInsight sur l’administrateur de cluster AKS | Accorde à un utilisateur/groupe la possibilité de créer, supprimer et gérer des clusters au sein d’un pool de clusters donné. L’administrateur de cluster peut également exécuter des charges de travail, surveiller et gérer toutes les activités utilisateur sur ces clusters. | fd036e6b-1266-47a0-b0bb-a05d04831731 |
HDInsight sur l’administrateur du pool de clusters AKS | Peut lire, créer, modifier et supprimer HDInsight sur des pools de clusters AKS et créer des clusters | 7656b436-37d4-490a-a4ab-d39f838f0042 |
Contributeur Log Analytics | Peut lire toutes les données de surveillance et modifier les paramètres de surveillance. La modification des paramètres de supervision inclut l’ajout de l’extension de machine virtuelle aux machines virtuelles, la lecture des clés de comptes de stockage permettant de configurer la collection de journaux d’activité du stockage Azure, l’ajout de solutions et la configuration de diagnostics Azure sur toutes les ressources Azure. | 92aaf0da-9dab-42b6-94a3-d43ce8d16293 |
Lecteur Log Analytics | Peut afficher et rechercher toutes les données de surveillance, ainsi qu’afficher les paramètres de surveillance, notamment la configuration des diagnostics Azure sur toutes les ressources Azure. | 73c42c96-874c-492b-b04d-ab87d138a893 |
Contributeur du registre de schémas (préversion) | Lire, écrire et supprimer des groupes de registres de schémas et des schémas. | 5dffeca3-4936-4216-b2bc-10343a5abb25 |
Lecteur du registre de schémas (préversion) | Lire et répertorier les groupes de registres de schémas et les schémas. | 2c56ea50-c6b3-40a6-83c0-9d98858bc7d2 |
Testeur de requête Stream Analytics | Vous permet d’effectuer des tests de requête sans créer de travail Stream Analytics | 1ec5b3c1-b17e-4e25-8312-2acb3c3c5abf |
IA + Machine Learning
Rôle intégré | Description | Identifiant |
---|---|---|
Contributeur partenaire de capteur de plateforme AgFood | Fournit un accès aux contributions pour gérer les entités associées aux capteurs dans AgFood Platform Service | 6b77f0a0-0d89-41cc-acd1-579c22c17a67 |
Administrateur du service de plateforme AgFood | Fournit un accès administrateur à AgFood Platform Service | f8da80de-1ff9-4747-ad80-a19b7f6079e3 |
Contributeur du service de plateforme AgFood | Fournit l’accès à AgFood Platform Service | 8508508a-4469-4e45-963b-2518ee0bb728 |
Lecteur du service de plateforme AgFood | Fournit un accès en lecture à AgFood Platform Service | 7ec7ccdc-f61e-41fe-9aaf-980df0a44eba |
Développeur Azure AI | Peut effectuer toutes les actions au sein d’une ressource Azure AI en plus de gérer la ressource elle-même. | 64702f94-c441-49e6-a78b-ef80e0188fee |
Approbateur de connexion réseau Azure AI Enterprise | Peut approuver les connexions de point de terminaison privé aux ressources de dépendance courantes Azure AI | b556d68e-0be0-4f35-a333-ad7ee1ce17ea |
Opérateur de déploiement d’inférence Azure AI | Peut effectuer toutes les actions requises pour créer un déploiement de ressources au sein d’un groupe de ressources. | 3afb7f49-54cb-416e-8c09-6dc049efa503 |
Opérateur de calcul AzureML | Peut accéder aux opérations CRUD et effectuer des opérations CRUD sur des ressources de calcul gérées par Machine Learning Services (y compris les machines virtuelles notebook). | e503ece1-11d0-4e8e-8e2c-7a6c3bf38815 |
Scientifique des données AzureML | Peut effectuer toutes les actions au sein d’un espace de travail Azure Machine Learning, à l’exception de la création ou de la suppression des ressources de calcul et de la modification de l’espace de travail lui-même. | f6c7c914-8db3-469d-8ca1-694a8f32e121 |
Enregistreur de métriques AzureML (préversion) | Vous permet d’écrire des métriques dans l’espace de travail AzureML | 635dd51f-9968-44d3-b7fb-6d9a6bd613ae |
Utilisateur du Registre AzureML | Peut effectuer toutes les actions sur les ressources de Registre De Machine Learning Services et obtenir des ressources de Registre. | 1823dd4f-9b8c-4ab6-ab4e-7397a3684615 |
Contributeur Cognitive Services | Vous permet de créer, lire, mettre à jour, supprimer et gérer les clés de Cognitive Services. | 25fbc0a9-bd7c-42a3-aa1a-3b75d497ee68 |
Contributeur Cognitive Services Custom Vision | Accès complet au projet, y compris la possibilité de visualiser, créer, modifier et supprimer des projets. | c1ff6cc2-c111-46fe-8896-e0ef812ad9f3 |
Déploiement de Cognitive Services Custom Vision | Publier, dépublier ou exporter des modèles. Le déploiement peut visualiser le projet, mais ne peut pas le mettre à jour. | 5c4089e1-6d96-4d2f-b296-c1bc7137275f |
Étiqueteur Cognitive Services Custom Vision | Visualiser, modifier des images d’entraînement, et créer, ajouter, supprimer ou effacer les étiquettes des images. Les étiqueteurs peuvent visualiser le projet, mais ne peuvent pas mettre à jour autre chose que des images d’entraînement et des étiquettes. | 88424f51-ebe7-446f-bc41-7fa16989e96c |
Lecteur Cognitive Services Custom Vision | Actions en lecture seule dans le projet. Les lecteurs ne peuvent pas créer ni mettre à jour le projet. | 93586559-c37d-4a6b-ba08-b9f0940c2d73 |
Entraîneur Cognitive Services Custom Vision | Afficher, modifier les projets et entraîner les modèles, avec la possibilité de publier, de dépublier, d’exporter les modèles. Les entraîneurs ne peuvent pas créer ni supprimer le projet. | 0a5ae4ab-0d65-4eeb-be61-29fc9b54394b |
Lecteur de données Cognitive Services | Permet de lire des données Cognitive Services. | b59867f0-fa02-499b-be73-45a86b5b3e1c |
Cognitive Services : Face Recognizer | Vous permet de détecter, de vérifier, d’identifier, de regrouper et de rechercher des opérations similaires sur l’API Visage. Ce rôle n’autorise pas les opérations de création ou de suppression, ce qui en fait un bon choix pour les points de terminaison nécessitant uniquement des fonctionnalités d’inférence, en suivant les meilleures pratiques en matière de « privilèges minimum ». | 9894cab4-e18a-44aa-828b-cb588cd6f2d7 |
