Partager via


Rôles intégrés Azure

Le contrôle d’accès en fonction du rôle (RBAC) Azure a plusieurs rôles intégrés Azure que vous pouvez affecter aux utilisateurs, groupes, principaux de service et identités managées. Les attributions de rôles vous permettent de contrôler l’accès aux ressources Azure. Si les rôles intégrés ne répondent pas aux besoins spécifiques de votre organisation, vous pouvez créer vos propres rôles personnalisés Azure. Pour plus d'informations sur l'attribution des rôles, consultez Procédure d'attribution d'un rôle Azure.

Cet article répertorie les rôles intégrés à Azure. Si vous recherchez des rôles d’administrateur pour l’ID Microsoft Entra, consultez les rôles intégrés Microsoft Entra.

Le tableau ci-après fournit une brève description de chaque rôle intégré. Cliquez sur le nom d’un rôle pour voir la liste de Actions, NotActions, DataActions et NotDataActions concernant ce rôle. Pour obtenir des informations sur la signification de ces actions et la manière dont elles s’appliquent en termes de contrôle et de données, consultez Comprendre les définitions de rôle Azure.

Privilégié

Rôle intégré Description Identifiant
Contributeur Accorde un accès total pour gérer toutes les ressources, mais ne vous permet pas d’affecter des rôles dans Azure RBAC, de gérer des affectations dans Azure Blueprints ou de partager des galeries d’images. b24988ac-6180-42a0-ab88-20f7382dd24c
Propriétaire Octroie un accès total pour gérer toutes les ressources, notamment la possibilité d’attribuer des rôles dans Azure RBAC. 8e3af657-a8ff-443c-a75c-2fe8c4bcb635
Administrateur de réservations Permet de lire et de gérer toutes les réservations dans un locataire a8889054-8d42-49c9-bc1c-52486c10e7cd
Administrateur de contrôle d’accès en fonction du rôle Gère l’accès aux ressources Azure via des attributions de rôles en utilisant Azure RBAC. Ce rôle ne vous permet pas de gérer l’accès à l’aide d’autres méthodes, telles qu’Azure Policy. f58310d9-a9f6-439a-9e8d-f62e7b41a168
Administrateur de l'accès utilisateur Vous permet de gérer l'accès utilisateur aux ressources Azure. 18d7d88d-d35e-4fb5-a5c3-7773c20a72d9

Général

Rôle intégré Description Identifiant
Lecteur Affiche toutes les ressources, mais ne vous autorise pas à apporter des modifications. acdd72a7-3385-48ef-bd42-f606fba81ae7

Compute

Rôle intégré Description Identifiant
Contributeur de machines virtuelles Azure Arc VMware Le contributeur de machines virtuelles VMware Arc dispose des autorisations nécessaires pour effectuer toutes les actions de machine virtuelle. b748a06d-6150-4f8a-aaa9-ce3940cd96cb
Contributeur de machine virtuelle classique Permet de gérer des machines virtuelles classiques, mais pas d’y accéder, ni au réseau virtuel ou au compte de stockage auquel elles sont connectées. d73bb868-a0df-4d4d-bd69-98a00b01fccb
Éditeur d’artefacts de la galerie de calcul Il s’agit du rôle d’artefacts de la galerie de publication. 85a2d0d9-2eba-4c9c-b355-11c2cc0788ab
Administrateur de partage de galerie de calcul Ce rôle permet à l’utilisateur de partager la galerie vers un autre abonnement/locataire ou de le partager auprès du public. 1ef6a3be-d0ac-425d-8c01-acb62866290b
Opérateur de données pour les disques managés Fournit des autorisations pour charger des données sur des disques managés vides, lire ou exporter des données de disques managés (non attachés aux machines virtuelles en cours d’exécution) et des instantanés à l’aide des URI SAP et de l’authentification Azure AD. 959f8984-c045-4866-89c7-12bf9737be2e
Contributeur du groupe d’applications de virtualisation de poste de travail Contributeur du groupe d’applications de virtualisation de poste de travail. 86240b0e-9422-4c43-887b-b61143f32ba8
Lecteur du groupe d’applications de virtualisation de poste de travail Lecteur du groupe d’applications de virtualisation de poste de travail. aebf23d0-b568-4e86-b8f9-fe83a2c6ab55
Contributeur de virtualisation des services Bureau Contributeur de virtualisation de poste de travail 082f0a83-3be5-4ba1-904c-961cca79b387
Contributeur de pool d’hôtes de virtualisation de poste de travail Contributeur de pool d’hôtes de virtualisation de poste de travail. e307426c-f9b6-4e81-87de-d99efb3c32bc
Lecteur de pool d’hôtes de virtualisation de poste de travail Lecteur de pool d’hôtes de virtualisation de poste de travail. ceadfde2-b300-400a-ab7b-6143895aa822
Contributeur power on de virtualisation de bureau Fournissez l’autorisation au fournisseur de ressources Azure Virtual Desktop de démarrer des machines virtuelles. 489581de-a3bd-480d-9518-53dea7416b33
Contributeur de mise hors tension de la virtualisation de bureau Fournissez l’autorisation au fournisseur de ressources Azure Virtual Desktop de démarrer et d’arrêter des machines virtuelles. 40c5ff49-9181-41f8-ae61-143b0e78555e
Lecteur de virtualisation des services Bureau Lecteur de virtualisation de poste de travail 49a72310-ab8d-41df-bbb0-79b649203868
Opérateur d’hôte de session de virtualisation de virtualisation de poste de travail Opérateur d’hôte de session de virtualisation de virtualisation de poste de travail. 2ad6aaab-ead9-4eaa-8ac5-da422f562408
Utilisateur de virtualisation de bureau Permet à l’utilisateur d’utiliser les applications dans un groupe d’applications. 1d18fff3-a72a-46b5-b4a9-0b38a3cd7e63
Opérateur de session utilisateur de virtualisation de poste de travail Opérateur de la session utilisateur de virtualisation de poste de travail. ea4bfff8-7fb4-485a-aadd-d4129a0ffaa6
Contributeur de machines virtuelles de virtualisation de bureau Ce rôle est en préversion et susceptible d’être changé. Fournissez l’autorisation au fournisseur de ressources Azure Virtual Desktop pour créer, supprimer, mettre à jour, démarrer et arrêter des machines virtuelles. a959dbd1-f747-45e3-8ba6-dd80f235f97c
Contributeur d’espace de travail de virtualisation de poste de travail Contributeur d’espace de travail de virtualisation de poste de travail. 21efdde3-836f-432b-bf3d-3e8e734d4b2b
Lecteur d’espace de travail de virtualisation de poste de travail Lecteur d’espace de travail de virtualisation de poste de travail. 0fa44ee9-7a7d-466b-9bb2-2bf446b1204d
Lecteur de sauvegarde de disque Fournit une autorisation sur le coffre de sauvegarde pour effectuer une sauvegarde de disque. 3e5e47e6-65f7-47ef-90b5-e5dd4d455f24
Opérateur de pool de disques Accordez l’autorisation au fournisseur de ressources StoragePool pour gérer les disques ajoutés à un pool de disques. 60fc6e62-5479-42d4-8bf4-67625fcc2840
Opérateur de restauration de disque Fournit une autorisation sur le coffre de sauvegarde pour effectuer une restauration de disque. b50d9833-a0cb-478e-945f-707fcc997c13
Contributeur d’instantané de disque Fournit une autorisation sur le coffre de sauvegarde pour gérer les instantanés de disque. 7efff54f-a5b4-42b5-a1c5-5411624893ce
Connexion de l’administrateur aux machines virtuelles Afficher les machines virtuelles dans le portail et se connecter en tant qu’administrateur 1c0163c0-47e6-4577-8991-ea5c82e286e4
Contributeur de machine virtuelle Créer et gérer des machines virtuelles, gérer des disques, installer et exécuter des logiciels, réinitialiser le mot de passe de l’utilisateur racine de la machine virtuelle à l’aide d’extensions de machine virtuelle et gérer les comptes d’utilisateurs locaux à l’aide d’extensions de machine virtuelle. Ce rôle ne vous accorde pas l’accès de gestion au réseau virtuel ou au compte de stockage auquel les machines virtuelles sont connectées. Ce rôle ne vous permet pas d’attribuer des rôles dans Azure RBAC. 9980e02c-c2be-4d73-94e8-173b1dc7cf3c
Administrateur d’accès aux données de machine virtuelle (préversion) Gérez l’accès aux machines virtuelles en ajoutant ou en supprimant des attributions de rôles pour les rôles de connexion d’administrateur de machine virtuelle et de connexion d’utilisateur de machine virtuelle. Comprend une condition ABAC pour limiter les attributions de rôle. 66f75aeb-eabe-4b70-9f1e-c350c4c9ad04
Connexion de l’utilisateur local de la machine virtuelle Afficher les machines virtuelles dans le portail et se connecter en tant qu’utilisateur local configuré sur le serveur arc 602da2ba-a5c2-41da-b01d-5360126ab525
Connexion de l’utilisateur aux machines virtuelles Affichez les machines virtuelles dans le portail et connectez-vous en tant qu’utilisateur normal. fb879df8-f326-4884-b1cf-06f3ad86be52
Contributeur d’interface réseau Windows 365 Ce rôle est utilisé par Windows 365 pour approvisionner les ressources réseau requises et joindre des machines virtuelles hébergées par Microsoft aux interfaces réseau. 1f135831-5bbe-4924-9016-264044c007888
Utilisateur réseau Windows 365 Ce rôle est utilisé par Windows 365 pour lire des réseaux virtuels et rejoindre les réseaux virtuels désignés. 7eabc9a4-85f7-4f71-b8ab-75daaccc1033
Connexion administrateur Windows Admin Center Vous permet de gérer le système d’exploitation de votre ressource via Windows Admin Center en tant qu’administrateur. a6333a3e-0164-44c3-b281-7a577aff287f

Mise en réseau

Rôle intégré Description Identifiant
Contributeur de domaine Azure Front Door Pour une utilisation interne dans Azure. Peut gérer les domaines Azure Front Door, mais ne peut pas accorder l’accès à d’autres utilisateurs. 0ab34830-df19-4f8c-b84e-aa85b8afa6e8
Lecteur de domaine Azure Front Door Pour une utilisation interne dans Azure. Peut afficher les domaines Azure Front Door, mais ne peut pas apporter de modifications. 0f99d363-226e-4dca-9920-b807cf8e1a5f
Lecteur de profil Azure Front Door Peut afficher les profils standard et Premium Azure Front Door et leurs points de terminaison, mais ne peut pas apporter de modifications. 662802e2-50f6-46b0-aed2-e834bacc6d12
Contributeur secret Azure Front Door Pour une utilisation interne dans Azure. Peut gérer les secrets Azure Front Door, mais ne peut pas accorder l’accès à d’autres utilisateurs. 3f2eb865-5811-4578-b90a-6fc6fa0df8e5
Lecteur secret Azure Front Door Pour une utilisation interne dans Azure. Peut afficher les secrets Azure Front Door, mais ne peut pas apporter de modifications. 0db238c4-885e-4c4f-a933-aa2cef684fca
Contributeur de point de terminaison CDN Peut gérer les points de terminaison CDN, mais ne peut pas accorder l’accès à d’autres utilisateurs. 426e0c7f-0c7e-4658-b36f-ff54d6c29b45
Lecteur de point de terminaison CDN Peut afficher des points de terminaison CDN, mais ne peut pas effectuer de modifications. 871e35f6-b5c1-49cc-a043-bde969a0f2cd
Contributeur de profil CDN Peut gérer des profils CDN et Azure Front Door standard et premium et leurs points de terminaison, mais ne peut pas accorder l’accès à d’autres utilisateurs. ec156ff8-a8d1-4d15-830c-5b80698ca432
Lecteur de profil CDN Peut afficher des profils CDN et leurs points de terminaison, mais ne peut pas y apporter des modifications. 8f96442b-4075-438f-813d-ad51ab4019af
Contributeur de réseau classique Permet de gérer des réseaux classiques, mais pas d’y accéder. b34d265f-36f7-4a0d-a4d4-e158ca92e90f
Contributeur de Zone DNS Permet de gérer des zones DNS et des jeux d’enregistrements dans Azure DNS, mais pas de contrôler qui y a accès. befefa01-2a29-4197-83a8-272ff33ce314
Contributeur de réseau Permet de gérer des réseaux, mais pas d’y accéder. Ce rôle ne vous accorde pas l’autorisation de déployer ou de gérer Machines Virtuelles. 4d97b98b-1d4f-4787-a291-c67834d212e7
Collaborateur de zone DNS privée Permet de gérer les ressources de zone DNS privée, mais pas les réseaux virtuels auxquels elles sont liées. b12aa53e-6015-4669-85d0-8515ebb3ae7f
Contributeur Traffic Manager Permet de gérer des profils Traffic Manager, mais pas de contrôler qui y a accès. a4b10055-b0c7-44c2-b00f-c7b5b3550cf7

