Megosztás a következőn keresztül:


Azure beépített szerepkörök tárolókhoz

Ez a cikk az Azure beépített szerepköröket sorolja fel a Tárolók kategóriában.

AcrDelete

Tárházak, címkék vagy jegyzékek törlése egy tárolóregisztrációs adatbázisból.

További információ

Műveletek Leírás
Microsoft.ContainerRegistry/registries/artifacts/delete Összetevő törlése egy tárolóregisztrációs adatbázisban.
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "acr delete",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/c2f4ef07-c644-48eb-af81-4b1b4947fb11",
  "name": "c2f4ef07-c644-48eb-af81-4b1b4947fb11",
  "permissions": [
    {
      "actions": [
        "Microsoft.ContainerRegistry/registries/artifacts/delete"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "AcrDelete",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

AcrImageSigner

Megbízható lemezképek leküldése vagy lekérése megbízható lemezképekre egy tartalommegbízhatóságra engedélyezett tárolóregisztrációs adatbázisból.

További információ

Műveletek Leírás
Microsoft.ContainerRegistry/registries/sign/write A leküldéses/lekéréses tartalommegbízhatósági metaadatok tárolóregisztrációs adatbázishoz.
NotActions
none
DataActions
Microsoft.ContainerRegistry/registries/trustedCollections/write Lehetővé teszi a tárolóregisztrációs adatbázis tartalmának megbízható gyűjteményeinek leküldését vagy közzétételét. Ez hasonló a Microsoft.ContainerRegistry/registries/sign/write művelethez, azzal a kivétellel, hogy ez egy adatművelet
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "acr image signer",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/6cef56e8-d556-48e5-a04f-b8e64114680f",
  "name": "6cef56e8-d556-48e5-a04f-b8e64114680f",
  "permissions": [
    {
      "actions": [
        "Microsoft.ContainerRegistry/registries/sign/write"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.ContainerRegistry/registries/trustedCollections/write"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "AcrImageSigner",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

AcrPull

Összetevők lekérése egy tárolóregisztrációs adatbázisból.

További információ

Műveletek Leírás
Microsoft.ContainerRegistry/registries/pull/read Lemezképek lekérése vagy lekérése egy tárolóregisztrációs adatbázisból.
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "acr pull",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/7f951dda-4ed3-4680-a7ca-43fe172d538d",
  "name": "7f951dda-4ed3-4680-a7ca-43fe172d538d",
  "permissions": [
    {
      "actions": [
        "Microsoft.ContainerRegistry/registries/pull/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "AcrPull",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

AcrPush

Összetevők leküldése vagy lekérése egy tárolóregisztrációs adatbázisból.

További információ

Műveletek Leírás
Microsoft.ContainerRegistry/registries/pull/read Lemezképek lekérése vagy lekérése egy tárolóregisztrációs adatbázisból.
Microsoft.ContainerRegistry/registries/push/write Képek leküldése vagy írása tárolóregisztrációs adatbázisba.
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "acr push",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/8311e382-0749-4cb8-b61a-304f252e45ec",
  "name": "8311e382-0749-4cb8-b61a-304f252e45ec",
  "permissions": [
    {
      "actions": [
        "Microsoft.ContainerRegistry/registries/pull/read",
        "Microsoft.ContainerRegistry/registries/push/write"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "AcrPush",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

AcrQuarantineReader

Karanténba helyezett rendszerképek lekérése tárolóregisztrációs adatbázisból.

További információ

Műveletek Leírás
Microsoft.ContainerRegistry/registries/quarantine/read Karanténba helyezett rendszerképek lekérése vagy lekérése a tárolóregisztrációs adatbázisból
NotActions
none
DataActions
Microsoft.ContainerRegistry/registries/quarantinedArtifacts/read Lehetővé teszi a karanténba helyezett összetevők lekérését vagy lekérését a tárolóregisztrációs adatbázisból. Ez hasonló a Microsoft.ContainerRegistry/registries/quarantine/read függvényhez, azzal a kivételrel, hogy ez egy adatművelet
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "acr quarantine data reader",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/cdda3590-29a3-44f6-95f2-9f980659eb04",
  "name": "cdda3590-29a3-44f6-95f2-9f980659eb04",
  "permissions": [
    {
      "actions": [
        "Microsoft.ContainerRegistry/registries/quarantine/read"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.ContainerRegistry/registries/quarantinedArtifacts/read"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "AcrQuarantineReader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

AcrQuarantineWriter

Karanténba helyezett lemezképek leküldése vagy lekérése egy tárolóregisztrációs adatbázisból.

További információ

Műveletek Leírás
Microsoft.ContainerRegistry/registries/quarantine/read Karanténba helyezett rendszerképek lekérése vagy lekérése a tárolóregisztrációs adatbázisból
Microsoft.ContainerRegistry/registries/quarantine/write Karanténba helyezett képek karanténállapotának írása/módosítása
NotActions
none
DataActions
Microsoft.ContainerRegistry/registries/quarantinedArtifacts/read Lehetővé teszi a karanténba helyezett összetevők lekérését vagy lekérését a tárolóregisztrációs adatbázisból. Ez hasonló a Microsoft.ContainerRegistry/registries/quarantine/read függvényhez, azzal a kivételrel, hogy ez egy adatművelet
Microsoft.ContainerRegistry/registries/quarantinedArtifacts/write Engedélyezi a karanténba helyezett összetevők karanténállapotának írását vagy frissítését. Ez hasonló a Microsoft.ContainerRegistry/registries/quarantine/write művelethez, azzal a kivételével, hogy ez egy adatművelet
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "acr quarantine data writer",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/c8d4ff99-41c3-41a8-9f60-21dfdad59608",
  "name": "c8d4ff99-41c3-41a8-9f60-21dfdad59608",
  "permissions": [
    {
      "actions": [
        "Microsoft.ContainerRegistry/registries/quarantine/read",
        "Microsoft.ContainerRegistry/registries/quarantine/write"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.ContainerRegistry/registries/quarantinedArtifacts/read",
        "Microsoft.ContainerRegistry/registries/quarantinedArtifacts/write"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "AcrQuarantineWriter",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Azure Arc-kompatibilis Kubernetes-fürt felhasználói szerepköre

A fürt felhasználói hitelesítő adatainak listázása művelet.