Utilisateur Lecteur immersif Cognitive Services | Fournit l’accès pour créer des sessions Lecteur immersif et appeler des API | b2de6794-95db-4659-8781-7e080d3f2b9d |
Propriétaire du langage Cognitive Services | A accès à toutes les fonctions lecture, test, écriture, déploiement et suppression sous le portail linguistique | f07febfe-79bc-46b1-8b37-790e26e6e498 |
Lecteur de langage Cognitive Services | A accès aux fonctions lecture et test sous le portail linguistique | 7628b7b8-a8b2-4cdc-b46f-e9b35248918e |
Enregistreur de langage Cognitive Services | Dispose d’un accès à toutes les fonctions lecture, test et écriture sous le portail linguistique | f2310ca1-dc64-4889-bb49-c8e0fa3d47a8 |
Propriétaire LUIS de Cognitive Services | A accès à toutes les fonctions lecture, test, écriture, déploiement et suppression sous LUIS | f72c8140-2111-481c-87ff-72b910f6e3f8 |
Lecteur LUIS cognitive Services | Dispose d’un accès aux fonctions lecture et test sous LUIS. | 18e81cdc-4e98-4e29-a639-e7d10c5a6226 |
Enregistreur LUIS Cognitive Services | A accès à toutes les fonctions lecture, test et écriture sous LUIS | 6322a993-d5c9-4bed-b113-e49bbea25b27 |
Administrateur Cognitive Services Metrics Advisor | Accès complet au projet, y compris la configuration au niveau du système. | cb43c632-a144-4ec5-977c-e80c4affc34a |
Utilisateur De Cognitive Services Metrics Advisor | Accès au projet. | 3b20f47b-3825-43cb-8114-4bd2201156a8 |
Contributeur OpenAI Cognitive Services | Accès complet, notamment la possibilité d’ajuster, déployer et générer du texte | a001fd3d-188f-4b5d-821b-7da978bf7442 |
Utilisateur OpenAI Cognitive Services | Accès en lecture pour afficher des fichiers, des modèles, des déploiements. Possibilité de créer des appels d’achèvement et d’incorporation. | 5e0bd9bd-7b93-4f28-af87-19fc36ad61bd |
Éditeur QnA Maker de Cognitive Services | Vous permet de créer, modifier, importer et exporter une base de connaissances. Vous ne pouvez pas publier ni supprimer une base de connaissances. | f4cc2bf9-21be-47a1-bdf1-5c5804381025 |
Lecteur QnA Maker de Cognitive Services | Vous permet de seulement lire et tester une base de connaissances. | 466ccd10-b268-4a11-b098-b4849f024126 |
Contributeurs des services cognitif Speech | Accès complet aux projets Speech, y compris la lecture, l’écriture et la suppression de toutes les entités, pour les tâches de reconnaissance vocale en temps réel et de transcription par lots, la synthèse vocale en temps réel et les tâches audio longues, la voix personnalisée et la voix personnalisée. | 0e75ca1e-0464-4b4d-8b93-68208a576181 |
Utilisateur des services cognitif Speech | Accès aux API de reconnaissance vocale en temps réel et de transcription par lots, à la synthèse vocale en temps réel et aux API audio longues, ainsi qu’à lire les données/test/modèle/point de terminaison pour les modèles personnalisés, mais ne peut pas créer, supprimer ou modifier les données/test/modèle/point de terminaison pour les modèles personnalisés. | f2dc8367-1007-4938-bd23-fe263f013447 |
Lecteur des utilisations Cognitive Services | Autorisation minimale pour afficher les utilisations de Cognitive Services. | bba48692-92b0-4667-a9ad-c31c7b334ac2 |
Utilisateur Cognitive Services | Vous permet de lire et de répertorier les clés de Cognitive Services. | a97b65f3-24C7-4388-baec-2e87135dc908 |
Administrateur du bot d’intégrité | Les utilisateurs disposant d’un accès administrateur peuvent se connecter, afficher et modifier toutes les ressources du bot, les scénarios et le paramètre de configuration, y compris les clés d’instance de bot et les secrets. | f1082fec-a70f-419f-9230-885d2550fb38 |
Éditeur de bot d’intégrité | Les utilisateurs disposant d’un accès à l’éditeur peuvent se connecter, afficher et modifier toutes les ressources, scénarios et paramètres de configuration, à l’exception des clés d’instance de bot et des secrets et des entrées de l’utilisateur final (y compris les commentaires, les énoncés non reconnus et les journaux de conversation). Accès en lecture seule aux compétences et canaux du bot. | af854a69-80ce-4ff7-8447-f1118a2e0ca8 |
Lecteur du bot d’intégrité | Les utilisateurs disposant d’un accès lecteur peuvent se connecter, avoir un accès en lecture seule aux ressources du bot, aux scénarios et au paramètre de configuration, à l’exception des clés d’instance de bot et des secrets (y compris l’authentification, les clés de connexion de données et les clés de canaux) et les entrées de l’utilisateur final (y compris les commentaires, les énoncés non reconnus et les journaux de conversation). | eb5a76d5-50e7-4c33-a449-070e7c9c4cf2 |
Contributeur de données d’index de la Recherche | Octroie un accès complet aux données d’index de la Recherche cognitive Azure. | 8ebe5a00-799e-43f5-93ac-243d3dce84a7 |
Lecteur de données d’index de la Recherche | Octroie un accès en lecture aux données d’index de la Recherche cognitive Azure. | 1407120a-92aa-4202-b7e9-c0e197c71c8f |
Contributeur du service de recherche | Permet de gérer des services de recherche, mais pas d’y accéder. | 7ca78c08-252a-4471-8644-bb5ff32d4ba0 |
Internet des objets
Rôle intégré | Description | Identifiant |
---|---|---|
Propriétaire des données Azure Digital Twins | Rôle d’accès complet pour le plan de données Digital Twins | bcd981a7-7f74-457b-83e1-cceb9e632ffe |
Lecteur de données Azure Digital Twins | Rôle en lecture seule pour les propriétés du plan de données Digital Twins | d57506d4-4c8d-48b1-8587-93c323f6a5a3 |