Stockage

Rôle intégré Description Identifiant
Contributeur Avere Peut créer et gérer un cluster Avere vFXT. 4f8fab4f-1852-4a58-a46a-8eaf358af14a
Opérateur Avere Utilisé par le cluster Avere vFXT pour gérer le cluster c025889f-8102-4ebf-b32c-fc0c6f0c6bd9
Contributeur de sauvegarde Permet de gérer le service de sauvegarde, mais pas de créer des coffres, ni d’accorder l’accès à d’autres personnes 5e467623-bb1f-42f4-a55d-6e525e11384b
Administrateur MUA de sauvegarde Sauvegarde multiutilisateur-autorisation. Peut créer/supprimer ResourceGuard c2a970b4-16a7-4a51-8c84-8a8ea6ee0bb8
Opérateur MUA de sauvegarde Sauvegarde multiutilisateur-autorisation. Permet à l’utilisateur d’effectuer une opération critique protégée par resourceguard f54b6d04-23c6-443e-b462-9c16ab7b4a52
Opérateur de sauvegarde Permet de gérer des services de sauvegarde, à l’exception de la suppression de la sauvegarde, de la création de coffres et de l’octroi d’autorisations d’accès à d’autres personnes 00c29273-979b-4161-815c-10b084fb9324
Lecteur de sauvegarde Peut afficher des services de sauvegarde, mais pas apporter des modifications a795c7a0-d4a2-40c1-ae25-d81f01202912
Contributeur de compte de stockage classique Permet de gérer des comptes de stockage classiques, mais pas d’y accéder. 86e8f5dc-a6e9-4c67-9d15-de283e8eac25
Rôle de service d’opérateur de clé de compte de stockage classique Les opérateurs de clés de comptes de stockage classiques sont autorisés à lister et à régénérer des clés sur des comptes de stockage classiques 985d6b00-f706-48f5-a6fe-d0ca12fb668d
Contributeur Data Box Permet de gérer toutes les opérations sous le service Data Box à l’exception de l’octroi d’accès à d’autres personnes. add466c9-e687-43fc-8d98-dfcf8d720be5
Lecteur Data Box Permet de gérer le service Data Box, mais ne permet pas de créer une commande, de modifier les détails d’une commande ou d’octroyer l’accès à d’autres personnes. 028f4ed7-e2a9-465e-a8f4-9c0ffdfdc027
Développeur Data Lake Analytics Permet d’envoyer, de surveiller et de gérer vos propres travaux, mais pas de créer ni de supprimer des comptes Data Lake Analytics. 47b7735b-770e-4598-a7da-8b91488b4c88
Scanneur de données Defender pour le stockage Accorde l’accès aux objets blob de lecture et à la mise à jour des balises d’index. Ce rôle est utilisé par le scanneur de données de Defender pour le stockage. 1e7ca9b1-60d1-4db8-a914-f2ca1ff27c40
Administrateur réseau SAN élastique Autorise l’accès à créer des points de terminaison privés sur des ressources SAN et à lire des ressources SAN fa6cecf6-5db3-4c43-8470-c540bcb4eafa
Propriétaire Elastic SAN Permet un accès total à toutes les ressources sous Azure Elastic SAN, notamment le changement de stratégies de sécurité réseau pour débloquer l’accès au chemin des données 80dcbedb-47ef-405d-95bd-188a1b4ac406
Lecteur Elastic SAN Permet de contrôler l’accès en lecture au chemin d’Azure Elastic SAN af6a70f8-3c9f-4105-acf1-d719e9fca4ca
Propriétaire du groupe de volumes Elastic SAN Permet un accès total à un groupe de volumes dans Azure Elastic SAN, notamment le changement de stratégies de sécurité réseau pour débloquer l’accès au chemin des données a8281131-f312-4f34-8d98-ae12be9f0d23
Lecteur et accès aux données Permet d’afficher tous les éléments, mais pas de supprimer ou de créer un compte de stockage ou une ressource contenue. En outre, autorise l’accès en lecture/écriture à toutes les données contenues dans un compte de stockage via l’accès aux clés de compte de stockage. c12c1c16-33a1-487b-954d-41c89c60f349
Contributeur de sauvegarde de compte de stockage Vous permet d’effectuer des opérations de sauvegarde et de restauration à l’aide de Sauvegarde Azure sur le compte de stockage. e5e2a7ff-d759-4cd2-bb51-3152d37e2eb1
Contributeur de compte de stockage Permet la gestion des comptes de stockage. Fournit l’accès à la clé de compte, qui peut être utilisée pour accéder aux données par le biais de l’autorisation de clé partagée. 17d1049b-9a84-46fb-8f53-869881c3d3ab
Rôle de service d’opérateur de clé de compte de stockage Permet de répertorier et de régénérer les clés d’accès au compte de stockage. 81a9662b-bebf-436f-a333-f67b29880f12
Contributeur aux données Blob du stockage Lire, écrire et supprimer des conteneurs et objets blob du stockage Azure. Pour savoir quelles actions sont requises pour une opération de données donnée, consultez Autorisations pour appeler des opérations de données. ba92f5b4-2d11-453d-a403-e96b0029c9fe
Propriétaire des données Blob du stockage Fournit un accès total aux conteneurs d’objets blob et aux données du Stockage Azure, notamment l’attribution du contrôle d’accès POSIX. Pour savoir quelles actions sont requises pour une opération de données donnée, consultez Autorisations pour appeler des opérations de données. b7e6dc6d-f1e8-4753-8033-0f276bb0955b
Lecteur des données blob du stockage Lire et répertorier des conteneurs et objets blob du stockage Azure. Pour savoir quelles actions sont requises pour une opération de données donnée, consultez Autorisations pour appeler des opérations de données. 2a2b9908-6ea1-4ae2-8e65-a410df84e7d1
Délégation du Stockage Blob Obtenez une clé de délégation d’utilisateur qui peut être utilisée pour créer une signature d’accès partagé pour un conteneur ou un objet blob signé avec les informations d’identification Azure AD. Pour en savoir plus, consultez Créer une SAP de délégation d’utilisateur. db58b8e5-c6ad-4a2a-8342-4190687cbf4a
Contributeur privilégié des données du fichier de stockage Permet de lire, d’écrire, de supprimer et de modifier des listes de contrôle d’accès sur des fichiers ou répertoires dans des partages de fichiers Azure en remplaçant les autorisations ACL ou NTFS existantes. Ce rôle n'a pas d'équivalent intégré sur les serveurs de fichiers Windows. 69566ab7-960f-475b-8e7c-b3118f30c6bd
Lecteur privilégié des données du fichier de stockage Permet de lire des fichiers ou répertoires dans des partages de fichiers Azure en remplaçant les autorisations ACL ou NTFS existantes. Ce rôle n'a pas d'équivalent intégré sur les serveurs de fichiers Windows. b8eda974-7b85-4f76-af95-65846b26df6d
Contributeur de partage SMB de données de fichier de stockage Permet l'accès en lecture, en écriture et en suppression aux fichiers/répertoires des partages de fichiers Azure. Ce rôle n'a pas d'équivalent intégré sur les serveurs de fichiers Windows. 0c867c2a-1d8c-454a-a3db-ab2ea1bdc8bb
Contributeur élevé de partage SMB de données de fichier de stockage Permet la lecture, l'écriture, la suppression et la modification des listes de contrôle d'accès sur les fichiers/répertoires des partages de fichiers Azure. Ce rôle équivaut à une liste de contrôle d'accès de partage de fichiers en modification sur les serveurs de fichiers Windows. a7264617-510b-434b-a828-9731dc254ea7
Lecteur de partage SMB de données de fichier de stockage Permet l'accès en lecture aux fichiers/répertoires des partages de fichiers Azure. Ce rôle équivaut à une liste de contrôle d'accès de partage de fichiers en lecture sur les serveurs de fichiers Windows. aba4ae5f-2193-4029-9191-0cb91df5e314
Contributeur aux données en file d’attente du stockage Lire, écrire et supprimer des files d'attente et messages en file d'attente du stockage Azure. Pour savoir quelles actions sont requises pour une opération de données donnée, consultez Autorisations pour appeler des opérations de données. 974c5e8b-45b9-4653-ba55-5f855dd0fb88
Processeur de messages de données en file d’attente du stockage Récupérer et supprimer un message, ou en afficher un aperçu à partir d’une file d’attente Stockage Azure. Pour savoir quelles actions sont requises pour une opération de données donnée, consultez Autorisations pour appeler des opérations de données. 8a0f0c08-91a1-4084-bc3d-661d67233fed
Expéditeur de messages de données en file d’attente du stockage Ajoutez des messages à une file d’attente de stockage Azure. Pour savoir quelles actions sont requises pour une opération de données donnée, consultez Autorisations pour appeler des opérations de données. c6a89b2d-59bc-44d0-9896-0f6e12d7b80a
Lecteur des données en file d’attente du stockage Lire et répertorier des files d’attente et messages en file d’attente du stockage Azure. Pour savoir quelles actions sont requises pour une opération de données donnée, consultez Autorisations pour appeler des opérations de données. 19e7f393-937e-4f77-808e-94535e297925
Contributeur aux données de table du stockage Permet l’accès en lecture, en écriture et en suppression aux tables et entités du stockage Azure 0a9a7e1f-b9d0-4cc4-a60d-0319b160aaa3
Lecteur de données de table du stockage Permet l’accès en lecture aux tables et entités du stockage Azure 76199698-9eea-4c19-bc75-cec21354c6b6