Műveletek Leírás
Microsoft.Resources/deployments/write Üzembe helyezést hoz létre vagy frissít.
Microsoft.Resources/subscriptions/operationresults/read Az előfizetési művelet eredményeinek lekérése.
Microsoft.Resources/subscriptions/read Lekéri az előfizetések listáját.
Microsoft.Resources/subscriptions/resourceGroups/read Lekéri vagy listázza az erőforráscsoportokat.
Microsoft.Kubernetes/connectedClusters/listClusterUserCredentials/action ClusterUser credential (előzetes verzió) listázása
Microsoft.Authorization/*/read Szerepkörök és szerepkör-hozzárendelések olvasása
Microsoft. Elemzések/alertRules/* Klasszikus metrikariasztás létrehozása és kezelése
Microsoft.Support/* Támogatási jegy létrehozása és frissítése
Microsoft.Kubernetes/connectedClusters/listClusterUserCredential/action A clusterUser hitelesítő adatainak listázása
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "List cluster user credentials action.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/00493d72-78f6-4148-b6c5-d3ce8e4799dd",
  "name": "00493d72-78f6-4148-b6c5-d3ce8e4799dd",
  "permissions": [
    {
      "actions": [
        "Microsoft.Resources/deployments/write",
        "Microsoft.Resources/subscriptions/operationresults/read",
        "Microsoft.Resources/subscriptions/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Kubernetes/connectedClusters/listClusterUserCredentials/action",
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Support/*",
        "Microsoft.Kubernetes/connectedClusters/listClusterUserCredential/action"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Arc Enabled Kubernetes Cluster User Role",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Azure Arc Kubernetes Rendszergazda

Lehetővé teszi az összes erőforrás kezelését a fürt/névtér alatt, kivéve az erőforráskvóták és névterek frissítését vagy törlését.

További információ

Műveletek Leírás
Microsoft.Authorization/*/read Szerepkörök és szerepkör-hozzárendelések olvasása
Microsoft. Elemzések/alertRules/* Klasszikus metrikariasztás létrehozása és kezelése
Microsoft.Resources/deployments/write Üzembe helyezést hoz létre vagy frissít.
Microsoft.Resources/subscriptions/operationresults/read Az előfizetési művelet eredményeinek lekérése.
Microsoft.Resources/subscriptions/read Lekéri az előfizetések listáját.
Microsoft.Resources/subscriptions/resourceGroups/read Lekéri vagy listázza az erőforráscsoportokat.
Microsoft.Support/* Támogatási jegy létrehozása és frissítése
NotActions
none
DataActions
Microsoft.Kubernetes/connectedClusters/apps/controllerrevisions/read Beolvassa a vezérlőkrevízióit
Microsoft.Kubernetes/connectedClusters/apps/daemonsets/*
Microsoft.Kubernetes/connectedClusters/apps/deployments/*
Microsoft.Kubernetes/connectedClusters/apps/replicasets/*
Microsoft.Kubernetes/connectedClusters/apps/statefulsets/*
Microsoft.Kubernetes/connectedClusters/authorization.k8s.io/localsubjectaccessreviews/write Localsubjectaccessreviews írása
Microsoft.Kubernetes/connectedClusters/autoscaling/horizontalpodautoscalers/*
Microsoft.Kubernetes/connectedClusters/batch/cronjobs/*
Microsoft.Kubernetes/connectedClusters/batch/jobs/*
Microsoft.Kubernetes/connectedClusters/configmaps/*
Microsoft.Kubernetes/connectedClusters/endpoints/*
Microsoft.Kubernetes/connectedClusters/events.k8s.io/events/read Események olvasása
Microsoft.Kubernetes/connectedClusters/events/read Események olvasása
Microsoft.Kubernetes/connectedClusters/extensions/daemonsets/*
Microsoft.Kubernetes/connectedClusters/extensions/deployments/*
Microsoft.Kubernetes/connectedClusters/extensions/ingresses/*
Microsoft.Kubernetes/connectedClusters/extensions/networkpolicies/*
Microsoft.Kubernetes/connectedClusters/extensions/replicasets/*
Microsoft.Kubernetes/connectedClusters/limitranges/read Olvasási korlátok
Microsoft.Kubernetes/connectedClusters/namespaces/read Névterek olvasása
Microsoft.Kubernetes/connectedClusters/networking.k8s.io/ingresses/*
Microsoft.Kubernetes/connectedClusters/networking.k8s.io/networkpolicies/*
Microsoft.Kubernetes/connectedClusters/persistentvolumeclaims/*
Microsoft.Kubernetes/connectedClusters/pods/*
Microsoft.Kubernetes/connectedClusters/policy/poddisruptionbudgets/*
Microsoft.Kubernetes/connectedClusters/rbac.authorization.k8s.io/rolebindings/*
Microsoft.Kubernetes/connectedClusters/rbac.authorization.k8s.io/roles/*
Microsoft.Kubernetes/connectedClusters/replicationcontrollers/*
Microsoft.Kubernetes/connectedClusters/replicationcontrollers/*
Microsoft.Kubernetes/connectedClusters/resourcequotas/read A resourcequotas olvasása
Microsoft.Kubernetes/connectedClusters/secrets/*
Microsoft.Kubernetes/connectedClusters/serviceaccounts/*
Microsoft.Kubernetes/connectedClusters/services/*
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage all resources under cluster/namespace, except update or delete resource quotas and namespaces.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/dffb1e0c-446f-4dde-a09f-99eb5cc68b96",
  "name": "dffb1e0c-446f-4dde-a09f-99eb5cc68b96",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Resources/deployments/write",
        "Microsoft.Resources/subscriptions/operationresults/read",
        "Microsoft.Resources/subscriptions/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.Kubernetes/connectedClusters/apps/controllerrevisions/read",
        "Microsoft.Kubernetes/connectedClusters/apps/daemonsets/*",
        "Microsoft.Kubernetes/connectedClusters/apps/deployments/*",
        "Microsoft.Kubernetes/connectedClusters/apps/replicasets/*",
        "Microsoft.Kubernetes/connectedClusters/apps/statefulsets/*",
        "Microsoft.Kubernetes/connectedClusters/authorization.k8s.io/localsubjectaccessreviews/write",
        "Microsoft.Kubernetes/connectedClusters/autoscaling/horizontalpodautoscalers/*",
        "Microsoft.Kubernetes/connectedClusters/batch/cronjobs/*",
        "Microsoft.Kubernetes/connectedClusters/batch/jobs/*",
        "Microsoft.Kubernetes/connectedClusters/configmaps/*",
        "Microsoft.Kubernetes/connectedClusters/endpoints/*",
        "Microsoft.Kubernetes/connectedClusters/events.k8s.io/events/read",
        "Microsoft.Kubernetes/connectedClusters/events/read",
        "Microsoft.Kubernetes/connectedClusters/extensions/daemonsets/*",
        "Microsoft.Kubernetes/connectedClusters/extensions/deployments/*",
        "Microsoft.Kubernetes/connectedClusters/extensions/ingresses/*",
        "Microsoft.Kubernetes/connectedClusters/extensions/networkpolicies/*",
        "Microsoft.Kubernetes/connectedClusters/extensions/replicasets/*",
        "Microsoft.Kubernetes/connectedClusters/limitranges/read",
        "Microsoft.Kubernetes/connectedClusters/namespaces/read",
        "Microsoft.Kubernetes/connectedClusters/networking.k8s.io/ingresses/*",
        "Microsoft.Kubernetes/connectedClusters/networking.k8s.io/networkpolicies/*",
        "Microsoft.Kubernetes/connectedClusters/persistentvolumeclaims/*",
        "Microsoft.Kubernetes/connectedClusters/pods/*",
        "Microsoft.Kubernetes/connectedClusters/policy/poddisruptionbudgets/*",
        "Microsoft.Kubernetes/connectedClusters/rbac.authorization.k8s.io/rolebindings/*",
        "Microsoft.Kubernetes/connectedClusters/rbac.authorization.k8s.io/roles/*",
        "Microsoft.Kubernetes/connectedClusters/replicationcontrollers/*",
        "Microsoft.Kubernetes/connectedClusters/replicationcontrollers/*",
        "Microsoft.Kubernetes/connectedClusters/resourcequotas/read",
        "Microsoft.Kubernetes/connectedClusters/secrets/*",
        "Microsoft.Kubernetes/connectedClusters/serviceaccounts/*",
        "Microsoft.Kubernetes/connectedClusters/services/*"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Arc Kubernetes Admin",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Azure Arc Kubernetes-fürt Rendszergazda