Contributeur aux données du service Device Provisioning | Permet un accès complet aux opérations du plan de données du service de provisionnement des appareils. | dfce44e4-17b7-4bd1-a6d1-04996ec95633 |
Lecteur de données du service Device Provisioning | Permet un accès en lecture complet aux propriétés du plan de données du service de provisionnement des appareils. | 10745317-c249-44a1-a5ce-3a4353c0bbd8 |
Administrateur de mise à jour d’appareil | Vous accorde l’accès complet aux opérations de gestion et de contenu | 02ca0879-e8e4-47a5-a61e-5c618b76e64a |
Administrateur de contenu de mise à jour d’appareil | Vous accorde l’accès complet aux opérations de contenu | 0378884a-3af5-44ab-8323-f5b22f9f3c98 |
Lecteur de contenu de mise à jour de l’appareil | Vous accorde l’accès en lecture aux opérations de contenu, mais ne vous permet pas d’effectuer des modifications | d1ee9a80-8b14-47f0-bdc2-f4a351625a7b |
Administrateur des déploiements de mises à jour d’appareil | Vous accorde l’accès complet aux opérations de gestion | e4237640-0e3d-4a46-8fda-70bc94856432 |
Lecteur des déploiements de mises à jour d’appareil | Vous accorde l’accès en lecture aux opérations de gestion, mais ne vous permet pas d’effectuer des modifications | 49e2f5d2-7741-4835-8efa-19e1fe35e47f |
Lecteur de mise à jour d’appareil | Vous accorde l’accès en lecture aux opérations de gestion et de contenu, mais ne vous permet pas d’effectuer des modifications | e9dba6fb-3d52-4cf0-bce3-f06ce71b9e0f |
Administrateur d’analyse du microprogramme | Charger et analyser des images de microprogramme dans Defender pour IoT | 9c1607d1-791d-4c68-885d-c7b7aaff7c8a |
Contributeur de données IoT Hub | Permet un accès complet aux opérations du plan de données IoT Hub. | 4fc6c259-987e-4a07-842e-c321cc9d413f |
Lecteur de données IoT Hub | Permet un accès en lecture complet aux propriétés du plan de données IoT Hub. | b447c946-2db7-41ec-983d-d8bf3b1c77e3 |
Contributeur du Registre IoT Hub | Permet un accès complet au Registre de l’appareil IoT Hub. | 4ea46cd5-c1b2-4a8e-910b-273211f9ce47 |
Contributeur de jumeau IoT Hub | Autorise l’accès en lecture et en écriture à tous les appareils et jumeaux de module IoT Hub. | 494bdba2-168f-4f31-a0a1-191d2f7c028c |
Réalité mixte
Rôle intégré | Description | Identifiant |
---|---|---|
Administrateur Remote Rendering | Fournit à l’utilisateur des fonctionnalités de conversion, de gestion de session, de rendu et de diagnostic pour Azure Remote Rendering | 3df8b902-2a6f-47c7-8cc5-360e9b272a7e |
Client Remote Rendering | Fournit à l’utilisateur des fonctionnalités de gestion de session, de rendu et de diagnostic pour Azure Remote Rendering | d39065c4-c120-43c9-ab0a-63eed9795f0a |
Contributeur de compte Spatial Anchors | Permet de gérer des ancres spatiales dans votre compte, mais pas de les supprimer | 8bbe83f1-e2a6-4df7-8cb4-4e04d4e5c827 |
Propriétaire de compte Spatial Anchors | Permet de gérer des ancres spatiales dans votre compte, y compris de les supprimer | 70bbe301-9835-447d-afdd-19eb3167307c |
Lecteur de compte Spatial Anchors | Permet de localiser et de lire les propriétés d’ancres spatiales dans votre compte | 5d51204f-eb77-4b1c-b86a-2ec626c49413 |
Intégration
Rôle intégré | Description | Identifiant |
---|---|---|
Éditeur de contenu du portail des développeurs Gestion des API | Peut personnaliser le portail des développeurs, modifier son contenu et le publier. | c031e6a8-4391-4de0-8d69-4706a7ed3729 |
Contributeur du service Gestion des API | Peut gérer le service et les API | 312a565d-c81f-4fd8-895a-4e21e48d571c |
Rôle d’opérateur du service Gestion des API | Peut gérer le service, mais pas les API | e022efe7-f5ba-4159-bbe4-b44f577e9b61 |
Rôle de lecteur du service Gestion des API | Accès en lecture seule au service et aux API | 71522526-b88f-4d52-b57f-d31fc3546d0d |
Développeur d’API d’espace de travail de service de Gestion des API | Dispose d’un accès en lecture aux étiquettes et aux produits et à l’accès en écriture pour autoriser : affectation d’API aux produits, affectation de balises aux produits et API. Ce rôle doit être attribué sur l’étendue du service. | 9565a273-41b9-4368-97d2-aeb0c976a9b3 |
Responsable produit d’API d’espace de travail de service Gestion des API | A le même accès que le développeur d’API d’espace de travail de service Gestion des API, ainsi qu’un accès en lecture aux utilisateurs et un accès en écriture pour permettre l’affectation d’utilisateurs à des groupes. Ce rôle doit être attribué sur l’étendue du service. | d59a3e9c-6d52-4a5a-aeed-6bf3cf0e31da |
Développeur d’API d’espace de travail de gestion des API | Dispose d’un accès en lecture aux entités dans l’espace de travail et d’un accès en lecture et en écriture aux entités pour la modification des API. Ce rôle doit être attribué sur l’étendue de l’espace de travail. | 56328988-075d-4c6a-8766-d93edd6725b6 |
Responsable produit d’API d’espace de travail Gestion des API | Dispose d’un accès en lecture aux entités dans l’espace de travail et d’un accès en lecture et en écriture aux entités pour la publication des API. Ce rôle doit être attribué sur l’étendue de l’espace de travail. | 73c2c328-d004-4c5e-938c-35c6f5679a1f |
Contributeur d’espace de travail de gestion des API | Peut gérer l’espace de travail et l’affichage, mais pas modifier ses membres. Ce rôle doit être attribué sur l’étendue de l’espace de travail. | 0c34c906-8d99-4cb7-8bb7-33f5b0a1a799 |
Lecteur d’espace de travail de gestion des API | Dispose d’un accès en lecture seule aux entités de l’espace de travail. Ce rôle doit être attribué sur l’étendue de l’espace de travail. | ef1c2c96-4a77-49e8-b9a4-6179fe1d2fd2 |
Contributeur App Configuration | Accorde l’autorisation pour toutes les opérations de gestion, à l’exception du vidage, pour les ressources App Configuration. | fe86443c-f201-4fc4-9d2a-ac61149fbda0 |