Applications web et mobiles

Rôle intégré Description Identifiant
Contributeur de données Azure Maps Accorde l’accès en lecture, en écriture et en suppression aux données liées aux cartes depuis un compte Azure Maps. 8f5e0ce6-4f7b-4dcf-bddf-e6f48634a204
Lecteur de données Azure Maps Octroie un accès pour lire les données liées au mappage à partir d’un compte Azure Maps. 423170ca-a8f6-4b0f-8487-9e4eb8f49bfa
Recherche Azure Maps et lecteur de données de rendu Accorde l’accès à un ensemble très limité d’API de données pour les scénarios courants du Kit de développement logiciel (SDK) web visuel. Plus précisément, affichez et recherchez des API de données. 6be48352-4f82-47c9-ad5e-0acacefdb005
Rôle lecteur de modèle de fichier de configuration du service de configuration d’application Azure Spring Apps Lire le contenu du modèle de fichier de configuration pour le service de configuration d’application dans Azure Spring Apps 25211fc6-dc78-40b6-b205-e4ac934fd9fd
Rôle de lecteur du journal du service de configuration des applications Azure Spring Apps Lire les journaux en temps réel pour le service de configuration d’application dans Azure Spring Apps 6593e776-2a30-40f9-8a32-4fe28b77655d
Rôle Azure Spring Apps Connect Rôle Azure Spring Apps Connect 80558df3-64f9-4c0f-b32d-e5094b036b0b
Rôle lecteur du journal des travaux Azure Spring Apps Lire les journaux en temps réel pour les travaux dans Azure Spring Apps b459aa1d-e3c8-436f-ae21-c0531140f43e
Rôle de débogage à distance Azure Spring Apps Rôle de débogage à distance Azure Spring Apps a99b0159-1064-4c22-a57b-c9b3caa1c054
Rôle de lecteur de journal Spring Cloud Gateway Azure Spring Apps Lire les journaux en temps réel pour Spring Cloud Gateway dans Azure Spring Apps 4301dc2a-25a9-44b0-ae63-3636cf7f2bd2
Contributeur du serveur de configuration Azure Spring Cloud Autorisez l'accès en lecture, écriture et suppression au serveur Azure Spring Cloud Config a06f5c24-21a7-4e1a-aa2b-f19eb6684f5b
Lecteur du serveur de configuration Azure Spring Cloud Autoriser l'accès en lecture au serveur Azure Spring Cloud Config d04c6db6-4947-4782-9e91-30a88feb7be7
Lecteur de données Azure Spring Cloud Autoriser l'accès en lecture aux données Azure Spring Cloud b5537268-8956-4941-a8f0-646150406f0c
Contributeur azure Spring Cloud Service Registry Autoriser l'accès en lecture, écriture et suppression au registre du service Azure Spring Cloud f5880b48-c26d-48be-b172-7927bfa1c8f1
Lecteur azure Spring Cloud Service Registry Autoriser l'accès en lecture au registre du service Azure Spring Cloud cff1b556-2399-4e7e-856d-a8f754be7b65
Administrateur de compte Media Services Créer, lire, modifier et supprimer des comptes Media Services ; accès en lecture seule à d’autres ressources Media Services. 054126f8-9a2b-4f1c-a9ad-eca461f08466
Administrateur d’événement en direct Media Services Créer, lire, modifier et supprimer des événements en direct, des ressources, des filtres de ressources et des localisateurs de streaming ; accès en lecture seule à d’autres ressources Media Services. 532bc159-b25e-42c0-969e-a1d439f60d77
Opérateur de média Media Services Créer, lire, modifier et supprimer des ressources, des filtres de ressources, des localisateurs de streaming et des tâches ; accès en lecture seule à d’autres ressources Media Services. e4395492-1534-4db2-bedf-88c14621589c
Administrateur de stratégie Media Services Créer, lire, modifier et supprimer des filtres de compte, des stratégies de streaming, des stratégies de clés de contenu et des transformations ; accès en lecture seule à d’autres ressources Media Services. Impossible de créer des tâches, des ressources ou des ressources de streaming. c4bba371-dacd-4a26-b320-7250bca963ae
Administrateur de points de terminaison de streaming Media Services Créer, lire, modifier et supprimer des points de terminaison de streaming ; accès en lecture seule à d’autres ressources Media Services. 99dba123-b5fe-44d5-874c-ced7199a5804
Lecteur AccessKey SignalR Lire les clés d’accès du service SignalR 04165923-9d83-45d5-8227-78b77b0a687e
Serveur d’applications SignalR Permet à votre serveur d’applications d’accéder au service SignalR avec les options d’authentification AAD. 420fcaa2-552c-430f-98ca-3264be4806c7
Propriétaire de l’API REST SignalR Accès complet aux API REST du service Azure SignalR fd53cd77-2268-407a-8f46-7e7863d0f521
Lecteur de l’API REST SignalR Accès en lecture seule aux API REST du service Azure SignalR ddde6b66-c0df-4114-a159-3618637b3035
Propriétaire SignalR Service Accès complet aux API REST du service Azure SignalR 7e4f1700-ea5a-4f59-8f37-079cfe29dce3
Contributeur SignalR/Web PubSub Créer, lire, mettre à jour et supprimer des ressources de service SignalR 8cf5e20a-e4b2-4e9d-b3a1-5ceb692c2761
Contributeur de plan web Gérez les plans web pour les sites web. Ne vous permet pas d’attribuer des rôles dans Azure RBAC. 2cc479cb-7b4d-49a8-b449-8c00fd0f0a4b
Propriétaire du service Web PubSub Accès complet aux API REST du service Azure Web PubSub 12cf5a90-567b-43ae-8102-96cf46c7d9b4
Lecteur de service Web PubSub Accès en lecture seule aux API REST du service Azure Web PubSub bfb1c7d2-fb1a-466b-b2ba-aee63b92deaf
Contributeur de site web Gérez les sites web, mais pas les plans web. Ne vous permet pas d’attribuer des rôles dans Azure RBAC. de139f84-1756-47ae-9be6-808fbbe84772

conteneurs

Rôle intégré Description Identifiant
AcrDelete Supprimer des référentiels, des balises ou des manifestes d’un registre de conteneurs. c2f4ef07-c644-48eb-af81-4b1b4947fb11
AcrImageSigner Envoyer (push) des images approuvées vers un registre de conteneurs activé pour l’approbation de contenu ou tirer (pull) des images approuvées d’un tel registre. 6cef56e8-d556-48e5-a04f-b8e64114680f
AcrPull Tirer (pull) des artefacts à partir d’un registre de conteneurs. 7f951dda-4ed3-4680-a7ca-43fe172d538d
AcrPush Envoyer (push) des artefacts vers un registre de conteneurs ou tirer (pull) des artefacts d’un tel registre. 8311e382-0749-4cb8-b61a-304f252e45ec
AcrQuarantineReader Tirer (pull) des images en quarantaine à partir d’un registre de conteneurs. cdda3590-29a3-44f6-95f2-9f980659eb04
AcrQuarantineWriter Envoyer (push) des images en quarantaine vers un registre de conteneurs ou extraire des images en quarantaine d’un tel registre. c8d4ff99-41c3-41a8-9f60-21dfdad59608
Rôle d'utilisateur de cluster Kubernetes avec Azure Arc Répertorie les actions relatives aux informations d'identification de l'utilisateur du cluster. 00493d72-78f6-4148-b6c5-d3ce8e4799dd
Administrateur Kubernetes Azure Arc Gérez toutes les ressources sous cluster/espace de noms, à l’exception de la mise à jour ou de la suppression de quotas de ressources et d’espaces de noms. dffb1e0c-446f-4dde-a09f-99eb5cc68b96
Administrateur de cluster Kubernetes Azure Arc Gérez toutes les ressources du cluster. 8393591c-06b9-48a2-a542-1bd6b377f6a2
Visionneuse Kubernetes Azure Arc Affichez toutes les ressources dans le cluster/l’espace de noms, à l’exception des secrets. 63f0a09d-1495-4db4-a681-037d84835eb4
Enregistreur Kubernetes Azure Arc Vous permet de mettre à jour tout ce qui se trouve dans le cluster/espace de noms, à l'exception des rôles (de cluster) et des liaisons de rôles (de cluster). 5b999177-9696-4545-85c7-50de3797e5a1
Contributeur stockage de conteneurs Azure Installez Azure Container Storage et gérez ses ressources de stockage. Comprend une condition ABAC pour limiter les attributions de rôle. 95dd08a6-00bd-4661-84bf-f6726f83a4d0
Opérateur stockage de conteneurs Azure Activez une identité managée pour effectuer des opérations de stockage de conteneurs Azure, telles que gérer des machines virtuelles et gérer des réseaux virtuels. 08d4c71a-cc63-4ce4-a9c8-5dd251b4d619
Propriétaire du stockage de conteneurs Azure Installez Stockage Conteneur Azure, accordez l’accès à ses ressources de stockage et configurez le réseau san (Elastic Storage Area Network) Azure. Comprend une condition ABAC pour limiter les attributions de rôle. 95de85bd-744d-4664-9dde-11430bc34793
Rôle contributeur Azure Kubernetes Fleet Manager Accorde un accès en lecture/écriture aux ressources Azure fournies par Azure Kubernetes Fleet Manager, notamment les flottes, les membres de la flotte, les stratégies de mise à jour de flotte, les exécutions de mises à jour de flotte, etc. 63bb64ad-9799-4770-b5c3-24ed299a07bf
Azure Kubernetes Fleet Manager RBAC Admin Octroie un accès en lecture/écriture aux ressources Kubernetes au sein d’un espace de noms dans le cluster hub géré par la flotte : fournit des autorisations d’écriture sur la plupart des objets d’un espace de noms, à l’exception de l’objet ResourceQuota et de l’objet d’espace de noms lui-même. L’application de ce rôle à l’étendue du cluster fournit un accès à tous les espaces de noms. 434fb43a-c01c-447e-9f67-c3ad923cfaba
Azure Kubernetes Fleet Manager RBAC Cluster Admin Accorde un accès en lecture/écriture à toutes les ressources Kubernetes dans le cluster hub géré par la flotte. 18ab4d3d-a1bf-4477-8ad9-8359bc988f69
Azure Kubernetes Fleet Manager RBAC Reader Accorde un accès en lecture seule à la plupart des ressources Kubernetes au sein d’un espace de noms dans le cluster hub géré par la flotte. Ce rôle n’autorise pas l’affichage des rôles ni des liaisons de rôles. Il n’autorise pas l’affichage des secrets, car la lecture du contenu de Secrets donne accès aux informations d’identification ServiceAccount dans l’espace de noms, ce qui permet l’accès aux API comme n’importe quel ServiceAccount dans l’espace de noms (une forme d’élévation de privilèges). L’application de ce rôle à l’étendue du cluster fournit un accès à tous les espaces de noms. 30b27cfc-9c84-438e-b0ce-70e35255df80
Azure Kubernetes Fleet Manager RBAC Writer Accorde l’accès en lecture/écriture à la plupart des ressources Kubernetes au sein d’un espace de noms dans le cluster hub géré par la flotte. Ce rôle n’autorise ni la consultation ni la modification des rôles et des liaisons de rôle. Toutefois, ce rôle permet d’accéder aux secrets comme n’importe quel ServiceAccount de l’espace de noms. Il peut donc être utilisé pour obtenir les niveaux d’accès API de n’importe quel ServiceAccount dans l’espace de noms.  L’application de ce rôle à l’étendue du cluster fournit un accès à tous les espaces de noms. 5af6afb3-c06c-4fa4-8848-71a8aee05683
Rôle d’administrateur de cluster Azure Kubernetes Service Arc Répertorie les actions relatives aux informations d’identification de l’administrateur du cluster. b29efa5f-7782-4dc3-9537-4d5bc70a5e9f
Rôle d’utilisateur du cluster Azure Kubernetes Service Arc Répertorie les actions relatives aux informations d’identification de l’utilisateur du cluster. 233ca253-b031-42ff-9fba-87ef12d6b55f
Rôle Contributeur Azure Kubernetes Service Arc Accorde l’accès aux clusters hybrides Azure Kubernetes Services en lecture et en écriture 5d3f1697-4507-4d08-bb4a-477695db5f82
Rôle d’administrateur de cluster Azure Kubernetes Service Répertorie les actions relatives aux informations d’identification de l’administrateur du cluster. 0ab0b1a8-8aac-4efd-b8c2-3ee1fb270be8
Utilisateur de supervision de cluster Azure Kubernetes Service Répertoriez l’action d’informations d’identification de l’utilisateur de surveillance des clusters. 1afdec4b-e479-420e-99e7-f82237c7c5e6
Rôle d’utilisateur de cluster Azure Kubernetes Service Répertorie les actions relatives aux informations d’identification de l’utilisateur du cluster. 4abbcc35-e782-43d8-92c5-2d3f1bd2253f
Rôle Contributeur Azure Kubernetes Service Octroie l’accès en lecture et en écriture aux clusters Azure Kubernetes Service ed7f3fbd-7b88-4dd4-9017-9adb7ce333f8
Azure Kubernetes Service RBAC Admin Gérez toutes les ressources sous cluster/espace de noms, à l’exception de la mise à jour ou de la suppression de quotas de ressources et d’espaces de noms. 3498e952-d568-435e-9b2c-8d77e338d7f7
Azure Kubernetes Service RBAC Cluster Admin Gérez toutes les ressources du cluster. b1ff04bb-8a4e-4dc4-8eb5-8693973ce19b
Azure Kubernetes Service RBAC Reader Autorise l’accès en lecture seule pour voir la plupart des objets dans un espace de noms. Ce rôle n’autorise pas l’affichage des rôles ni des liaisons de rôles. Il n’autorise pas l’affichage des secrets, car la lecture du contenu de Secrets donne accès aux informations d’identification ServiceAccount dans l’espace de noms, ce qui permet l’accès aux API comme n’importe quel ServiceAccount dans l’espace de noms (une forme d’élévation de privilèges). L’application de ce rôle à l’étendue du cluster fournit un accès à tous les espaces de noms. 7f6c6a51-bcf8-42ba-9220-52d62157d7db
Azure Kubernetes Service RBAC Writer Autorise l’accès en lecture/écriture pour la plupart des objets dans un espace de noms. Ce rôle n’autorise ni la consultation ni la modification des rôles et des liaisons de rôle. Toutefois, ce rôle permet d’accéder aux secrets et aux pods en cours d’exécution comme n’importe quel ServiceAccount de l’espace de noms. Il peut donc être utilisé pour obtenir les niveaux d’accès API de n’importe quel ServiceAccount dans l’espace de noms. L’application de ce rôle à l’étendue du cluster fournit un accès à tous les espaces de noms. a7ffa36f-339b-4b5c-8bdf-e2c188b2c0eb
Lecteur Managed Identity CheckAccess du cluster connecté Rôle intégré qui permet à une identité managée de cluster connecté d’appeler l’API checkAccess 65a14201-8f6c-4c28-bec4-12619c5a9aaa
Opérateur sans agent Kubernetes Octroie à Microsoft Defender pour le cloud l’accès à Azure Kubernetes Services d5a2ae44-610b-4500-93be-660a0c5f5ca6
Cluster Kubernetes – Intégration Azure Arc Définition de rôle pour autoriser tout utilisateur/service à créer une ressource connectedClusters 34e09817-6cbe-4d01-b1a2-e0eac5743d41
Contributeur d’extension Kubernetes Peut créer, mettre à jour, obtenir, répertorier et supprimer des extensions Kubernetes, et obtenir des opérations asynchrones d’extension 85cb6faf-e071-4c9b-8136-154b5a04f717
Contributeur de cluster Service Fabric Gérez vos ressources de cluster Service Fabric. Inclut des clusters, des types d’applications, des versions de type d’application, des applications et des services. Vous aurez besoin d’autorisations supplémentaires pour déployer et gérer les ressources sous-jacentes du cluster, telles que les groupes de machines virtuelles identiques, les comptes de stockage, les réseaux, etc. b6efc156-f0da-4e90-a50a-8c000140b017
Contributeur de cluster managé Service Fabric Déployez et gérez vos ressources de cluster managé Service Fabric. Inclut des clusters managés, des types de nœuds, des types d’application, des versions de type d’application, des applications et des services. 83f80186-3729-438c-ad2d-39e94d718838