Lehetővé teszi a fürt összes erőforrásának kezelését.

További információ

Műveletek Leírás
Microsoft.Authorization/*/read Szerepkörök és szerepkör-hozzárendelések olvasása
Microsoft. Elemzések/alertRules/* Klasszikus metrikariasztás létrehozása és kezelése
Microsoft.Resources/deployments/write Üzembe helyezést hoz létre vagy frissít.
Microsoft.Resources/subscriptions/operationresults/read Az előfizetési művelet eredményeinek lekérése.
Microsoft.Resources/subscriptions/read Lekéri az előfizetések listáját.
Microsoft.Resources/subscriptions/resourceGroups/read Lekéri vagy listázza az erőforráscsoportokat.
Microsoft.Support/* Támogatási jegy létrehozása és frissítése
NotActions
none
DataActions
Microsoft.Kubernetes/connectedClusters/*
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage all resources in the cluster.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/8393591c-06b9-48a2-a542-1bd6b377f6a2",
  "name": "8393591c-06b9-48a2-a542-1bd6b377f6a2",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Resources/deployments/write",
        "Microsoft.Resources/subscriptions/operationresults/read",
        "Microsoft.Resources/subscriptions/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.Kubernetes/connectedClusters/*"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Arc Kubernetes Cluster Admin",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Azure Arc Kubernetes Viewer

Lehetővé teszi a fürt/névtér összes erőforrásának megtekintését, kivéve a titkos kulcsokat.