Propriétaire des données App Configuration | Permet l’accès total aux données App Configuration. | 5ae67dd6-50cb-40e7-96ff-dc2bfa4b606b |
Lecteur des données App Configuration | Permet de lire les données App Configuration. | 516239f1-63e1-4d78-a4de-a74fb236a071 |
Lecteur App Configuration | Accorde l’autorisation d’effectuer des opérations de lecture pour les ressources App Configuration. | 175b81b9-6e0d-490a-85e4-0d422273c10c |
Gestionnaire de conformité du Centre d’API Azure | Permet de gérer la conformité des API dans le service Azure API Center. | ede9aaa3-4627-494e-be13-4aa7c256148d |
Lecteur de données du Centre d’API Azure | Permet d’accéder aux opérations de lecture du plan de données Azure API Center. | c7244dfb-f447-457d-b2ba-3999044d1706 |
Contributeur du service Du Centre d’API Azure | Permet de gérer le service Azure API Center. | dd24193f-ef65-44e5-8a7e-6fa6e03f7713 |
Lecteur du service du Centre d’API Azure | Autorise l’accès en lecture seule au service Du Centre des API Azure. | 6cba8790-29c5-48e5-bab1-c7541b01cb04 |
Écouteur Azure Relay | Autorise l’accès en écoute aux ressources Azure Relay. | 26e0b698-aa6d-4085-9386-aadae190014d |
Propriétaire d’Azure Relay | Autorise l’accès total aux ressources Azure Relay. | 2787bf04-f1f5-4bfe-8383-c8a24483ee38 |
Expéditeur Azure Relay | Autorise l’accès en envoi aux ressources Azure Relay. | 26baccc8-eea7-41f1-98f4-1762cc7f685d |
Abonné aux rubriques système de notifications de ressources Azure | Vous permet de créer des rubriques système et des abonnements aux événements sur toutes les rubriques système exposées actuellement et ultérieurement par Azure Resource Notifications | 0b962ed2-6d56-471c-bd5f-3477d83a7ba4 |
Propriétaire de données Azure Service Bus | Permet un accès total aux ressources Azure Service Bus. | 090c5cfd-751d-490a-894a-3ce6f1109419 |
Récepteur de données Azure Service Bus | Permet d’obtenir un accès en réception aux ressources Azure Service Bus. | 4f6d3b9b-027b-4f4c-9142-0e5a2a2247e0 |
Expéditeur de données Azure Service Bus | Permet d’obtenir un accès en envoi aux ressources Azure Service Bus. | 69a216fc-b8fb-44d8-bc22-1f3c2cd27a39 |
Contributeur BizTalk | Permet de gérer des services BizTalk, mais pas d’y accéder. | 5e3c6656-6cfa-4708-81fe-0de47ac73342 |
Administrateur de chambre | Vous permet de gérer tout ce qui se trouve sous votre chambre Modélisation et Simulation Workbench. | 4e9b8407-af2e-495b-ae54-bb60a55b1b5a |
Utilisateur de chambre | Vous permet d’afficher tous les éléments sous votre chambre Modélisation et Simulation Workbench, mais pas d’apporter de modifications. | 4447db05-44ed-4da3-ae60-6cbece780e32 |
Propriétaire des données DeID Batch | Créez et gérez des travaux par lots DeID. Ce rôle est en préversion et susceptible d’être changé. | 8a90fa6b-6997-4a07-8a95-30633a7c97b9 |
Lecteur de données DeID Batch | Lire les travaux de traitement par lots DeID. Ce rôle est en préversion et susceptible d’être changé. | b73a14ee-91f5-41b7-bd81-920e12466be9 |
Propriétaire des données DeID | Accès complet aux données DeID. Ce rôle est en préversion et peut être modifié | 78e4b983-1a0b-472e-8b7d-8d770f7c5890 |
Utilisateur de données en temps réel DeID | Exécutez des requêtes sur un point de terminaison en temps réel DeID. Ce rôle est en préversion et susceptible d’être changé. | bb6577c4-ea0a-40b2-8962-ea18cb8ecd4e |
Propriétaire des données DICOM | Accès complet aux données DICOM. | 58a3b984-7adf-4c20-983a-32417c86fbc8 |
Lecteur de données DICOM | Lire et rechercher des données DICOM. | e89c7a3c-2f64-4fa1-a847-3e4c9ba4283a |
Contributeur Eventgrid | Vous permet de gérer les opérations EventGrid. | 1e241071-0855-49ea-94dc-649edcd759de |
Expéditeur de données EventGrid | Autorise l’accès en envoi aux événements Event Grid. | d5a91429-5739-47e2-a06b-3470a27159e7 |
Contributeur EventGrid EventSubscription | Vous permet de gérer les opérations d’abonnement aux événements EventGrid. | 428e0ff0-5e57-4d9c-a221-2c70d0e0a443 |
Lecteur EventGrid EventSubscription | Vous permet de lire les abonnements aux événements EventGrid. | 2414bbcf-6497-4FAF-8c65-045460748405 |
EventGrid TopicSpaces Publisher | Vous permet de publier des messages sur les espaces de rubriques. | a12b0b94-b317-4dcd-84a8-502ce99884c6 |
Abonné EventGrid TopicSpaces | Vous permet de vous abonner aux messages sur les espaces de rubriques. | 4b0f2fd7-60b4-4eca-896f-4435034f8bf5 |
Contributeur aux données FHIR | Ce rôle accorde à l’utilisateur ou au principal un accès complet aux données FHIR | 5a1fc7df-4bf1-4951-a576-89034ee01acd |
Convertisseur de données FHIR | Le rôle permet à l’utilisateur ou au principal de convertir des données du format hérité en FHIR | a1705bd2-3a8f-45a5-8683-466fcfd5cc24 |
Exportateur de données FHIR | Ce rôle permet à l’utilisateur ou au principal de lire et d’exporter des données FHIR | 3db33094-8700-4567-8da5-1501d4e7e843 |
Importateur de données FHIR | Le rôle permet à l’utilisateur ou au principal de lire et d’importer des données FHIR | 4465e953-8ced-4406-a58e-0f6e3f3b530b |
Lecteur de données FHIR | Ce rôle permet à l’utilisateur ou au principal de lire des données FHIR | 4c8d0bbc-75d3-4935-991f-5f3c56d81508 |
Enregistreur de données FHIR | Ce rôle permet à l’utilisateur ou au principal de lire et d’écrire des données FHIR | 3f88fce4-5892-4214-ae73-ba5294559913 |
FHIR SMART User | Le rôle permet à l’utilisateur d’accéder au service FHIR en fonction de la spécification SMART sur FHIR | 4ba50f17-9666-485c-a643-ff00808643f0 |
Contributeur de l’environnement de service d’intégration | Permet de gérer les environnements de service d’intégration, mais pas d’y accéder. | a41e2c5b-bd99-4a07-88f4-9bf657a760b8 |