Bases de données

Rôle intégré Description Identifiant
Intégration de SQL Server connecté à Azure Autorise l’accès en lecture et en écriture aux ressources Azure pour SQL Server sur les serveurs avec Arc. e8113dce-c529-4d33-91fa-e9b972617508
Rôle de lecteur de compte Cosmos DB Lire les données de comptes Azure Cosmos DB. Consultez Contributeur de compte DocumentDB pour en savoir plus sur la gestion des comptes Azure Cosmos DB. fbdf93bf-df7d-467e-a4d2-9458aa1360c8
Opérateur Cosmos DB Permet de gérer des comptes Azure Cosmos DB, mais pas d’accéder aux données qu’ils contiennent. Empêche d’accéder aux clés de compte et aux chaînes de connexion. 230815da-be43-4aae-9cb4-875f7bd000aa
CosmosBackupOperator Peut envoyer une requête de restauration d’une base de données Cosmos DB ou d’un conteneur pour un compte db7b14f2-5adf-42da-9f96-f2ee17bab5cb
CosmosRestoreOperator Peut effectuer une action de restauration pour un compte de base de données Cosmos DB avec le mode de sauvegarde continu 5432c526-bc82-444a-b7ba-57c5b0b5b34f
Contributeur de compte DocumentDB Gérer des comptes Azure Cosmos DB. Azure Cosmos DB était auparavant appelé DocumentDB. 5bd9cd88-fe45-4216-938b-f97437e15450
Rôle de sauvegarde de rétention à long terme du serveur flexible PostgreSQL Rôle permettant au coffre de sauvegarde d’accéder aux API de ressources du serveur flexible PostgreSQL pour la sauvegarde de rétention à long terme. c088a766-074b-43ba-90d4-1fb21feae531
Contributeur Cache Redis Permet de gérer des caches Redis, mais pas d’y accéder. e0f68234-74aa-48ed-b826-c38b57376e17
Contributeur de base de données SQL Permet de gérer des bases de données SQL, mais pas d’y accéder. Vous ne pouvez pas non plus gérer leurs stratégies de sécurité ni leurs serveurs SQL parents. 9b7fa17d-e63e-47b0-bb0a-15c516ac86ec
Contributeur de SQL Managed Instance Permet de gérer des instances SQL Managed Instance et la configuration réseau requise, mais pas d’accorder l’accès à d’autres personnes. 4939a1f6-9ae0-4e48-a1e0-f2cbe897382d
Gestionnaire de sécurité SQL Permet de gérer les stratégies de sécurité des serveurs et bases de données SQL, mais pas d’y accéder. 056cd41c-7e88-42e1-933e-88ba6a50c9c3
Contributeur SQL Server Permet de gérer des serveurs et bases de données SQL, mais pas d’y accéder, ni de gérer leurs stratégies de sécurité. 6d8ee4ec-f05a-4a1d-8b00-a9b17e38b437

Analyse

Rôle intégré Description Identifiant
Propriétaire de données Azure Event Hubs Permet un accès complet aux ressources Azure Event Hubs. f526a384-b230-433a-b45c-95f59c4a2dec
Récepteur de données Azure Event Hubs Permet d’obtenir un accès en réception aux ressources Azure Event Hubs. a638d3c7-ab3a-418d-83e6-5f17a39d4fde
Expéditeur de données Azure Event Hubs Permet d’obtenir un accès en envoi aux ressources Azure Event Hubs. 2b629674-e913-4c01-ae53-ef4638d8f975
Contributeurs de fabrique de données Créer et gérer des fabriques de données, ainsi que les ressources enfants qu’elles contiennent. 673868aa-7521-48a0-acc6-0f60742d39f5
Videur de données Supprimez des données privées à partir d’un espace de travail Log Analytics. 150f5e0c-0603-4f03-8c7f-cf70034c4e90
Opérateur de cluster HDInsight Permet de lire et de modifier des configurations de cluster HDInsight. 61ed4efc-fab3-44fd-b111-e24485cc132a
Contributeur HDInsight Domain Services Peut lire, créer, modifier et supprimer les opérations Domain Services nécessaires pour le pack Sécurité Entreprise HDInsight 8d8d5a11-05d3-4bda-a417-a08778121c7c
HDInsight sur l’administrateur de cluster AKS Accorde à un utilisateur/groupe la possibilité de créer, supprimer et gérer des clusters au sein d’un pool de clusters donné. L’administrateur de cluster peut également exécuter des charges de travail, surveiller et gérer toutes les activités utilisateur sur ces clusters. fd036e6b-1266-47a0-b0bb-a05d04831731
HDInsight sur l’administrateur du pool de clusters AKS Peut lire, créer, modifier et supprimer HDInsight sur des pools de clusters AKS et créer des clusters 7656b436-37d4-490a-a4ab-d39f838f0042
Contributeur Log Analytics Peut lire toutes les données de surveillance et modifier les paramètres de surveillance. La modification des paramètres de supervision inclut l’ajout de l’extension de machine virtuelle aux machines virtuelles, la lecture des clés de comptes de stockage permettant de configurer la collection de journaux d’activité du stockage Azure, l’ajout de solutions et la configuration de diagnostics Azure sur toutes les ressources Azure. 92aaf0da-9dab-42b6-94a3-d43ce8d16293
Lecteur Log Analytics Peut afficher et rechercher toutes les données de surveillance, ainsi qu’afficher les paramètres de surveillance, notamment la configuration des diagnostics Azure sur toutes les ressources Azure. 73c42c96-874c-492b-b04d-ab87d138a893
Contributeur du registre de schémas (préversion) Lire, écrire et supprimer des groupes de registres de schémas et des schémas. 5dffeca3-4936-4216-b2bc-10343a5abb25
Lecteur du registre de schémas (préversion) Lire et répertorier les groupes de registres de schémas et les schémas. 2c56ea50-c6b3-40a6-83c0-9d98858bc7d2
Testeur de requête Stream Analytics Vous permet d’effectuer des tests de requête sans créer de travail Stream Analytics 1ec5b3c1-b17e-4e25-8312-2acb3c3c5abf