További információ

Műveletek Leírás
Microsoft.Authorization/*/read Szerepkörök és szerepkör-hozzárendelések olvasása
Microsoft. Elemzések/alertRules/* Klasszikus metrikariasztás létrehozása és kezelése
Microsoft.Resources/deployments/write Üzembe helyezést hoz létre vagy frissít.
Microsoft.Resources/subscriptions/operationresults/read Az előfizetési művelet eredményeinek lekérése.
Microsoft.Resources/subscriptions/read Lekéri az előfizetések listáját.
Microsoft.Resources/subscriptions/resourceGroups/read Lekéri vagy listázza az erőforráscsoportokat.
Microsoft.Support/* Támogatási jegy létrehozása és frissítése
NotActions
none
DataActions
Microsoft.Kubernetes/connectedClusters/apps/controllerrevisions/read Beolvassa a vezérlőkrevízióit
Microsoft.Kubernetes/connectedClusters/apps/daemonsets/read Olvasási démonkészletek
Microsoft.Kubernetes/connectedClusters/apps/deployments/read Beolvassa az üzembe helyezéseket
Microsoft.Kubernetes/connectedClusters/apps/replicasets/read Olvasási replikakészletek
Microsoft.Kubernetes/connectedClusters/apps/statefulsets/read Állapotkészletek olvasása
Microsoft.Kubernetes/connectedClusters/autoscaling/horizontalpodautoscalers/read Vízszintespodautoscalereket olvas
Microsoft.Kubernetes/connectedClusters/batch/cronjobs/read Cronjobs olvasása
Microsoft.Kubernetes/connectedClusters/batch/jobs/read Olvasási feladatok
Microsoft.Kubernetes/connectedClusters/configmaps/read Beolvassa a konfigurációtérképeket
Microsoft.Kubernetes/connectedClusters/endpoints/read Végpontok olvasása
Microsoft.Kubernetes/connectedClusters/events.k8s.io/events/read Események olvasása
Microsoft.Kubernetes/connectedClusters/events/read Események olvasása
Microsoft.Kubernetes/connectedClusters/extensions/daemonsets/read Olvasási démonkészletek
Microsoft.Kubernetes/connectedClusters/extensions/deployments/read Beolvassa az üzembe helyezéseket
Microsoft.Kubernetes/connectedClusters/extensions/ingresses/read Olvasási bejövő forgalom
Microsoft.Kubernetes/connectedClusters/extensions/networkpolicies/read Hálózati házirendek olvasása
Microsoft.Kubernetes/connectedClusters/extensions/replicasets/read Olvasási replikakészletek
Microsoft.Kubernetes/connectedClusters/limitranges/read Olvasási korlátok
Microsoft.Kubernetes/connectedClusters/namespaces/read Névterek olvasása
Microsoft.Kubernetes/connectedClusters/networking.k8s.io/ingresses/read Olvasási bejövő forgalom
Microsoft.Kubernetes/connectedClusters/networking.k8s.io/networkpolicies/read Hálózati házirendek olvasása
Microsoft.Kubernetes/connectedClusters/persistentvolumeclaims/read A persistentvolumeclaims olvasása
Microsoft.Kubernetes/connectedClusters/pods/read Podok olvasása
Microsoft.Kubernetes/connectedClusters/policy/poddisruptionbudgets/read A poddisruptionbudgets olvasása
Microsoft.Kubernetes/connectedClusters/replicationcontrollers/read Replikációvezérlők olvasása
Microsoft.Kubernetes/connectedClusters/replicationcontrollers/read Replikációvezérlők olvasása
Microsoft.Kubernetes/connectedClusters/resourcequotas/read A resourcequotas olvasása
Microsoft.Kubernetes/connectedClusters/serviceaccounts/read Szolgáltatásfiókok olvasása
Microsoft.Kubernetes/connectedClusters/services/read Olvasási szolgáltatások
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you view all resources in cluster/namespace, except secrets.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/63f0a09d-1495-4db4-a681-037d84835eb4",
  "name": "63f0a09d-1495-4db4-a681-037d84835eb4",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Resources/deployments/write",
        "Microsoft.Resources/subscriptions/operationresults/read",
        "Microsoft.Resources/subscriptions/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.Kubernetes/connectedClusters/apps/controllerrevisions/read",
        "Microsoft.Kubernetes/connectedClusters/apps/daemonsets/read",
        "Microsoft.Kubernetes/connectedClusters/apps/deployments/read",
        "Microsoft.Kubernetes/connectedClusters/apps/replicasets/read",
        "Microsoft.Kubernetes/connectedClusters/apps/statefulsets/read",
        "Microsoft.Kubernetes/connectedClusters/autoscaling/horizontalpodautoscalers/read",
        "Microsoft.Kubernetes/connectedClusters/batch/cronjobs/read",
        "Microsoft.Kubernetes/connectedClusters/batch/jobs/read",
        "Microsoft.Kubernetes/connectedClusters/configmaps/read",
        "Microsoft.Kubernetes/connectedClusters/endpoints/read",
        "Microsoft.Kubernetes/connectedClusters/events.k8s.io/events/read",
        "Microsoft.Kubernetes/connectedClusters/events/read",
        "Microsoft.Kubernetes/connectedClusters/extensions/daemonsets/read",
        "Microsoft.Kubernetes/connectedClusters/extensions/deployments/read",
        "Microsoft.Kubernetes/connectedClusters/extensions/ingresses/read",
        "Microsoft.Kubernetes/connectedClusters/extensions/networkpolicies/read",
        "Microsoft.Kubernetes/connectedClusters/extensions/replicasets/read",
        "Microsoft.Kubernetes/connectedClusters/limitranges/read",
        "Microsoft.Kubernetes/connectedClusters/namespaces/read",
        "Microsoft.Kubernetes/connectedClusters/networking.k8s.io/ingresses/read",
        "Microsoft.Kubernetes/connectedClusters/networking.k8s.io/networkpolicies/read",
        "Microsoft.Kubernetes/connectedClusters/persistentvolumeclaims/read",
        "Microsoft.Kubernetes/connectedClusters/pods/read",
        "Microsoft.Kubernetes/connectedClusters/policy/poddisruptionbudgets/read",
        "Microsoft.Kubernetes/connectedClusters/replicationcontrollers/read",
        "Microsoft.Kubernetes/connectedClusters/replicationcontrollers/read",
        "Microsoft.Kubernetes/connectedClusters/resourcequotas/read",
        "Microsoft.Kubernetes/connectedClusters/serviceaccounts/read",
        "Microsoft.Kubernetes/connectedClusters/services/read"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Arc Kubernetes Viewer",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Azure Arc Kubernetes-író

Lehetővé teszi a fürt/névtér minden elemének frissítését, kivéve a (fürt)szerepköröket és a (fürt)szerepkör-kötéseket.