Développeur d’environnement de service d’intégration | Permet aux développeurs de créer et de mettre à jour des workflows, des comptes d’intégration et des connexions d’API dans les environnements de service d’intégration. | c7aa55d3-1abb-444a-a5ca-5e51e485d6ec |
Contributeur de compte Intelligent Systems | Permet de gérer des comptes Intelligent Systems, mais pas d’y accéder. | 03a6d094-3444-4b3d-88af-7477090a9e5e |
Contributeur d’application logique | Permet de gérer des applications logiques, mais pas d’en modifier l’accès. | 87a39d53-fc1b-424a-814c-f7e04687dc9e |
Opérateur d’application logique | Permet de lire, d’activer et de désactiver des applications logiques, mais pas de les modifier ou de les mettre à jour. | 515c2055-d9d4-4321-b1b9-bd0c9a0f79fe |
Contributeur Logic Apps Standard (Préversion) | Vous pouvez gérer tous les aspects d’une application logique standard et de flux de travail. Vous ne pouvez pas modifier l’accès ou la propriété. | ad710c24-b039-4e85-a019-deb4a06e8570 |
Développeur Logic Apps Standard (Préversion) | Vous pouvez créer et modifier des flux de travail, des connexions et des paramètres pour une application logique standard. Vous ne pouvez pas apporter de modifications en dehors de l’étendue du flux de travail. | 523776ba-4eb2-4600-a3c8-f2dc93da4bdb |
Opérateur Logic Apps Standard (Préversion) | Vous pouvez activer et désactiver l’application logique, soumettre à nouveau des exécutions de flux de travail, ainsi que créer des connexions. Vous ne pouvez pas modifier les flux de travail ou les paramètres. | b70c96e9-66fe-4c09-b6e7-c98e69c98555 |
Lecteur Logic Apps Standard (Préversion) | Vous avez un accès en lecture seule à toutes les ressources d'une application logique Standard et aux flux de travail, y compris les exécutions de flux de travail et leur historique. | 4accf36b-2c05-432f-91c8-5c532dff4c73 |
Contributeur des collections de travaux du planificateur | Permet de gérer des collections de tâches du planificateur, mais pas d’y accéder. | 188a0f2f-5c9e-469b-ae67-2aa5ce574b94 |
Opérateur de hub de services | L’opérateur de hub de services vous permet d’effectuer toutes les opérations de lecture, d’écriture et de suppression liées aux connecteurs de hub de services. | 82200a5b-e217-47a5-b665-6d8765ee745b |
Identité
Rôle intégré | Description | Identifiant |
---|---|---|
Contributeur aux services de domaine | Peut gérer Azure AD Domain Services et les configurations réseau associées | eeaeda52-9324-47f6-8069-5d5bade478b2 |
Lecteur de services de domaine | Peut afficher Azure AD Domain Services et les configurations réseau associées | 361898ef-9ed1-48c2-849c-a832951106bb |
Contributeur d’identités gérées | Peut créer, lire, mettre à jour et supprimer une identité attribuée à l’utilisateur. | e40ec5ca-96e0-45a2-b4ff-59039f2c2b59 |
Opérateur d’identités gérées | Peut lire et assigner une identité attribuée à l’utilisateur. | f1a07417-d97a-45cb-824c-7a7467783830 |
Sécurité
Rôle intégré | Description | Identifiant |
---|---|---|
Administrateur Automation de conformité des applications | Créez, lisez, téléchargez, modifiez et supprimez des objets de rapports et d’autres objets de ressources associés. | 0f37683f-2463-46b6-9ce7-9b788b988ba2 |
Lecteur Automation de conformité des applications | Lisez et téléchargez les objets de rapports et d’autres objets de ressources associés. | ffc6bbe0-e443-4c3b-bf54-26581bb2f78e |
Contributeur d’attestation | Peut lire, écrire ou supprimer l’instance du fournisseur d’attestations | bbf86eb8-f7b4-4cce-96e4-18cddf81d86e |
Lecteur d’attestation | Peut lire les propriétés du fournisseur d’attestations | fd1bd22b-8476-40bc-a0bc-69b95687b9f3 |
Administrateur Key Vault | Permet d’effectuer toutes les opération du plan de données sur un coffre de clés et tous les objets qu’il contient, notamment les certificats, les clés et les secrets. Ne peut pas gérer les ressources du coffre de clés ni gérer les attributions de rôles. Fonctionne uniquement pour les coffres de clés qui utilisent le modèle d’autorisation « Contrôle d’accès en fonction du rôle Azure ». | 00482a5a-887f-4fb3-b363-3b7fe8e74483 |
Utilisateur de certificat Key Vault | Lisez le contenu du certificat. Fonctionne uniquement pour les coffres de clés qui utilisent le modèle d’autorisation « Contrôle d’accès en fonction du rôle Azure ». | db79e9a7-68ee-4b58-9aeb-b90e7c24fcba |
Agent des certificats Key Vault | Permet d’effectuer une action sur les certificats d’un coffre de clés, à l’exception des autorisations de gestion. Fonctionne uniquement pour les coffres de clés qui utilisent le modèle d’autorisation « Contrôle d’accès en fonction du rôle Azure ». | a4417e6f-fecd-4de8-b567-7b0420556985 |
Contributeur Key Vault | Permet de gérer les coffres de clés, mais ne vous permet pas d’attribuer des rôles dans Azure RBAC ni d’accéder à des secrets, des clés ou des certificats. | f25e0fa2-a7c8-4377-a976-54943a77a395 |
Agent de chiffrement Key Vault | Permet d’effectuer une action sur les clés d’un coffre de clés, à l’exception des autorisations de gestion. Fonctionne uniquement pour les coffres de clés qui utilisent le modèle d’autorisation « Contrôle d’accès en fonction du rôle Azure ». | 14b46e9e-c2b7-41b4-b07b-48a6ebf60603 |
Utilisateur du service de chiffrement de Key Vault | Permet de lire les métadonnées des clés et d’effectuer des opérations visant à envelopper/désenvelopper. Fonctionne uniquement pour les coffres de clés qui utilisent le modèle d’autorisation « Contrôle d’accès en fonction du rôle Azure ». | e147488a-f6f5-4113-8e2d-b22465e65bf6 |
Utilisateur de publication du service de chiffrement Key Vault | Clés de mise en production. Fonctionne uniquement pour les coffres de clés qui utilisent le modèle d’autorisation « Contrôle d’accès en fonction du rôle Azure ». | 08bbd89e-9f13-488c-ac41-acfcb10c90ab |