IA + Machine Learning

Rôle intégré Description Identifiant
Contributeur partenaire de capteur de plateforme AgFood Fournit un accès aux contributions pour gérer les entités associées aux capteurs dans AgFood Platform Service 6b77f0a0-0d89-41cc-acd1-579c22c17a67
Administrateur du service de plateforme AgFood Fournit un accès administrateur à AgFood Platform Service f8da80de-1ff9-4747-ad80-a19b7f6079e3
Contributeur du service de plateforme AgFood Fournit l’accès à AgFood Platform Service 8508508a-4469-4e45-963b-2518ee0bb728
Lecteur du service de plateforme AgFood Fournit un accès en lecture à AgFood Platform Service 7ec7ccdc-f61e-41fe-9aaf-980df0a44eba
Développeur Azure AI Peut effectuer toutes les actions au sein d’une ressource Azure AI en plus de gérer la ressource elle-même. 64702f94-c441-49e6-a78b-ef80e0188fee
Approbateur de connexion réseau Azure AI Enterprise Peut approuver les connexions de point de terminaison privé aux ressources de dépendance courantes Azure AI b556d68e-0be0-4f35-a333-ad7ee1ce17ea
Opérateur de déploiement d’inférence Azure AI Peut effectuer toutes les actions requises pour créer un déploiement de ressources au sein d’un groupe de ressources. 3afb7f49-54cb-416e-8c09-6dc049efa503
Opérateur de calcul AzureML Peut accéder aux opérations CRUD et effectuer des opérations CRUD sur des ressources de calcul gérées par Machine Learning Services (y compris les machines virtuelles notebook). e503ece1-11d0-4e8e-8e2c-7a6c3bf38815
Scientifique des données AzureML Peut effectuer toutes les actions au sein d’un espace de travail Azure Machine Learning, à l’exception de la création ou de la suppression des ressources de calcul et de la modification de l’espace de travail lui-même. f6c7c914-8db3-469d-8ca1-694a8f32e121
Enregistreur de métriques AzureML (préversion) Vous permet d’écrire des métriques dans l’espace de travail AzureML 635dd51f-9968-44d3-b7fb-6d9a6bd613ae
Utilisateur du Registre AzureML Peut effectuer toutes les actions sur les ressources de Registre De Machine Learning Services et obtenir des ressources de Registre. 1823dd4f-9b8c-4ab6-ab4e-7397a3684615
Contributeur Cognitive Services Vous permet de créer, lire, mettre à jour, supprimer et gérer les clés de Cognitive Services. 25fbc0a9-bd7c-42a3-aa1a-3b75d497ee68
Contributeur Cognitive Services Custom Vision Accès complet au projet, y compris la possibilité de visualiser, créer, modifier et supprimer des projets. c1ff6cc2-c111-46fe-8896-e0ef812ad9f3
Déploiement de Cognitive Services Custom Vision Publier, dépublier ou exporter des modèles. Le déploiement peut visualiser le projet, mais ne peut pas le mettre à jour. 5c4089e1-6d96-4d2f-b296-c1bc7137275f
Étiqueteur Cognitive Services Custom Vision Visualiser, modifier des images d’entraînement, et créer, ajouter, supprimer ou effacer les étiquettes des images. Les étiqueteurs peuvent visualiser le projet, mais ne peuvent pas mettre à jour autre chose que des images d’entraînement et des étiquettes. 88424f51-ebe7-446f-bc41-7fa16989e96c
Lecteur Cognitive Services Custom Vision Actions en lecture seule dans le projet. Les lecteurs ne peuvent pas créer ni mettre à jour le projet. 93586559-c37d-4a6b-ba08-b9f0940c2d73
Entraîneur Cognitive Services Custom Vision Afficher, modifier les projets et entraîner les modèles, avec la possibilité de publier, de dépublier, d’exporter les modèles. Les entraîneurs ne peuvent pas créer ni supprimer le projet. 0a5ae4ab-0d65-4eeb-be61-29fc9b54394b
Lecteur de données Cognitive Services Permet de lire des données Cognitive Services. b59867f0-fa02-499b-be73-45a86b5b3e1c
Cognitive Services : Face Recognizer Vous permet de détecter, de vérifier, d’identifier, de regrouper et de rechercher des opérations similaires sur l’API Visage. Ce rôle n’autorise pas les opérations de création ou de suppression, ce qui en fait un bon choix pour les points de terminaison nécessitant uniquement des fonctionnalités d’inférence, en suivant les meilleures pratiques en matière de « privilèges minimum ». 9894cab4-e18a-44aa-828b-cb588cd6f2d7
Utilisateur Lecteur immersif Cognitive Services Fournit l’accès pour créer des sessions Lecteur immersif et appeler des API b2de6794-95db-4659-8781-7e080d3f2b9d
Propriétaire du langage Cognitive Services A accès à toutes les fonctions lecture, test, écriture, déploiement et suppression sous le portail linguistique f07febfe-79bc-46b1-8b37-790e26e6e498
Lecteur de langage Cognitive Services A accès aux fonctions lecture et test sous le portail linguistique 7628b7b8-a8b2-4cdc-b46f-e9b35248918e
Enregistreur de langage Cognitive Services Dispose d’un accès à toutes les fonctions lecture, test et écriture sous le portail linguistique f2310ca1-dc64-4889-bb49-c8e0fa3d47a8
Propriétaire LUIS de Cognitive Services A accès à toutes les fonctions lecture, test, écriture, déploiement et suppression sous LUIS f72c8140-2111-481c-87ff-72b910f6e3f8
Lecteur LUIS cognitive Services Dispose d’un accès aux fonctions lecture et test sous LUIS. 18e81cdc-4e98-4e29-a639-e7d10c5a6226
Enregistreur LUIS Cognitive Services A accès à toutes les fonctions lecture, test et écriture sous LUIS 6322a993-d5c9-4bed-b113-e49bbea25b27
Administrateur Cognitive Services Metrics Advisor Accès complet au projet, y compris la configuration au niveau du système. cb43c632-a144-4ec5-977c-e80c4affc34a
Utilisateur De Cognitive Services Metrics Advisor Accès au projet. 3b20f47b-3825-43cb-8114-4bd2201156a8
Contributeur OpenAI Cognitive Services Accès complet, notamment la possibilité d’ajuster, déployer et générer du texte a001fd3d-188f-4b5d-821b-7da978bf7442
Utilisateur OpenAI Cognitive Services Accès en lecture pour afficher des fichiers, des modèles, des déploiements. Possibilité de créer des appels d’achèvement et d’incorporation. 5e0bd9bd-7b93-4f28-af87-19fc36ad61bd
Éditeur QnA Maker de Cognitive Services Vous permet de créer, modifier, importer et exporter une base de connaissances. Vous ne pouvez pas publier ni supprimer une base de connaissances. f4cc2bf9-21be-47a1-bdf1-5c5804381025
Lecteur QnA Maker de Cognitive Services Vous permet de seulement lire et tester une base de connaissances. 466ccd10-b268-4a11-b098-b4849f024126
Contributeurs des services cognitif Speech Accès complet aux projets Speech, y compris la lecture, l’écriture et la suppression de toutes les entités, pour les tâches de reconnaissance vocale en temps réel et de transcription par lots, la synthèse vocale en temps réel et les tâches audio longues, la voix personnalisée et la voix personnalisée. 0e75ca1e-0464-4b4d-8b93-68208a576181
Utilisateur des services cognitif Speech Accès aux API de reconnaissance vocale en temps réel et de transcription par lots, à la synthèse vocale en temps réel et aux API audio longues, ainsi qu’à lire les données/test/modèle/point de terminaison pour les modèles personnalisés, mais ne peut pas créer, supprimer ou modifier les données/test/modèle/point de terminaison pour les modèles personnalisés. f2dc8367-1007-4938-bd23-fe263f013447
Lecteur des utilisations Cognitive Services Autorisation minimale pour afficher les utilisations de Cognitive Services. bba48692-92b0-4667-a9ad-c31c7b334ac2
Utilisateur Cognitive Services Vous permet de lire et de répertorier les clés de Cognitive Services. a97b65f3-24C7-4388-baec-2e87135dc908
Administrateur du bot d’intégrité Les utilisateurs disposant d’un accès administrateur peuvent se connecter, afficher et modifier toutes les ressources du bot, les scénarios et le paramètre de configuration, y compris les clés d’instance de bot et les secrets. f1082fec-a70f-419f-9230-885d2550fb38
Éditeur de bot d’intégrité Les utilisateurs disposant d’un accès à l’éditeur peuvent se connecter, afficher et modifier toutes les ressources, scénarios et paramètres de configuration, à l’exception des clés d’instance de bot et des secrets et des entrées de l’utilisateur final (y compris les commentaires, les énoncés non reconnus et les journaux de conversation). Accès en lecture seule aux compétences et canaux du bot. af854a69-80ce-4ff7-8447-f1118a2e0ca8
Lecteur du bot d’intégrité Les utilisateurs disposant d’un accès lecteur peuvent se connecter, avoir un accès en lecture seule aux ressources du bot, aux scénarios et au paramètre de configuration, à l’exception des clés d’instance de bot et des secrets (y compris l’authentification, les clés de connexion de données et les clés de canaux) et les entrées de l’utilisateur final (y compris les commentaires, les énoncés non reconnus et les journaux de conversation). eb5a76d5-50e7-4c33-a449-070e7c9c4cf2
Contributeur de données d’index de la Recherche Octroie un accès complet aux données d’index de la Recherche cognitive Azure. 8ebe5a00-799e-43f5-93ac-243d3dce84a7
Lecteur de données d’index de la Recherche Octroie un accès en lecture aux données d’index de la Recherche cognitive Azure. 1407120a-92aa-4202-b7e9-c0e197c71c8f
Contributeur du service de recherche Permet de gérer des services de recherche, mais pas d’y accéder. 7ca78c08-252a-4471-8644-bb5ff32d4ba0

Internet des objets

Rôle intégré Description Identifiant
Propriétaire des données Azure Digital Twins Rôle d’accès complet pour le plan de données Digital Twins bcd981a7-7f74-457b-83e1-cceb9e632ffe
Lecteur de données Azure Digital Twins Rôle en lecture seule pour les propriétés du plan de données Digital Twins d57506d4-4c8d-48b1-8587-93c323f6a5a3
Contributeur aux données du service Device Provisioning Permet un accès complet aux opérations du plan de données du service de provisionnement des appareils. dfce44e4-17b7-4bd1-a6d1-04996ec95633
Lecteur de données du service Device Provisioning Permet un accès en lecture complet aux propriétés du plan de données du service de provisionnement des appareils. 10745317-c249-44a1-a5ce-3a4353c0bbd8
Administrateur de mise à jour d’appareil Vous accorde l’accès complet aux opérations de gestion et de contenu 02ca0879-e8e4-47a5-a61e-5c618b76e64a
Administrateur de contenu de mise à jour d’appareil Vous accorde l’accès complet aux opérations de contenu 0378884a-3af5-44ab-8323-f5b22f9f3c98
Lecteur de contenu de mise à jour de l’appareil Vous accorde l’accès en lecture aux opérations de contenu, mais ne vous permet pas d’effectuer des modifications d1ee9a80-8b14-47f0-bdc2-f4a351625a7b
Administrateur des déploiements de mises à jour d’appareil Vous accorde l’accès complet aux opérations de gestion e4237640-0e3d-4a46-8fda-70bc94856432
Lecteur des déploiements de mises à jour d’appareil Vous accorde l’accès en lecture aux opérations de gestion, mais ne vous permet pas d’effectuer des modifications 49e2f5d2-7741-4835-8efa-19e1fe35e47f
Lecteur de mise à jour d’appareil Vous accorde l’accès en lecture aux opérations de gestion et de contenu, mais ne vous permet pas d’effectuer des modifications e9dba6fb-3d52-4cf0-bce3-f06ce71b9e0f
Administrateur d’analyse du microprogramme Charger et analyser des images de microprogramme dans Defender pour IoT 9c1607d1-791d-4c68-885d-c7b7aaff7c8a
Contributeur de données IoT Hub Permet un accès complet aux opérations du plan de données IoT Hub. 4fc6c259-987e-4a07-842e-c321cc9d413f
Lecteur de données IoT Hub Permet un accès en lecture complet aux propriétés du plan de données IoT Hub. b447c946-2db7-41ec-983d-d8bf3b1c77e3
Contributeur du Registre IoT Hub Permet un accès complet au Registre de l’appareil IoT Hub. 4ea46cd5-c1b2-4a8e-910b-273211f9ce47
Contributeur de jumeau IoT Hub Autorise l’accès en lecture et en écriture à tous les appareils et jumeaux de module IoT Hub. 494bdba2-168f-4f31-a0a1-191d2f7c028c

Réalité mixte

Rôle intégré Description Identifiant
Administrateur Remote Rendering Fournit à l’utilisateur des fonctionnalités de conversion, de gestion de session, de rendu et de diagnostic pour Azure Remote Rendering 3df8b902-2a6f-47c7-8cc5-360e9b272a7e
Client Remote Rendering Fournit à l’utilisateur des fonctionnalités de gestion de session, de rendu et de diagnostic pour Azure Remote Rendering d39065c4-c120-43c9-ab0a-63eed9795f0a
Contributeur de compte Spatial Anchors Permet de gérer des ancres spatiales dans votre compte, mais pas de les supprimer 8bbe83f1-e2a6-4df7-8cb4-4e04d4e5c827
Propriétaire de compte Spatial Anchors Permet de gérer des ancres spatiales dans votre compte, y compris de les supprimer 70bbe301-9835-447d-afdd-19eb3167307c
Lecteur de compte Spatial Anchors Permet de localiser et de lire les propriétés d’ancres spatiales dans votre compte 5d51204f-eb77-4b1c-b86a-2ec626c49413