További információ

Műveletek Leírás
Microsoft.Authorization/*/read Szerepkörök és szerepkör-hozzárendelések olvasása
Microsoft. Elemzések/alertRules/* Klasszikus metrikariasztás létrehozása és kezelése
Microsoft.Resources/deployments/write Üzembe helyezést hoz létre vagy frissít.
Microsoft.Resources/subscriptions/operationresults/read Az előfizetési művelet eredményeinek lekérése.
Microsoft.Resources/subscriptions/read Lekéri az előfizetések listáját.
Microsoft.Resources/subscriptions/resourceGroups/read Lekéri vagy listázza az erőforráscsoportokat.
Microsoft.Support/* Támogatási jegy létrehozása és frissítése
NotActions
none
DataActions
Microsoft.Kubernetes/connectedClusters/apps/controllerrevisions/read Beolvassa a vezérlőkrevízióit
Microsoft.Kubernetes/connectedClusters/apps/daemonsets/*
Microsoft.Kubernetes/connectedClusters/apps/deployments/*
Microsoft.Kubernetes/connectedClusters/apps/replicasets/*
Microsoft.Kubernetes/connectedClusters/apps/statefulsets/*
Microsoft.Kubernetes/connectedClusters/autoscaling/horizontalpodautoscalers/*
Microsoft.Kubernetes/connectedClusters/batch/cronjobs/*
Microsoft.Kubernetes/connectedClusters/batch/jobs/*
Microsoft.Kubernetes/connectedClusters/configmaps/*
Microsoft.Kubernetes/connectedClusters/endpoints/*
Microsoft.Kubernetes/connectedClusters/events.k8s.io/events/read Események olvasása
Microsoft.Kubernetes/connectedClusters/events/read Események olvasása
Microsoft.Kubernetes/connectedClusters/extensions/daemonsets/*
Microsoft.Kubernetes/connectedClusters/extensions/deployments/*
Microsoft.Kubernetes/connectedClusters/extensions/ingresses/*
Microsoft.Kubernetes/connectedClusters/extensions/networkpolicies/*
Microsoft.Kubernetes/connectedClusters/extensions/replicasets/*
Microsoft.Kubernetes/connectedClusters/limitranges/read Olvasási korlátok
Microsoft.Kubernetes/connectedClusters/namespaces/read Névterek olvasása
Microsoft.Kubernetes/connectedClusters/networking.k8s.io/ingresses/*
Microsoft.Kubernetes/connectedClusters/networking.k8s.io/networkpolicies/*
Microsoft.Kubernetes/connectedClusters/persistentvolumeclaims/*
Microsoft.Kubernetes/connectedClusters/pods/*
Microsoft.Kubernetes/connectedClusters/policy/poddisruptionbudgets/*
Microsoft.Kubernetes/connectedClusters/replicationcontrollers/*
Microsoft.Kubernetes/connectedClusters/replicationcontrollers/*
Microsoft.Kubernetes/connectedClusters/resourcequotas/read A resourcequotas olvasása
Microsoft.Kubernetes/connectedClusters/secrets/*
Microsoft.Kubernetes/connectedClusters/serviceaccounts/*
Microsoft.Kubernetes/connectedClusters/services/*
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you update everything in cluster/namespace, except (cluster)roles and (cluster)role bindings.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/5b999177-9696-4545-85c7-50de3797e5a1",
  "name": "5b999177-9696-4545-85c7-50de3797e5a1",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Resources/deployments/write",
        "Microsoft.Resources/subscriptions/operationresults/read",
        "Microsoft.Resources/subscriptions/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.Kubernetes/connectedClusters/apps/controllerrevisions/read",
        "Microsoft.Kubernetes/connectedClusters/apps/daemonsets/*",
        "Microsoft.Kubernetes/connectedClusters/apps/deployments/*",
        "Microsoft.Kubernetes/connectedClusters/apps/replicasets/*",
        "Microsoft.Kubernetes/connectedClusters/apps/statefulsets/*",
        "Microsoft.Kubernetes/connectedClusters/autoscaling/horizontalpodautoscalers/*",
        "Microsoft.Kubernetes/connectedClusters/batch/cronjobs/*",
        "Microsoft.Kubernetes/connectedClusters/batch/jobs/*",
        "Microsoft.Kubernetes/connectedClusters/configmaps/*",
        "Microsoft.Kubernetes/connectedClusters/endpoints/*",
        "Microsoft.Kubernetes/connectedClusters/events.k8s.io/events/read",
        "Microsoft.Kubernetes/connectedClusters/events/read",
        "Microsoft.Kubernetes/connectedClusters/extensions/daemonsets/*",
        "Microsoft.Kubernetes/connectedClusters/extensions/deployments/*",
        "Microsoft.Kubernetes/connectedClusters/extensions/ingresses/*",
        "Microsoft.Kubernetes/connectedClusters/extensions/networkpolicies/*",
        "Microsoft.Kubernetes/connectedClusters/extensions/replicasets/*",
        "Microsoft.Kubernetes/connectedClusters/limitranges/read",
        "Microsoft.Kubernetes/connectedClusters/namespaces/read",
        "Microsoft.Kubernetes/connectedClusters/networking.k8s.io/ingresses/*",
        "Microsoft.Kubernetes/connectedClusters/networking.k8s.io/networkpolicies/*",
        "Microsoft.Kubernetes/connectedClusters/persistentvolumeclaims/*",
        "Microsoft.Kubernetes/connectedClusters/pods/*",
        "Microsoft.Kubernetes/connectedClusters/policy/poddisruptionbudgets/*",
        "Microsoft.Kubernetes/connectedClusters/replicationcontrollers/*",
        "Microsoft.Kubernetes/connectedClusters/replicationcontrollers/*",
        "Microsoft.Kubernetes/connectedClusters/resourcequotas/read",
        "Microsoft.Kubernetes/connectedClusters/secrets/*",
        "Microsoft.Kubernetes/connectedClusters/serviceaccounts/*",
        "Microsoft.Kubernetes/connectedClusters/services/*"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Arc Kubernetes Writer",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Azure Container Storage-közreműködő

Telepítse az Azure Container Storage-t, és kezelje a tárolási erőforrásait. Tartalmaz egy ABAC-feltételt a szerepkör-hozzárendelések korlátozásához.

Műveletek Leírás
Microsoft.KubernetesConfiguration/extensions/write Bővítményerőforrást hoz létre vagy frissít.
Microsoft.KubernetesConfiguration/extensions/read Lekéri a bővítménypéldány-erőforrást.
Microsoft.KubernetesConfiguration/extensions/delete Törli a bővítménypéldány-erőforrást.
Microsoft.KubernetesConfiguration/extensions/operations/read Lekéri az Async-művelet állapotát.
Microsoft.Authorization/*/read Szerepkörök és szerepkör-hozzárendelések olvasása
Microsoft.Resources/subscriptions/resourceGroups/read Lekéri vagy listázza az erőforráscsoportokat.
Microsoft.Resources/subscriptions/read Lekéri az előfizetések listáját.
Microsoft.Management/managementGroups/read A hitelesített felhasználó felügyeleti csoportjainak listázása.
Microsoft.Resources/deployments/* Üzembe helyezés létrehozása és kezelése
Microsoft.Support/* Támogatási jegy létrehozása és frissítése
NotActions
none
DataActions
none
NotDataActions
none
Műveletek
Microsoft.Authorization/roleAssignments/write Szerepkör-hozzárendelés létrehozása a megadott hatókörben.
Microsoft.Authorization/roleAssignments/delete Szerepkör-hozzárendelés törlése a megadott hatókörben.
NotActions
none
DataActions
none
NotDataActions
none
Feltétel
((! (ActionMatches{'Microsoft.Authorization/roleAssignments/write'})) VAGY (@Request[Microsoft.Authorization/roleAssignments:RoleDefinitionId] ForAnyOfAnyValues:GuidEquals{08d4c71acc634ce4a9c85dd251b4d619})) ÉS (!( ActionMatches{'Microsoft.Authorization/roleAssignments/delete'})) OR (@Resource[Microsoft.Authorization/roleAssignments:RoleDefinitionId] ForAnyOfAnyValues:GuidEquals{08d4c71acc634ce4a9c85dd251b4d619})) Szerepkör-hozzárendelések hozzáadása vagy eltávolítása a következő szerepkörökhöz:
Azure Container Storage-operátor
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you install Azure Container Storage and manage its storage resources",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/95dd08a6-00bd-4661-84bf-f6726f83a4d0",
  "name": "95dd08a6-00bd-4661-84bf-f6726f83a4d0",
  "permissions": [
    {
      "actions": [
        "Microsoft.KubernetesConfiguration/extensions/write",
        "Microsoft.KubernetesConfiguration/extensions/read",
        "Microsoft.KubernetesConfiguration/extensions/delete",
        "Microsoft.KubernetesConfiguration/extensions/operations/read",
        "Microsoft.Authorization/*/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Resources/subscriptions/read",
        "Microsoft.Management/managementGroups/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    },
    {
      "actions": [
        "Microsoft.Authorization/roleAssignments/write",
        "Microsoft.Authorization/roleAssignments/delete"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": [],
      "conditionVersion": "2.0",
      "condition": "((!(ActionMatches{'Microsoft.Authorization/roleAssignments/write'})) OR (@Request[Microsoft.Authorization/roleAssignments:RoleDefinitionId] ForAnyOfAnyValues:GuidEquals{08d4c71acc634ce4a9c85dd251b4d619})) AND ((!(ActionMatches{'Microsoft.Authorization/roleAssignments/delete'})) OR (@Resource[Microsoft.Authorization/roleAssignments:RoleDefinitionId] ForAnyOfAnyValues:GuidEquals{08d4c71acc634ce4a9c85dd251b4d619}))"
    }
  ],
  "roleName": "Azure Container Storage Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Azure Container Storage-operátor