Utilisateur de chiffrement Key Vault | Permet d’effectuer des opérations de chiffrement à l’aide de clés. Fonctionne uniquement pour les coffres de clés qui utilisent le modèle d’autorisation « Contrôle d’accès en fonction du rôle Azure ». | 12338af0-0e69-4776-bea7-57ae8d297424 |
Administrateur de l’accès aux données Key Vault | Gérez l’accès à Azure Key Vault en ajoutant ou en supprimant des attributions de rôle pour les rôles Administrateur Key Vault, Agent de certificats Key Vault, Agent de chiffrement Key Vault, Utilisateur de chiffrement du service de chiffrement Key Vault, Lecteur Key Vault, Agent des secrets Key Vault ou Utilisateur des secrets Key Vault. Comprend une condition ABAC pour limiter les attributions de rôle. | 8b54135c-b56d-4d72-a534-26097cfdc8d8 |
Lecteur Key Vault | Permet de lire les métadonnées de coffres de clés et de leurs certificats, clés et secrets. Ne peut pas lire les valeurs sensibles, telles que les contenus secrets ou les documents clés. Fonctionne uniquement pour les coffres de clés qui utilisent le modèle d’autorisation « Contrôle d’accès en fonction du rôle Azure ». | 21090545-7ca7-4776-b22c-e363652d74d2 |
Agent des secrets Key Vault | Permet d’effectuer une action sur les secrets d’un coffre de clés, à l’exception des autorisations de gestion. Fonctionne uniquement pour les coffres de clés qui utilisent le modèle d’autorisation « Contrôle d’accès en fonction du rôle Azure ». | b86a8fe4-44ce-4948-aee5-eccb2c155cd7 |
Utilisateur des secrets Key Vault | Permet de lire le contenu du secret. Fonctionne uniquement pour les coffres de clés qui utilisent le modèle d’autorisation « Contrôle d’accès en fonction du rôle Azure ». | 4633458b-17de-408a-b874-0445c86b69e6 |
Contributeur HSM managé | Vous permet de gérer des pools HSM managés, mais pas d’y accéder. | 18500a29-7fe2-46b2-a342-b16a415e101d |
Contributeur Microsoft Sentinel Automation | Contributeur Microsoft Sentinel Automation | f4c81013-99ee-4d62-a7ee-b3f1f648599a |
Contributeur Microsoft Azure Sentinel | Contributeur Microsoft Sentinel | ab8e14d6-4a74-4a29-9ba8-549422addade |
Opérateur de playbook Microsoft Sentinel | Opérateur de playbook Microsoft Sentinel | 51d6186e-6489-4900-b93f-92e2314cca5 |
Lecteur Microsoft Azure Sentinel | Lecteur Microsoft Sentinel | 8d289c81-5878-46d4-8554-54e1e3d8b5cb |
Répondeur Microsoft Azure Sentinel | Répondeur Microsoft Sentinel | 3e150937-b8fe-4cfb-8069-0eaf05ecd056 |
Administrateur de la sécurité | Affichez et mettez à jour les autorisations pour Microsoft Defender pour le cloud. Dispose des mêmes autorisations que le rôle Lecteur de sécurité et peut également modifier la stratégie de sécurité et ignorer les alertes et les recommandations. Pour Microsoft Defender pour IoT, consultez Rôles d’utilisateur Azure pour la surveillance OT et IoT d’entreprise. |
fb1c8493-542b-48eb-b624-b4c8fea62acd |
Contributeur d'évaluation de la sécurité | Vous permet d’envoyer des évaluations à Microsoft Defender pour le cloud | 612c2aa1-cb24-443b-ac28-3ab7272de6f5 |
Gestionnaire de sécurité (hérité) | Il s’agit d’un rôle hérité. Utilisez plutôt l’administrateur de sécurité. | e3d13bf0-dd5a-482e-ba6b-9b8433878d10 |
Lecteur de sécurité | Voir les autorisations pour Microsoft Defender pour le cloud. Peut afficher les recommandations, les alertes, une stratégie de sécurité et les états de sécurité, mais ne peut pas apporter de modifications. Pour Microsoft Defender pour IoT, consultez Rôles d’utilisateur Azure pour la surveillance OT et IoT d’entreprise. |
39bc4728-0917-49c7-9d2c-d95423bc2eb4 |
DevOps
Rôle intégré | Description | Identifiant |
---|---|---|
Lecteur d’environnements de déploiement | Fournit un accès en lecture aux ressources d’environnement. | eb960402-bf75-4cc3-8d68-35b34f960f72 |
Utilisateur des environnements de déploiement | Fournit l’accès à la gestion des ressources d’environnement. | 18e40d4e-8d2e-438d-97e1-9528336e149c |
Utilisateur DevCenter Dev Box | Fournit l’accès à la création et à la gestion des zones de développement. | 45d50f46-0b78-4001-a660-4198cbe8cd05 |
Administrateur de projet DevCenter | Fournit l’accès à la gestion des ressources de projet. | 331c37c6-af14-46d9-b9f4-e1909e1b95a0 |
Utilisateur de DevTest Labs | Permet de connecter, de démarrer, de redémarrer et d’arrêter vos machines virtuelles dans votre Azure DevTest Labs. | 76283e04-6283-4c54-8f91-bcf1374a3c64 |
Assistant Lab | Vous permet de voir un lab existant, d’effectuer des actions sur les machines virtuelles lab et d’envoyer des invitations au lab. | ce40b423-cede-4313-a93f-9b28290b72e1 |
Contributeur Lab | Appliqué au niveau du lab, vous permet de gérer le lab. Appliqué à un groupe de ressources, vous permet de créer et de gérer des labs. | 5daaa2af-1fe8-407c-9122-bba179798270 |
Créateur Lab | Créez des labs sous vos comptes Azure Lab. | b97fb8bc-a8b2-4522-a38b-dd33c7e65ead |
Opérateur lab | Vous offre une capacité limitée pour gérer les labs existants. | a36e6959-b6be-4b12-8e9f-ef4b474d304d |
Contributeur de Services Lab | Vous permet de contrôler entièrement tous les scénarios de services lab dans le groupe de ressources. | f69b8690-cc87-41d6-b77a-a4bc3c0a966f |
Lecteur de Services Lab | Vous permet de consulter, mais pas de changer, tous les plans lab et toutes les ressources lab. | 2a5c394f-5eb7-4d4f-9c8e-e8eae39faebc |
Contributeur de test de charge | Voir, créer, mettre à jour, supprimer et exécuter des tests de charge. Voir et lister les ressources de test de charge, mais pas faire de changements. | 749a398d-560b-491b-bb21-08924219302e |
Propriétaire de test de charge | Exécuter toutes les opérations sur les ressources de test de charge et les tests de charge | 45bb0b16-2f0c-4e78-afaa-a07599b003f6 |