Intégration

Rôle intégré Description Identifiant
Éditeur de contenu du portail des développeurs Gestion des API Peut personnaliser le portail des développeurs, modifier son contenu et le publier. c031e6a8-4391-4de0-8d69-4706a7ed3729
Contributeur du service Gestion des API Peut gérer le service et les API 312a565d-c81f-4fd8-895a-4e21e48d571c
Rôle d’opérateur du service Gestion des API Peut gérer le service, mais pas les API e022efe7-f5ba-4159-bbe4-b44f577e9b61
Rôle de lecteur du service Gestion des API Accès en lecture seule au service et aux API 71522526-b88f-4d52-b57f-d31fc3546d0d
Développeur d’API d’espace de travail de service de Gestion des API Dispose d’un accès en lecture aux étiquettes et aux produits et à l’accès en écriture pour autoriser : affectation d’API aux produits, affectation de balises aux produits et API. Ce rôle doit être attribué sur l’étendue du service. 9565a273-41b9-4368-97d2-aeb0c976a9b3
Responsable produit d’API d’espace de travail de service Gestion des API A le même accès que le développeur d’API d’espace de travail de service Gestion des API, ainsi qu’un accès en lecture aux utilisateurs et un accès en écriture pour permettre l’affectation d’utilisateurs à des groupes. Ce rôle doit être attribué sur l’étendue du service. d59a3e9c-6d52-4a5a-aeed-6bf3cf0e31da
Développeur d’API d’espace de travail de gestion des API Dispose d’un accès en lecture aux entités dans l’espace de travail et d’un accès en lecture et en écriture aux entités pour la modification des API. Ce rôle doit être attribué sur l’étendue de l’espace de travail. 56328988-075d-4c6a-8766-d93edd6725b6
Responsable produit d’API d’espace de travail Gestion des API Dispose d’un accès en lecture aux entités dans l’espace de travail et d’un accès en lecture et en écriture aux entités pour la publication des API. Ce rôle doit être attribué sur l’étendue de l’espace de travail. 73c2c328-d004-4c5e-938c-35c6f5679a1f
Contributeur d’espace de travail de gestion des API Peut gérer l’espace de travail et l’affichage, mais pas modifier ses membres. Ce rôle doit être attribué sur l’étendue de l’espace de travail. 0c34c906-8d99-4cb7-8bb7-33f5b0a1a799
Lecteur d’espace de travail de gestion des API Dispose d’un accès en lecture seule aux entités de l’espace de travail. Ce rôle doit être attribué sur l’étendue de l’espace de travail. ef1c2c96-4a77-49e8-b9a4-6179fe1d2fd2
Contributeur App Configuration Accorde l’autorisation pour toutes les opérations de gestion, à l’exception du vidage, pour les ressources App Configuration. fe86443c-f201-4fc4-9d2a-ac61149fbda0
Propriétaire des données App Configuration Permet l’accès total aux données App Configuration. 5ae67dd6-50cb-40e7-96ff-dc2bfa4b606b
Lecteur des données App Configuration Permet de lire les données App Configuration. 516239f1-63e1-4d78-a4de-a74fb236a071
Lecteur App Configuration Accorde l’autorisation d’effectuer des opérations de lecture pour les ressources App Configuration. 175b81b9-6e0d-490a-85e4-0d422273c10c
Gestionnaire de conformité du Centre d’API Azure Permet de gérer la conformité des API dans le service Azure API Center. ede9aaa3-4627-494e-be13-4aa7c256148d
Lecteur de données du Centre d’API Azure Permet d’accéder aux opérations de lecture du plan de données Azure API Center. c7244dfb-f447-457d-b2ba-3999044d1706
Contributeur du service Du Centre d’API Azure Permet de gérer le service Azure API Center. dd24193f-ef65-44e5-8a7e-6fa6e03f7713
Lecteur du service du Centre d’API Azure Autorise l’accès en lecture seule au service Du Centre des API Azure. 6cba8790-29c5-48e5-bab1-c7541b01cb04
Écouteur Azure Relay Autorise l’accès en écoute aux ressources Azure Relay. 26e0b698-aa6d-4085-9386-aadae190014d
Propriétaire d’Azure Relay Autorise l’accès total aux ressources Azure Relay. 2787bf04-f1f5-4bfe-8383-c8a24483ee38
Expéditeur Azure Relay Autorise l’accès en envoi aux ressources Azure Relay. 26baccc8-eea7-41f1-98f4-1762cc7f685d
Abonné aux rubriques système de notifications de ressources Azure Vous permet de créer des rubriques système et des abonnements aux événements sur toutes les rubriques système exposées actuellement et ultérieurement par Azure Resource Notifications 0b962ed2-6d56-471c-bd5f-3477d83a7ba4
Propriétaire de données Azure Service Bus Permet un accès total aux ressources Azure Service Bus. 090c5cfd-751d-490a-894a-3ce6f1109419
Récepteur de données Azure Service Bus Permet d’obtenir un accès en réception aux ressources Azure Service Bus. 4f6d3b9b-027b-4f4c-9142-0e5a2a2247e0
Expéditeur de données Azure Service Bus Permet d’obtenir un accès en envoi aux ressources Azure Service Bus. 69a216fc-b8fb-44d8-bc22-1f3c2cd27a39
Contributeur BizTalk Permet de gérer des services BizTalk, mais pas d’y accéder. 5e3c6656-6cfa-4708-81fe-0de47ac73342
Administrateur de chambre Vous permet de gérer tout ce qui se trouve sous votre chambre Modélisation et Simulation Workbench. 4e9b8407-af2e-495b-ae54-bb60a55b1b5a
Utilisateur de chambre Vous permet d’afficher tous les éléments sous votre chambre Modélisation et Simulation Workbench, mais pas d’apporter de modifications. 4447db05-44ed-4da3-ae60-6cbece780e32
Propriétaire des données DeID Batch Créez et gérez des travaux par lots DeID. Ce rôle est en préversion et susceptible d’être changé. 8a90fa6b-6997-4a07-8a95-30633a7c97b9
Lecteur de données DeID Batch Lire les travaux de traitement par lots DeID. Ce rôle est en préversion et susceptible d’être changé. b73a14ee-91f5-41b7-bd81-920e12466be9
Propriétaire des données DeID Accès complet aux données DeID. Ce rôle est en préversion et peut être modifié 78e4b983-1a0b-472e-8b7d-8d770f7c5890
Utilisateur de données en temps réel DeID Exécutez des requêtes sur un point de terminaison en temps réel DeID. Ce rôle est en préversion et susceptible d’être changé. bb6577c4-ea0a-40b2-8962-ea18cb8ecd4e
Propriétaire des données DICOM Accès complet aux données DICOM. 58a3b984-7adf-4c20-983a-32417c86fbc8
Lecteur de données DICOM Lire et rechercher des données DICOM. e89c7a3c-2f64-4fa1-a847-3e4c9ba4283a
Contributeur Eventgrid Vous permet de gérer les opérations EventGrid. 1e241071-0855-49ea-94dc-649edcd759de
Expéditeur de données EventGrid Autorise l’accès en envoi aux événements Event Grid. d5a91429-5739-47e2-a06b-3470a27159e7
Contributeur EventGrid EventSubscription Vous permet de gérer les opérations d’abonnement aux événements EventGrid. 428e0ff0-5e57-4d9c-a221-2c70d0e0a443
Lecteur EventGrid EventSubscription Vous permet de lire les abonnements aux événements EventGrid. 2414bbcf-6497-4FAF-8c65-045460748405
EventGrid TopicSpaces Publisher Vous permet de publier des messages sur les espaces de rubriques. a12b0b94-b317-4dcd-84a8-502ce99884c6
Abonné EventGrid TopicSpaces Vous permet de vous abonner aux messages sur les espaces de rubriques. 4b0f2fd7-60b4-4eca-896f-4435034f8bf5
Contributeur aux données FHIR Ce rôle accorde à l’utilisateur ou au principal un accès complet aux données FHIR 5a1fc7df-4bf1-4951-a576-89034ee01acd
Convertisseur de données FHIR Le rôle permet à l’utilisateur ou au principal de convertir des données du format hérité en FHIR a1705bd2-3a8f-45a5-8683-466fcfd5cc24
Exportateur de données FHIR Ce rôle permet à l’utilisateur ou au principal de lire et d’exporter des données FHIR 3db33094-8700-4567-8da5-1501d4e7e843
Importateur de données FHIR Le rôle permet à l’utilisateur ou au principal de lire et d’importer des données FHIR 4465e953-8ced-4406-a58e-0f6e3f3b530b
Lecteur de données FHIR Ce rôle permet à l’utilisateur ou au principal de lire des données FHIR 4c8d0bbc-75d3-4935-991f-5f3c56d81508
Enregistreur de données FHIR Ce rôle permet à l’utilisateur ou au principal de lire et d’écrire des données FHIR 3f88fce4-5892-4214-ae73-ba5294559913
FHIR SMART User Le rôle permet à l’utilisateur d’accéder au service FHIR en fonction de la spécification SMART sur FHIR 4ba50f17-9666-485c-a643-ff00808643f0
Contributeur de l’environnement de service d’intégration Permet de gérer les environnements de service d’intégration, mais pas d’y accéder. a41e2c5b-bd99-4a07-88f4-9bf657a760b8
Développeur d’environnement de service d’intégration Permet aux développeurs de créer et de mettre à jour des workflows, des comptes d’intégration et des connexions d’API dans les environnements de service d’intégration. c7aa55d3-1abb-444a-a5ca-5e51e485d6ec
Contributeur de compte Intelligent Systems Permet de gérer des comptes Intelligent Systems, mais pas d’y accéder. 03a6d094-3444-4b3d-88af-7477090a9e5e
Contributeur d’application logique Permet de gérer des applications logiques, mais pas d’en modifier l’accès. 87a39d53-fc1b-424a-814c-f7e04687dc9e
Opérateur d’application logique Permet de lire, d’activer et de désactiver des applications logiques, mais pas de les modifier ou de les mettre à jour. 515c2055-d9d4-4321-b1b9-bd0c9a0f79fe
Contributeur Logic Apps Standard (Préversion) Vous pouvez gérer tous les aspects d’une application logique standard et de flux de travail. Vous ne pouvez pas modifier l’accès ou la propriété. ad710c24-b039-4e85-a019-deb4a06e8570
Développeur Logic Apps Standard (Préversion) Vous pouvez créer et modifier des flux de travail, des connexions et des paramètres pour une application logique standard. Vous ne pouvez pas apporter de modifications en dehors de l’étendue du flux de travail. 523776ba-4eb2-4600-a3c8-f2dc93da4bdb
Opérateur Logic Apps Standard (Préversion) Vous pouvez activer et désactiver l’application logique, soumettre à nouveau des exécutions de flux de travail, ainsi que créer des connexions. Vous ne pouvez pas modifier les flux de travail ou les paramètres. b70c96e9-66fe-4c09-b6e7-c98e69c98555
Lecteur Logic Apps Standard (Préversion) Vous avez un accès en lecture seule à toutes les ressources d'une application logique Standard et aux flux de travail, y compris les exécutions de flux de travail et leur historique. 4accf36b-2c05-432f-91c8-5c532dff4c73
Contributeur des collections de travaux du planificateur Permet de gérer des collections de tâches du planificateur, mais pas d’y accéder. 188a0f2f-5c9e-469b-ae67-2aa5ce574b94
Opérateur de hub de services L’opérateur de hub de services vous permet d’effectuer toutes les opérations de lecture, d’écriture et de suppression liées aux connecteurs de hub de services. 82200a5b-e217-47a5-b665-6d8765ee745b