Engedélyezze a felügyelt identitást az Azure Container Storage-műveletek, például a virtuális gépek kezelése és a virtuális hálózatok kezelése céljából.

Műveletek Leírás
Microsoft.ElasticSan/elasticSans/*
Microsoft.ElasticSan/locations/asyncoperations/read Egy aszinkron művelet állapotát kérdezi le.
Microsoft.Network/routeTables/join/action Egy útvonaltáblához csatlakozik. Nem riasztás.
Microsoft.Network/networkSecurityGroups/join/action Csatlakozik egy hálózati biztonsági csoporthoz. Nem riasztás.
Microsoft.Network/virtualNetworks/write Virtuális hálózat létrehozása vagy meglévő virtuális hálózat frissítése
Microsoft.Network/virtualNetworks/delete Virtuális hálózat törlése
Microsoft.Network/virtualNetworks/join/action Csatlakozik egy virtuális hálózathoz. Nem riasztás.
Microsoft.Network/virtualNetworks/alhálózatok/olvasás Lekéri a virtuális hálózati alhálózat definícióját
Microsoft.Network/virtualNetworks/alhálózatok/írás Virtuális hálózati alhálózat létrehozása vagy meglévő virtuális hálózati alhálózat frissítése
Microsoft.Compute/virtualMachines/read Virtuális gép tulajdonságainak lekérése
Microsoft.Compute/virtualMachines/write Új virtuális gép létrehozása vagy meglévő virtuális gép frissítése
Microsoft.Compute/virtualMachineScaleSets/read Virtuálisgép-méretezési csoport tulajdonságainak lekérése
Microsoft.Compute/virtualMachineScaleSets/write Új virtuálisgép-méretezési csoport létrehozása vagy meglévő frissítése
Microsoft.Compute/virtualMachineScaleSets/virtualMachines/write virtuálisgép-méretezési csoport virtuális gépének tulajdonságainak Frissítések
Microsoft.Compute/virtualMachineScaleSets/virtualMachines/read Egy virtuálisgép-méretezési csoportban lévő virtuális gép tulajdonságainak lekérése
Microsoft.Resources/subscriptions/providers/read Lekéri vagy listázza az erőforrás-szolgáltatókat.
Microsoft.Resources/subscriptions/resourceGroups/read Lekéri vagy listázza az erőforráscsoportokat.
Microsoft.Network/virtualNetworks/read A virtuális hálózat definíciójának lekérése
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Role required by a Managed Identity for Azure Container Storage operations",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/08d4c71a-cc63-4ce4-a9c8-5dd251b4d619",
  "name": "08d4c71a-cc63-4ce4-a9c8-5dd251b4d619",
  "permissions": [
    {
      "actions": [
        "Microsoft.ElasticSan/elasticSans/*",
        "Microsoft.ElasticSan/locations/asyncoperations/read",
        "Microsoft.Network/routeTables/join/action",
        "Microsoft.Network/networkSecurityGroups/join/action",
        "Microsoft.Network/virtualNetworks/write",
        "Microsoft.Network/virtualNetworks/delete",
        "Microsoft.Network/virtualNetworks/join/action",
        "Microsoft.Network/virtualNetworks/subnets/read",
        "Microsoft.Network/virtualNetworks/subnets/write",
        "Microsoft.Compute/virtualMachines/read",
        "Microsoft.Compute/virtualMachines/write",
        "Microsoft.Compute/virtualMachineScaleSets/read",
        "Microsoft.Compute/virtualMachineScaleSets/write",
        "Microsoft.Compute/virtualMachineScaleSets/virtualMachines/write",
        "Microsoft.Compute/virtualMachineScaleSets/virtualMachines/read",
        "Microsoft.Resources/subscriptions/providers/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Network/virtualNetworks/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Container Storage Operator",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Azure Container Storage-tulajdonos

Telepítse az Azure Container Storage-t, adjon hozzáférést a tárolási erőforrásaihoz, és konfigurálja az Azure Elastic Storage Area Networket (SAN). Tartalmaz egy ABAC-feltételt a szerepkör-hozzárendelések korlátozásához.