Lecteur de test de charge | Afficher et répertorier l’ensemble des tests de charge et des ressources de test de charge, mais impossible d’apporter des modifications | 3ae3fb29-0000-4ccd-bf80-542e7b26e081 |
Monitor
Rôle intégré | Description | Identifiant |
---|---|---|
Contributeur de composants Application Insights | Gérer les composants Application Insights | ae349356-3a1b-4a5e-921d-050484c6347e |
Débogueur de capture instantanée d’Application Insights | Autorise l’utilisateur à consulter et à télécharger les instantanés de débogage collectés à l’aide du débogueur de capture instantanée Application Insights. Ces autorisations ne sont pas incluses dans les rôles Propriétaire et Contributeur. Lorsque vous donnez aux utilisateurs le rôle Débogueur de capture instantanée Application Insights, vous devez leur accorder directement le rôle. Le rôle n’est pas reconnu lorsqu’il est ajouté à un rôle personnalisé. | 08954f03-6346-4c2e-81c0-ec3a5cfae23b |
Administrateur Grafana | Gérez les paramètres à l’échelle du serveur et gérez l’accès aux ressources telles que les organisations, les utilisateurs et les licences. | 22926164-76b3-42b3-bc55-97df8dab3e41 |
Éditeur Grafana | Créer, modifier, supprimer ou afficher des tableaux de bord ; créer, modifier ou supprimer des dossiers ; et modifiez ou affichez des playlists. | a79a5197-3a5c-4973-a920-486035ffd60f |
Visionneuse limitée Grafana | Afficher la page d’accueil. | 41e04612-9dac-4699-a02b-c82ff2cc3fb5 |
Visionneur Grafana | Affichez des tableaux de bord, des playlists et des sources de données de requête. | 60921a7e-fef1-4a43-9b16-a26c52ad4769 |
Contributeur de surveillance | Peut lire toutes les données de surveillance et modifier les paramètres de surveillance. Consultez aussi Bien démarrer avec les rôles, les autorisations et la sécurité dans Azure Monitor. | 749f88d5-cbae-40b8-bcfc-e573ddc772fa |
Publication des métriques de surveillance | Permet de publier les métriques relatives aux ressources Azure | 3913510d-42f4-4e42-8a64-420c390055eb |
Lecteur de surveillance | Peut lire toutes les données de supervision (métriques, journaux d’activité, etc.) Consultez aussi Bien démarrer avec les rôles, les autorisations et la sécurité dans Azure Monitor. | 43d0d8ad-25c7-4714-9337-8ba259a9fe05 |
Contributeur de classeur | Peut enregistrer les classeurs partagés. | e8ddcd69-c73f-4f9f-9844-4100522f16ad |
Lecteur de classeur | Peut lire les classeurs. | b279062a-9be3-42a0-92ae-8b3cf002ec4d |
Gestion et gouvernance
Rôle intégré | Description | Identifiant |
---|---|---|
Contributeur de recommandations Advisor (évaluations et révisions) | Affichez les recommandations d’évaluation, les recommandations de révision acceptées et gérez le cycle de vie des recommandations (marquez les recommandations comme terminées, reportées ou ignorées, en cours ou non démarrées). | 6b534d80-e337-47c4-864f-140f5c7f593d |
Contributeur de révisions Advisor | Afficher les revues pour une charge de travail et trier les recommandations liées à ces dernières. | 8aac15f0-d885-4138-8afa-bfb5872f7d13 |
Lecteur avis Advisor | Afficher les revues pour une charge de travail et les recommandations liées à ces dernières. | c64499e0-74c3-47ad-921c-13865957895c |
Contributeur Automation | Permet de gérer les ressources Azure Automation et d’autres ressources en utilisant Azure Automation. | f353d9bd-d4a6-484e-a77a-8050b599b867 |
Opérateur de travaux Automation | Permet de créer et de gérer des travaux avec des runbooks Automation. | 4fe576fe-1146-4730-92eb-48519fa6bf9f |
Opérateur Automation | Les opérateurs d’Automation sont en mesure de démarrer, d’arrêter, de suspendre et de reprendre des travaux | d3881f73-407a-4167-8283-e981cbba0404 |
Opérateur de runbook Automation | Propriétés de lecture du runbook : pour pouvoir créer des travaux depuis le runbook. | 5fb5aef8-1081-4b8e-bb16-9d5d0385bab5 |
Administrateur de solutions Azure Center pour SAP | Ce rôle fournit un accès en lecture et écriture à toutes les fonctionnalités d’Azure Center pour les solutions SAP. | 7b0c7e81-271f-4c71-90bf-e30bdfdbc2f7 |
Lecteur de solutions Azure Center pour SAP | Ce rôle fournit un accès en lecture à toutes les fonctionnalités d’Azure Center pour les solutions SAP. | 05352d14-a920-4328-a0de-4cbe7430e26b |
Rôle de service Centre Azure pour les solutions SAP | Rôle de service De solutions Azure Center pour SAP : ce rôle est destiné à être utilisé pour fournir les autorisations à l’identité managée affectée par l’utilisateur. Les solutions Azure Center pour SAP utilisent cette identité pour déployer et gérer des systèmes SAP. | aabbc5dd-1af0-458b-a942-81af88f9c138 |
Intégration de machine connectée à Azure | Peut intégrer des machines connectées à Azure. | b64e21ea-ac4e-4cdf-9dc9-5b892992bee7 |
Administrateur des ressources de la machine connectée à Azure | Peut lire, écrire, supprimer et réintégrer des machines connectées à Azure. | cd570a14-e51a-42ad-bac8-bafd67325302 |
Azure Connected Machine Resource Manager | Rôle personnalisé pour point de rétention AzureStackHCI pour gérer les machines de calcul hybrides et les points de terminaison de connectivité hybride dans un groupe de ressources | f5819b54-e033-4d82-ac66-4fec3cbf3f4c |
Approbateur Azure Customer Lockbox pour abonnement | Peut approuver les demandes de support Microsoft pour accéder à des ressources spécifiques contenues dans un abonnement, ou l’abonnement lui-même, lorsque Customer Lockbox pour Microsoft Azure est activé sur le locataire où réside l’abonnement. | 4dae6930-7baf-46f5-909e-0383bc931c46 |
Lecteur de facturation | Autorise l’accès en lecture aux données de facturation | fa23ad8b-c56e-40d8-ac0c-ce449e1d2c64 |
Contributeur blueprint | Peut gérer les définitions blueprint, mais ne peut pas les affecter. | 41077137-e803-4205-871c-5a86e6a753b4 |