Identité

Rôle intégré Description Identifiant
Contributeur aux services de domaine Peut gérer Azure AD Domain Services et les configurations réseau associées eeaeda52-9324-47f6-8069-5d5bade478b2
Lecteur de services de domaine Peut afficher Azure AD Domain Services et les configurations réseau associées 361898ef-9ed1-48c2-849c-a832951106bb
Contributeur d’identités gérées Peut créer, lire, mettre à jour et supprimer une identité attribuée à l’utilisateur. e40ec5ca-96e0-45a2-b4ff-59039f2c2b59
Opérateur d’identités gérées Peut lire et assigner une identité attribuée à l’utilisateur. f1a07417-d97a-45cb-824c-7a7467783830

Sécurité

Rôle intégré Description Identifiant
Administrateur Automation de conformité des applications Créez, lisez, téléchargez, modifiez et supprimez des objets de rapports et d’autres objets de ressources associés. 0f37683f-2463-46b6-9ce7-9b788b988ba2
Lecteur Automation de conformité des applications Lisez et téléchargez les objets de rapports et d’autres objets de ressources associés. ffc6bbe0-e443-4c3b-bf54-26581bb2f78e
Contributeur d’attestation Peut lire, écrire ou supprimer l’instance du fournisseur d’attestations bbf86eb8-f7b4-4cce-96e4-18cddf81d86e
Lecteur d’attestation Peut lire les propriétés du fournisseur d’attestations fd1bd22b-8476-40bc-a0bc-69b95687b9f3
Administrateur Key Vault Permet d’effectuer toutes les opération du plan de données sur un coffre de clés et tous les objets qu’il contient, notamment les certificats, les clés et les secrets. Ne peut pas gérer les ressources du coffre de clés ni gérer les attributions de rôles. Fonctionne uniquement pour les coffres de clés qui utilisent le modèle d’autorisation « Contrôle d’accès en fonction du rôle Azure ». 00482a5a-887f-4fb3-b363-3b7fe8e74483
Utilisateur de certificat Key Vault Lisez le contenu du certificat. Fonctionne uniquement pour les coffres de clés qui utilisent le modèle d’autorisation « Contrôle d’accès en fonction du rôle Azure ». db79e9a7-68ee-4b58-9aeb-b90e7c24fcba
Agent des certificats Key Vault Permet d’effectuer une action sur les certificats d’un coffre de clés, à l’exception des autorisations de gestion. Fonctionne uniquement pour les coffres de clés qui utilisent le modèle d’autorisation « Contrôle d’accès en fonction du rôle Azure ». a4417e6f-fecd-4de8-b567-7b0420556985
Contributeur Key Vault Permet de gérer les coffres de clés, mais ne vous permet pas d’attribuer des rôles dans Azure RBAC ni d’accéder à des secrets, des clés ou des certificats. f25e0fa2-a7c8-4377-a976-54943a77a395
Agent de chiffrement Key Vault Permet d’effectuer une action sur les clés d’un coffre de clés, à l’exception des autorisations de gestion. Fonctionne uniquement pour les coffres de clés qui utilisent le modèle d’autorisation « Contrôle d’accès en fonction du rôle Azure ». 14b46e9e-c2b7-41b4-b07b-48a6ebf60603
Utilisateur du service de chiffrement de Key Vault Permet de lire les métadonnées des clés et d’effectuer des opérations visant à envelopper/désenvelopper. Fonctionne uniquement pour les coffres de clés qui utilisent le modèle d’autorisation « Contrôle d’accès en fonction du rôle Azure ». e147488a-f6f5-4113-8e2d-b22465e65bf6
Utilisateur de publication du service de chiffrement Key Vault Clés de mise en production. Fonctionne uniquement pour les coffres de clés qui utilisent le modèle d’autorisation « Contrôle d’accès en fonction du rôle Azure ». 08bbd89e-9f13-488c-ac41-acfcb10c90ab
Utilisateur de chiffrement Key Vault Permet d’effectuer des opérations de chiffrement à l’aide de clés. Fonctionne uniquement pour les coffres de clés qui utilisent le modèle d’autorisation « Contrôle d’accès en fonction du rôle Azure ». 12338af0-0e69-4776-bea7-57ae8d297424
Administrateur de l’accès aux données Key Vault Gérez l’accès à Azure Key Vault en ajoutant ou en supprimant des attributions de rôle pour les rôles Administrateur Key Vault, Agent de certificats Key Vault, Agent de chiffrement Key Vault, Utilisateur de chiffrement du service de chiffrement Key Vault, Lecteur Key Vault, Agent des secrets Key Vault ou Utilisateur des secrets Key Vault. Comprend une condition ABAC pour limiter les attributions de rôle. 8b54135c-b56d-4d72-a534-26097cfdc8d8
Lecteur Key Vault Permet de lire les métadonnées de coffres de clés et de leurs certificats, clés et secrets. Ne peut pas lire les valeurs sensibles, telles que les contenus secrets ou les documents clés. Fonctionne uniquement pour les coffres de clés qui utilisent le modèle d’autorisation « Contrôle d’accès en fonction du rôle Azure ». 21090545-7ca7-4776-b22c-e363652d74d2
Agent des secrets Key Vault Permet d’effectuer une action sur les secrets d’un coffre de clés, à l’exception des autorisations de gestion. Fonctionne uniquement pour les coffres de clés qui utilisent le modèle d’autorisation « Contrôle d’accès en fonction du rôle Azure ». b86a8fe4-44ce-4948-aee5-eccb2c155cd7
Utilisateur des secrets Key Vault Permet de lire le contenu du secret. Fonctionne uniquement pour les coffres de clés qui utilisent le modèle d’autorisation « Contrôle d’accès en fonction du rôle Azure ». 4633458b-17de-408a-b874-0445c86b69e6
Contributeur HSM managé Vous permet de gérer des pools HSM managés, mais pas d’y accéder. 18500a29-7fe2-46b2-a342-b16a415e101d
Contributeur Microsoft Sentinel Automation Contributeur Microsoft Sentinel Automation f4c81013-99ee-4d62-a7ee-b3f1f648599a
Contributeur Microsoft Azure Sentinel Contributeur Microsoft Sentinel ab8e14d6-4a74-4a29-9ba8-549422addade
Opérateur de playbook Microsoft Sentinel Opérateur de playbook Microsoft Sentinel 51d6186e-6489-4900-b93f-92e2314cca5
Lecteur Microsoft Azure Sentinel Lecteur Microsoft Sentinel 8d289c81-5878-46d4-8554-54e1e3d8b5cb
Répondeur Microsoft Azure Sentinel Répondeur Microsoft Sentinel 3e150937-b8fe-4cfb-8069-0eaf05ecd056
Administrateur de la sécurité Affichez et mettez à jour les autorisations pour Microsoft Defender pour le cloud. Dispose des mêmes autorisations que le rôle Lecteur de sécurité et peut également modifier la stratégie de sécurité et ignorer les alertes et les recommandations.

Pour Microsoft Defender pour IoT, consultez Rôles d’utilisateur Azure pour la surveillance OT et IoT d’entreprise.
fb1c8493-542b-48eb-b624-b4c8fea62acd
Contributeur d'évaluation de la sécurité Vous permet d’envoyer des évaluations à Microsoft Defender pour le cloud 612c2aa1-cb24-443b-ac28-3ab7272de6f5
Gestionnaire de sécurité (hérité) Il s’agit d’un rôle hérité. Utilisez plutôt l’administrateur de sécurité. e3d13bf0-dd5a-482e-ba6b-9b8433878d10
Lecteur de sécurité Voir les autorisations pour Microsoft Defender pour le cloud. Peut afficher les recommandations, les alertes, une stratégie de sécurité et les états de sécurité, mais ne peut pas apporter de modifications.

Pour Microsoft Defender pour IoT, consultez Rôles d’utilisateur Azure pour la surveillance OT et IoT d’entreprise.
39bc4728-0917-49c7-9d2c-d95423bc2eb4

DevOps

Rôle intégré Description Identifiant
Lecteur d’environnements de déploiement Fournit un accès en lecture aux ressources d’environnement. eb960402-bf75-4cc3-8d68-35b34f960f72
Utilisateur des environnements de déploiement Fournit l’accès à la gestion des ressources d’environnement. 18e40d4e-8d2e-438d-97e1-9528336e149c
Utilisateur DevCenter Dev Box Fournit l’accès à la création et à la gestion des zones de développement. 45d50f46-0b78-4001-a660-4198cbe8cd05
Administrateur de projet DevCenter Fournit l’accès à la gestion des ressources de projet. 331c37c6-af14-46d9-b9f4-e1909e1b95a0
Utilisateur de DevTest Labs Permet de connecter, de démarrer, de redémarrer et d’arrêter vos machines virtuelles dans votre Azure DevTest Labs. 76283e04-6283-4c54-8f91-bcf1374a3c64
Assistant Lab Vous permet de voir un lab existant, d’effectuer des actions sur les machines virtuelles lab et d’envoyer des invitations au lab. ce40b423-cede-4313-a93f-9b28290b72e1
Contributeur Lab Appliqué au niveau du lab, vous permet de gérer le lab. Appliqué à un groupe de ressources, vous permet de créer et de gérer des labs. 5daaa2af-1fe8-407c-9122-bba179798270
Créateur Lab Créez des labs sous vos comptes Azure Lab. b97fb8bc-a8b2-4522-a38b-dd33c7e65ead
Opérateur lab Vous offre une capacité limitée pour gérer les labs existants. a36e6959-b6be-4b12-8e9f-ef4b474d304d
Contributeur de Services Lab Vous permet de contrôler entièrement tous les scénarios de services lab dans le groupe de ressources. f69b8690-cc87-41d6-b77a-a4bc3c0a966f
Lecteur de Services Lab Vous permet de consulter, mais pas de changer, tous les plans lab et toutes les ressources lab. 2a5c394f-5eb7-4d4f-9c8e-e8eae39faebc
Contributeur de test de charge Voir, créer, mettre à jour, supprimer et exécuter des tests de charge. Voir et lister les ressources de test de charge, mais pas faire de changements. 749a398d-560b-491b-bb21-08924219302e
Propriétaire de test de charge Exécuter toutes les opérations sur les ressources de test de charge et les tests de charge 45bb0b16-2f0c-4e78-afaa-a07599b003f6
Lecteur de test de charge Afficher et répertorier l’ensemble des tests de charge et des ressources de test de charge, mais impossible d’apporter des modifications 3ae3fb29-0000-4ccd-bf80-542e7b26e081