Műveletek Leírás
Microsoft.ElasticSan/elasticSans/*
Microsoft.ElasticSan/locations/*
Microsoft.ElasticSan/elasticSans/volumeGroups/*
Microsoft.ElasticSan/elasticSans/volumeGroups/volumes/*
Microsoft.ElasticSan/locations/asyncoperations/read Egy aszinkron művelet állapotát kérdezi le.
Microsoft.KubernetesConfiguration/extensions/write Bővítményerőforrást hoz létre vagy frissít.
Microsoft.KubernetesConfiguration/extensions/read Lekéri a bővítménypéldány-erőforrást.
Microsoft.KubernetesConfiguration/extensions/delete Törli a bővítménypéldány-erőforrást.
Microsoft.KubernetesConfiguration/extensions/operations/read Lekéri az Async-művelet állapotát.
Microsoft.Authorization/*/read Szerepkörök és szerepkör-hozzárendelések olvasása
Microsoft.Resources/subscriptions/resourceGroups/read Lekéri vagy listázza az erőforráscsoportokat.
Microsoft.Resources/subscriptions/read Lekéri az előfizetések listáját.
Microsoft.Management/managementGroups/read A hitelesített felhasználó felügyeleti csoportjainak listázása.
Microsoft.Resources/deployments/* Üzembe helyezés létrehozása és kezelése
Microsoft.Support/* Támogatási jegy létrehozása és frissítése
NotActions
none
DataActions
none
NotDataActions
none
Műveletek
Microsoft.Authorization/roleAssignments/write Szerepkör-hozzárendelés létrehozása a megadott hatókörben.
Microsoft.Authorization/roleAssignments/delete Szerepkör-hozzárendelés törlése a megadott hatókörben.
NotActions
none
DataActions
none
NotDataActions
none
Feltétel
((! (ActionMatches{'Microsoft.Authorization/roleAssignments/write'})) VAGY (@Request[Microsoft.Authorization/roleAssignments:RoleDefinitionId] ForAnyOfAnyValues:GuidEquals{08d4c71acc634ce4a9c85dd251b4d619})) ÉS (!( ActionMatches{'Microsoft.Authorization/roleAssignments/delete'})) OR (@Resource[Microsoft.Authorization/roleAssignments:RoleDefinitionId] ForAnyOfAnyValues:GuidEquals{08d4c71acc634ce4a9c85dd251b4d619})) Szerepkör-hozzárendelések hozzáadása vagy eltávolítása a következő szerepkörökhöz:
Azure Container Storage-operátor
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you install Azure Container Storage and grants access to its storage resources",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/95de85bd-744d-4664-9dde-11430bc34793",
  "name": "95de85bd-744d-4664-9dde-11430bc34793",
  "permissions": [
    {
      "actions": [
        "Microsoft.ElasticSan/elasticSans/*",
        "Microsoft.ElasticSan/locations/*",
        "Microsoft.ElasticSan/elasticSans/volumeGroups/*",
        "Microsoft.ElasticSan/elasticSans/volumeGroups/volumes/*",
        "Microsoft.ElasticSan/locations/asyncoperations/read",
        "Microsoft.KubernetesConfiguration/extensions/write",
        "Microsoft.KubernetesConfiguration/extensions/read",
        "Microsoft.KubernetesConfiguration/extensions/delete",
        "Microsoft.KubernetesConfiguration/extensions/operations/read",
        "Microsoft.Authorization/*/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Resources/subscriptions/read",
        "Microsoft.Management/managementGroups/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    },
    {
      "actions": [
        "Microsoft.Authorization/roleAssignments/write",
        "Microsoft.Authorization/roleAssignments/delete"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": [],
      "conditionVersion": "2.0",
      "condition": "((!(ActionMatches{'Microsoft.Authorization/roleAssignments/write'})) OR (@Request[Microsoft.Authorization/roleAssignments:RoleDefinitionId] ForAnyOfAnyValues:GuidEquals{08d4c71acc634ce4a9c85dd251b4d619})) AND ((!(ActionMatches{'Microsoft.Authorization/roleAssignments/delete'})) OR (@Resource[Microsoft.Authorization/roleAssignments:RoleDefinitionId] ForAnyOfAnyValues:GuidEquals{08d4c71acc634ce4a9c85dd251b4d619}))"
    }
  ],
  "roleName": "Azure Container Storage Owner",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Azure Kubernetes Fleet Manager közreműködői szerepkör

Olvasási/írási hozzáférést biztosít az Azure Kubernetes Fleet Manager által biztosított Azure-erőforrásokhoz, beleértve a flottákat, a flottatagokat, a flottafrissítési stratégiákat, a flottafrissítési futtatásokat stb.

Műveletek Leírás
Microsoft.ContainerService/fleets/*
Microsoft.Resources/deployments/* Üzembe helyezés létrehozása és kezelése
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Grants read/write access to Azure resources provided by Azure Kubernetes Fleet Manager, including fleets, fleet members, fleet update strategies, fleet update runs, etc.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/63bb64ad-9799-4770-b5c3-24ed299a07bf",
  "name": "63bb64ad-9799-4770-b5c3-24ed299a07bf",
  "permissions": [
    {
      "actions": [
        "Microsoft.ContainerService/fleets/*",
        "Microsoft.Resources/deployments/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Kubernetes Fleet Manager Contributor Role",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Azure Kubernetes Fleet Manager RBAC Rendszergazda

Olvasási/írási hozzáférést biztosít a Kubernetes-erőforrásokhoz a flotta által felügyelt központi fürt névterében – írási engedélyeket biztosít a névtérben lévő legtöbb objektumhoz, kivéve a ResourceQuota objektumot és magát a névtérobjektumot. Ha ezt a szerepkört a fürt hatókörében alkalmazza, az minden névtérhez hozzáférést biztosít.