Opérateur blueprint | Peut affecter des blueprints publiés existants, mais ne peut pas en créer de nouveaux. Notez que cela fonctionne uniquement si l’affectation est effectuée avec une identité managée affectée par l’utilisateur. | 437d2ced-4a38-4302-8479-ed2bcb43d090 |
Lecteur d’optimisation du carbone | Autoriser l’accès en lecture aux données Azure Carbon Optimization | fa0d39e6-28e5-40cf-8521-1eb320653a4c |
Contributeur Cost Management | Peut afficher les coûts et gérer la configuration des coûts (par exemple, budgets, exportations) | 434105ed-43f6-45c7-a02f-909b2ba83430 |
Lecteur Cost Management | Peut afficher les données et la configuration des coûts (par exemple, budgets, exportations) | 72fafb9e-0641-4937-9268-a91bfd8191a3 |
Administration des paramètres de hiérarchie | Permet aux utilisateurs de modifier et de supprimer des paramètres de hiérarchie | 350f8d15-c687-4448-8ae1-157740a3936d |
Rôle Contributeur d'application managée | Permet de créer des ressources d’application managées. | 641177b8-a67a-45b9-a033-47bc880bb21e |
Rôle opérateur d’application managée | Permet de lire les ressources d’application managée et d’effectuer des actions sur ces ressources. | c7393b34-138c-406f-901b-d8cf2b17e6ae |
Lecteur Applications managées | Vous permet de lire les ressources dans une application managée et de demander un accès JIT. | b9331d33-8a36-4f8c-b097-4f54124fdb44 |
Suppression du rôle d’attribution d’inscription de services managé | La suppression du rôle d’attribution d’inscription de services managés permet aux utilisateurs du client gérant de supprimer l’attribution d’inscription assignée à leur locataire. | 91c1777a-f3dc-4fae-b103-61d183457e46 |
Contributeur du groupe d’administration | Rôle de collaborateur du groupe d’administration | 5d58bcaf-24a5-4b20-bdb6-eed9f69fbe4c |
Lecteur du groupe d’administration | Rôle de lecteur du groupe d’administration | ac63b705-f282-497d-ac71-919bf39d939d |
Contributeur de compte NewRelic APM | Vous permet de gérer des comptes et applications New Relic Application Performance Management, mais pas d’y accéder. | 5d28c62d-5b37-4476-8438-e587778df237 |
Policy Insights Data Writer (préversion) | Permet de lire les stratégies de ressources et d’écrire les événements de stratégie de composant de ressource. | 66bb4e9e-b016-4a94-8249-4c0511c2be84 |
Opérateur de requête de quota | Lisez et créez des requêtes de quota, obtenez l’état de la requête de quota et créez des tickets de support. | 0e5f05e5-9ab9-446b-b98d-1e2157c94125 |
Acheteur de réservation | Vous permet d’acheter des réservations | f7b75c60-3036-4b75-91c3-6b41c27c1689 |
Lecteur de réservations | Permet de lire toutes les réservations dans un locataire | 582fc458-8989-419f-a480-75249bc5db7e |
Contributeur de stratégie de ressource | Utilisateurs dotés de droits pour créer ou modifier une stratégie de ressource, créer un ticket de support et lire des ressources ou la hiérarchie. | 36243c78-bf99-498c-9df9-86d9f8d28608 |
Acheteur de plan d’épargne | Vous permet d’acheter des plans d’épargne | 3d24a3a0-c154-4f6f-a5ed-adc8e01ddb74 |
Contributeur de mise à jour corrective planifiée | Fournit l’accès à la gestion des configurations de maintenance avec l’étendue de maintenance InGuestPatch et les affectations de configuration correspondantes | cd08ab90-6b14-449c-ad9a-8f8e549482c6 |
Contributeur Site Recovery | Permet de gérer le service Site Recovery sauf la création de coffre et l’attribution de rôle | 6670b86e-a3f7-4917-ac9b-5d6ab1be4567 |
Opérateur Site Recovery | Permet de basculer et de restaurer mais pas d’effectuer d’autres opérations de gestion de Site Recovery | 494ae006-db33-4328-bf46-533a6560a3ca |
Lecteur Site Recovery | Permet d’afficher l’état de Site Recovery mais pas d’effectuer d’autres opérations de gestion | dbaa88c4-0c30-4179-9fb3-46319faa6149 |
Contributeur de demande de support | Permet de créer et de gérer des demandes de support | cfd33db0-3dd1-45e3-aa9d-cdbdf3b6f24e |
Contributeur d’étiquette | Vous permet de gérer les étiquettes sur les entités, sans fournir l’accès aux entités elles-mêmes. | 4a9ae827-6dc8-4573-8ac7-8239d42aa03f |
Contributeur de spécifications de modèle | Autorise l’accès complet aux opérations de spécification de modèle au niveau de l’étendue affectée. | 1c9b6475-caf0-4164-b5a1-2142a7116f4b |
Lecteur de spécifications de modèle | Autorise l’accès en lecture aux spécifications de modèle au niveau de l’étendue affectée. | 392ae280-861d-42bd-9ea5-08ee6d83b80e |
Hybrid + multicloud
Rôle intégré | Description | Identifiant |
---|---|---|
Rôle de déploiement azure Resource Bridge | Rôle de déploiement de ponts de ressources Azure | 7b1f81f9-4196-4058-8aae-762e593270df |
Administrateur Azure Stack HCI | Octroie un accès complet au cluster et à ses ressources, notamment la possibilité d’inscrire Azure Stack HCI et d’affecter d’autres utilisateurs en tant que contributeur de machine virtuelle Azure Arc HCI et/ou lecteur de machine virtuelle Azure Arc HCI | bda0d508-adf1-4af0-9c28-88919fc3ae06 |
Rôle Gestion des appareils Azure Stack HCI | Rôle Gestion des appareils Microsoft.AzureStackHCI | 865ae368-6a45-4bd1-8fbf-0d5151f56fc1 |
Contributeur de machine virtuelle Azure Stack HCI | Octroie des autorisations pour effectuer toutes les actions de machine virtuelle | 874d1c73-6003-4e60-a13a-cb31ea190a85 |
Lecteur de machine virtuelle Azure Stack HCI | Octroie des autorisations pour afficher les machines virtuelles | 4b3fe76c-f777-4d24-a2d7-b027b0f7b273 |
Propriétaire de l’inscription Azure Stack | Permet de gérer les inscriptions Azure Stack. | 6f12a6df-dd06-4f3e-bcb1-ce8be600526a |
Administrateur de ressources de serveur hybride | Peut lire, écrire, supprimer et réinscrire des serveurs hybrides au fournisseur de ressources hybride. | 48b40c6e-82e0-4eb3-90d5-19e40f49b624 |