Monitor

Rôle intégré Description Identifiant
Contributeur de composants Application Insights Gérer les composants Application Insights ae349356-3a1b-4a5e-921d-050484c6347e
Débogueur de capture instantanée d’Application Insights Autorise l’utilisateur à consulter et à télécharger les instantanés de débogage collectés à l’aide du débogueur de capture instantanée Application Insights. Ces autorisations ne sont pas incluses dans les rôles Propriétaire et Contributeur. Lorsque vous donnez aux utilisateurs le rôle Débogueur de capture instantanée Application Insights, vous devez leur accorder directement le rôle. Le rôle n’est pas reconnu lorsqu’il est ajouté à un rôle personnalisé. 08954f03-6346-4c2e-81c0-ec3a5cfae23b
Administrateur Grafana Gérez les paramètres à l’échelle du serveur et gérez l’accès aux ressources telles que les organisations, les utilisateurs et les licences. 22926164-76b3-42b3-bc55-97df8dab3e41
Éditeur Grafana Créer, modifier, supprimer ou afficher des tableaux de bord ; créer, modifier ou supprimer des dossiers ; et modifiez ou affichez des playlists. a79a5197-3a5c-4973-a920-486035ffd60f
Visionneuse limitée Grafana Afficher la page d’accueil. 41e04612-9dac-4699-a02b-c82ff2cc3fb5
Visionneur Grafana Affichez des tableaux de bord, des playlists et des sources de données de requête. 60921a7e-fef1-4a43-9b16-a26c52ad4769
Contributeur de surveillance Peut lire toutes les données de surveillance et modifier les paramètres de surveillance. Consultez aussi Bien démarrer avec les rôles, les autorisations et la sécurité dans Azure Monitor. 749f88d5-cbae-40b8-bcfc-e573ddc772fa
Publication des métriques de surveillance Permet de publier les métriques relatives aux ressources Azure 3913510d-42f4-4e42-8a64-420c390055eb
Lecteur de surveillance Peut lire toutes les données de supervision (métriques, journaux d’activité, etc.) Consultez aussi Bien démarrer avec les rôles, les autorisations et la sécurité dans Azure Monitor. 43d0d8ad-25c7-4714-9337-8ba259a9fe05
Contributeur de classeur Peut enregistrer les classeurs partagés. e8ddcd69-c73f-4f9f-9844-4100522f16ad
Lecteur de classeur Peut lire les classeurs. b279062a-9be3-42a0-92ae-8b3cf002ec4d

Gestion et gouvernance

Rôle intégré Description Identifiant
Contributeur de recommandations Advisor (évaluations et révisions) Affichez les recommandations d’évaluation, les recommandations de révision acceptées et gérez le cycle de vie des recommandations (marquez les recommandations comme terminées, reportées ou ignorées, en cours ou non démarrées). 6b534d80-e337-47c4-864f-140f5c7f593d
Contributeur de révisions Advisor Afficher les revues pour une charge de travail et trier les recommandations liées à ces dernières. 8aac15f0-d885-4138-8afa-bfb5872f7d13
Lecteur avis Advisor Afficher les revues pour une charge de travail et les recommandations liées à ces dernières. c64499e0-74c3-47ad-921c-13865957895c
Contributeur Automation Permet de gérer les ressources Azure Automation et d’autres ressources en utilisant Azure Automation. f353d9bd-d4a6-484e-a77a-8050b599b867
Opérateur de travaux Automation Permet de créer et de gérer des travaux avec des runbooks Automation. 4fe576fe-1146-4730-92eb-48519fa6bf9f
Opérateur Automation Les opérateurs d’Automation sont en mesure de démarrer, d’arrêter, de suspendre et de reprendre des travaux d3881f73-407a-4167-8283-e981cbba0404
Opérateur de runbook Automation Propriétés de lecture du runbook : pour pouvoir créer des travaux depuis le runbook. 5fb5aef8-1081-4b8e-bb16-9d5d0385bab5
Administrateur de solutions Azure Center pour SAP Ce rôle fournit un accès en lecture et écriture à toutes les fonctionnalités d’Azure Center pour les solutions SAP. 7b0c7e81-271f-4c71-90bf-e30bdfdbc2f7
Lecteur de solutions Azure Center pour SAP Ce rôle fournit un accès en lecture à toutes les fonctionnalités d’Azure Center pour les solutions SAP. 05352d14-a920-4328-a0de-4cbe7430e26b
Rôle de service Centre Azure pour les solutions SAP Rôle de service De solutions Azure Center pour SAP : ce rôle est destiné à être utilisé pour fournir les autorisations à l’identité managée affectée par l’utilisateur. Les solutions Azure Center pour SAP utilisent cette identité pour déployer et gérer des systèmes SAP. aabbc5dd-1af0-458b-a942-81af88f9c138
Intégration de machine connectée à Azure Peut intégrer des machines connectées à Azure. b64e21ea-ac4e-4cdf-9dc9-5b892992bee7
Administrateur des ressources de la machine connectée à Azure Peut lire, écrire, supprimer et réintégrer des machines connectées à Azure. cd570a14-e51a-42ad-bac8-bafd67325302
Azure Connected Machine Resource Manager Rôle personnalisé pour point de rétention AzureStackHCI pour gérer les machines de calcul hybrides et les points de terminaison de connectivité hybride dans un groupe de ressources f5819b54-e033-4d82-ac66-4fec3cbf3f4c
Approbateur Azure Customer Lockbox pour abonnement Peut approuver les demandes de support Microsoft pour accéder à des ressources spécifiques contenues dans un abonnement, ou l’abonnement lui-même, lorsque Customer Lockbox pour Microsoft Azure est activé sur le locataire où réside l’abonnement. 4dae6930-7baf-46f5-909e-0383bc931c46
Lecteur de facturation Autorise l’accès en lecture aux données de facturation fa23ad8b-c56e-40d8-ac0c-ce449e1d2c64
Contributeur blueprint Peut gérer les définitions blueprint, mais ne peut pas les affecter. 41077137-e803-4205-871c-5a86e6a753b4
Opérateur blueprint Peut affecter des blueprints publiés existants, mais ne peut pas en créer de nouveaux. Notez que cela fonctionne uniquement si l’affectation est effectuée avec une identité managée affectée par l’utilisateur. 437d2ced-4a38-4302-8479-ed2bcb43d090
Lecteur d’optimisation du carbone Autoriser l’accès en lecture aux données Azure Carbon Optimization fa0d39e6-28e5-40cf-8521-1eb320653a4c
Contributeur Cost Management Peut afficher les coûts et gérer la configuration des coûts (par exemple, budgets, exportations) 434105ed-43f6-45c7-a02f-909b2ba83430
Lecteur Cost Management Peut afficher les données et la configuration des coûts (par exemple, budgets, exportations) 72fafb9e-0641-4937-9268-a91bfd8191a3
Administration des paramètres de hiérarchie Permet aux utilisateurs de modifier et de supprimer des paramètres de hiérarchie 350f8d15-c687-4448-8ae1-157740a3936d
Rôle Contributeur d'application managée Permet de créer des ressources d’application managées. 641177b8-a67a-45b9-a033-47bc880bb21e
Rôle opérateur d’application managée Permet de lire les ressources d’application managée et d’effectuer des actions sur ces ressources. c7393b34-138c-406f-901b-d8cf2b17e6ae
Lecteur Applications managées Vous permet de lire les ressources dans une application managée et de demander un accès JIT. b9331d33-8a36-4f8c-b097-4f54124fdb44
Suppression du rôle d’attribution d’inscription de services managé La suppression du rôle d’attribution d’inscription de services managés permet aux utilisateurs du client gérant de supprimer l’attribution d’inscription assignée à leur locataire. 91c1777a-f3dc-4fae-b103-61d183457e46
Contributeur du groupe d’administration Rôle de collaborateur du groupe d’administration 5d58bcaf-24a5-4b20-bdb6-eed9f69fbe4c
Lecteur du groupe d’administration Rôle de lecteur du groupe d’administration ac63b705-f282-497d-ac71-919bf39d939d
Contributeur de compte NewRelic APM Vous permet de gérer des comptes et applications New Relic Application Performance Management, mais pas d’y accéder. 5d28c62d-5b37-4476-8438-e587778df237
Policy Insights Data Writer (préversion) Permet de lire les stratégies de ressources et d’écrire les événements de stratégie de composant de ressource. 66bb4e9e-b016-4a94-8249-4c0511c2be84
Opérateur de requête de quota Lisez et créez des requêtes de quota, obtenez l’état de la requête de quota et créez des tickets de support. 0e5f05e5-9ab9-446b-b98d-1e2157c94125
Acheteur de réservation Vous permet d’acheter des réservations f7b75c60-3036-4b75-91c3-6b41c27c1689
Lecteur de réservations Permet de lire toutes les réservations dans un locataire 582fc458-8989-419f-a480-75249bc5db7e
Contributeur de stratégie de ressource Utilisateurs dotés de droits pour créer ou modifier une stratégie de ressource, créer un ticket de support et lire des ressources ou la hiérarchie. 36243c78-bf99-498c-9df9-86d9f8d28608
Acheteur de plan d’épargne Vous permet d’acheter des plans d’épargne 3d24a3a0-c154-4f6f-a5ed-adc8e01ddb74
Contributeur de mise à jour corrective planifiée Fournit l’accès à la gestion des configurations de maintenance avec l’étendue de maintenance InGuestPatch et les affectations de configuration correspondantes cd08ab90-6b14-449c-ad9a-8f8e549482c6
Contributeur Site Recovery Permet de gérer le service Site Recovery sauf la création de coffre et l’attribution de rôle 6670b86e-a3f7-4917-ac9b-5d6ab1be4567
Opérateur Site Recovery Permet de basculer et de restaurer mais pas d’effectuer d’autres opérations de gestion de Site Recovery 494ae006-db33-4328-bf46-533a6560a3ca
Lecteur Site Recovery Permet d’afficher l’état de Site Recovery mais pas d’effectuer d’autres opérations de gestion dbaa88c4-0c30-4179-9fb3-46319faa6149
Contributeur de demande de support Permet de créer et de gérer des demandes de support cfd33db0-3dd1-45e3-aa9d-cdbdf3b6f24e
Contributeur d’étiquette Vous permet de gérer les étiquettes sur les entités, sans fournir l’accès aux entités elles-mêmes. 4a9ae827-6dc8-4573-8ac7-8239d42aa03f
Contributeur de spécifications de modèle Autorise l’accès complet aux opérations de spécification de modèle au niveau de l’étendue affectée. 1c9b6475-caf0-4164-b5a1-2142a7116f4b
Lecteur de spécifications de modèle Autorise l’accès en lecture aux spécifications de modèle au niveau de l’étendue affectée. 392ae280-861d-42bd-9ea5-08ee6d83b80e

Hybrid + multicloud

Rôle intégré Description Identifiant
Rôle de déploiement azure Resource Bridge Rôle de déploiement de ponts de ressources Azure 7b1f81f9-4196-4058-8aae-762e593270df
Administrateur Azure Stack HCI Octroie un accès complet au cluster et à ses ressources, notamment la possibilité d’inscrire Azure Stack HCI et d’affecter d’autres utilisateurs en tant que contributeur de machine virtuelle Azure Arc HCI et/ou lecteur de machine virtuelle Azure Arc HCI bda0d508-adf1-4af0-9c28-88919fc3ae06
Rôle Gestion des appareils Azure Stack HCI Rôle Gestion des appareils Microsoft.AzureStackHCI 865ae368-6a45-4bd1-8fbf-0d5151f56fc1
Contributeur de machine virtuelle Azure Stack HCI Octroie des autorisations pour effectuer toutes les actions de machine virtuelle 874d1c73-6003-4e60-a13a-cb31ea190a85
Lecteur de machine virtuelle Azure Stack HCI Octroie des autorisations pour afficher les machines virtuelles 4b3fe76c-f777-4d24-a2d7-b027b0f7b273
Propriétaire de l’inscription Azure Stack Permet de gérer les inscriptions Azure Stack. 6f12a6df-dd06-4f3e-bcb1-ce8be600526a
Administrateur de ressources de serveur hybride Peut lire, écrire, supprimer et réinscrire des serveurs hybrides au fournisseur de ressources hybride. 48b40c6e-82e0-4eb3-90d5-19e40f49b624

Étapes suivantes