További információ

Műveletek Leírás
Microsoft.Authorization/*/read Szerepkörök és szerepkör-hozzárendelések olvasása
Microsoft.Resources/subscriptions/operationresults/read Az előfizetési művelet eredményeinek lekérése.
Microsoft.Resources/subscriptions/read Lekéri az előfizetések listáját.
Microsoft.Resources/subscriptions/resourceGroups/read Lekéri vagy listázza az erőforráscsoportokat.
Microsoft.ContainerService/fleets/read Flotta lekérése
Microsoft.ContainerService/fleets/listCredentials/action Flotta hitelesítő adatainak listázása
NotActions
none
DataActions
Microsoft.ContainerService/fleets/apps/controllerrevisions/read Beolvassa a vezérlőkrevízióit
Microsoft.ContainerService/fleets/apps/daemonsets/*
Microsoft.ContainerService/fleets/apps/deployments/*
Microsoft.ContainerService/fleets/apps/statefulsets/*
Microsoft.ContainerService/fleets/authorization.k8s.io/localsubjectaccessreviews/write Localsubjectaccessreviews írása
Microsoft.ContainerService/fleets/autoscaling/horizontalpodautoscalers/*
Microsoft.ContainerService/fleets/batch/cronjobs/*
Microsoft.ContainerService/fleets/batch/jobs/*
Microsoft.ContainerService/fleets/configmaps/*
Microsoft.ContainerService/fleets/endpoints/*
Microsoft.ContainerService/fleets/events.k8s.io/events/read Események olvasása
Microsoft.ContainerService/fleets/events/read Események olvasása
Microsoft.ContainerService/fleets/extensions/daemonsets/*
Microsoft.ContainerService/fleets/extensions/deployments/*
Microsoft.ContainerService/fleets/extensions/ingresses/*
Microsoft.ContainerService/fleets/extensions/networkpolicies/*
Microsoft.ContainerService/fleets/limitranges/read Olvasási korlátok
Microsoft.ContainerService/fleets/namespaces/read Névterek olvasása
Microsoft.ContainerService/fleets/networking.k8s.io/ingresses/*
Microsoft.ContainerService/fleets/networking.k8s.io/networkpolicies/*
Microsoft.ContainerService/fleets/persistentvolumeclaims/*
Microsoft.ContainerService/fleets/policy/poddisruptionbudgets/*
Microsoft.ContainerService/fleets/rbac.authorization.k8s.io/rolebindings/*
Microsoft.ContainerService/fleets/rbac.authorization.k8s.io/roles/*
Microsoft.ContainerService/fleets/replicationcontrollers/*
Microsoft.ContainerService/fleets/replicationcontrollers/*
Microsoft.ContainerService/fleets/resourcequotas/read A resourcequotas olvasása
Microsoft.ContainerService/fleets/secrets/*
Microsoft.ContainerService/fleets/serviceaccounts/*
Microsoft.ContainerService/fleets/services/*
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Grants read/write access to Kubernetes resources within a namespace in the fleet-managed hub cluster - provides write permissions on most objects within a a namespace, with the exception of ResourceQuota object and the namespace object itself. Applying this role at cluster scope will give access across all namespaces.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/434fb43a-c01c-447e-9f67-c3ad923cfaba",
  "name": "434fb43a-c01c-447e-9f67-c3ad923cfaba",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Resources/subscriptions/operationresults/read",
        "Microsoft.Resources/subscriptions/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.ContainerService/fleets/read",
        "Microsoft.ContainerService/fleets/listCredentials/action"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.ContainerService/fleets/apps/controllerrevisions/read",
        "Microsoft.ContainerService/fleets/apps/daemonsets/*",
        "Microsoft.ContainerService/fleets/apps/deployments/*",
        "Microsoft.ContainerService/fleets/apps/statefulsets/*",
        "Microsoft.ContainerService/fleets/authorization.k8s.io/localsubjectaccessreviews/write",
        "Microsoft.ContainerService/fleets/autoscaling/horizontalpodautoscalers/*",
        "Microsoft.ContainerService/fleets/batch/cronjobs/*",
        "Microsoft.ContainerService/fleets/batch/jobs/*",
        "Microsoft.ContainerService/fleets/configmaps/*",
        "Microsoft.ContainerService/fleets/endpoints/*",
        "Microsoft.ContainerService/fleets/events.k8s.io/events/read",
        "Microsoft.ContainerService/fleets/events/read",
        "Microsoft.ContainerService/fleets/extensions/daemonsets/*",
        "Microsoft.ContainerService/fleets/extensions/deployments/*",
        "Microsoft.ContainerService/fleets/extensions/ingresses/*",
        "Microsoft.ContainerService/fleets/extensions/networkpolicies/*",
        "Microsoft.ContainerService/fleets/limitranges/read",
        "Microsoft.ContainerService/fleets/namespaces/read",
        "Microsoft.ContainerService/fleets/networking.k8s.io/ingresses/*",
        "Microsoft.ContainerService/fleets/networking.k8s.io/networkpolicies/*",
        "Microsoft.ContainerService/fleets/persistentvolumeclaims/*",
        "Microsoft.ContainerService/fleets/policy/poddisruptionbudgets/*",
        "Microsoft.ContainerService/fleets/rbac.authorization.k8s.io/rolebindings/*",
        "Microsoft.ContainerService/fleets/rbac.authorization.k8s.io/roles/*",
        "Microsoft.ContainerService/fleets/replicationcontrollers/*",
        "Microsoft.ContainerService/fleets/replicationcontrollers/*",
        "Microsoft.ContainerService/fleets/resourcequotas/read",
        "Microsoft.ContainerService/fleets/secrets/*",
        "Microsoft.ContainerService/fleets/serviceaccounts/*",
        "Microsoft.ContainerService/fleets/services/*"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Kubernetes Fleet Manager RBAC Admin",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Azure Kubernetes Fleet Manager RBAC-fürt Rendszergazda

Olvasási/írási hozzáférést biztosít a flotta által felügyelt központi fürt összes Kubernetes-erőforrásához.

További információ

Műveletek Leírás
Microsoft.Authorization/*/read Szerepkörök és szerepkör-hozzárendelések olvasása
Microsoft.Resources/subscriptions/operationresults/read Az előfizetési művelet eredményeinek lekérése.
Microsoft.Resources/subscriptions/read Lekéri az előfizetések listáját.
Microsoft.Resources/subscriptions/resourceGroups/read Lekéri vagy listázza az erőforráscsoportokat.
Microsoft.ContainerService/fleets/read Flotta lekérése
Microsoft.ContainerService/fleets/listCredentials/action Flotta hitelesítő adatainak listázása
NotActions
none
DataActions
Microsoft.ContainerService/fleets/*
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Grants read/write access to all Kubernetes resources in the fleet-managed hub cluster.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/18ab4d3d-a1bf-4477-8ad9-8359bc988f69",
  "name": "18ab4d3d-a1bf-4477-8ad9-8359bc988f69",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Resources/subscriptions/operationresults/read",
        "Microsoft.Resources/subscriptions/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.ContainerService/fleets/read",
        "Microsoft.ContainerService/fleets/listCredentials/action"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.ContainerService/fleets/*"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Kubernetes Fleet Manager RBAC Cluster Admin",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Azure Kubernetes Fleet Manager RBAC-olvasó

Írásvédett hozzáférést biztosít a legtöbb Kubernetes-erőforráshoz a flotta által felügyelt központi fürt névterében. Nem teszi lehetővé a szerepkörök vagy szerepkörkötések megtekintését. Ez a szerepkör nem teszi lehetővé a titkos kódok megtekintését, mivel a titkos kódok tartalmának olvasása lehetővé teszi a ServiceAccount hitelesítő adatainak elérését a névtérben, ami lehetővé teszi az API-hozzáférést a névtér bármely ServiceAccount-fiókjaként (a jogosultságok eszkalálásának egy formája). Ha ezt a szerepkört a fürt hatókörében alkalmazza, az minden névtérhez hozzáférést biztosít.

További információ

Műveletek Leírás
Microsoft.Authorization/*/read Szerepkörök és szerepkör-hozzárendelések olvasása
Microsoft.Resources/subscriptions/operationresults/read Az előfizetési művelet eredményeinek lekérése.
Microsoft.Resources/subscriptions/read Lekéri az előfizetések listáját.
Microsoft.Resources/subscriptions/resourceGroups/read Lekéri vagy listázza az erőforráscsoportokat.
Microsoft.ContainerService/fleets/read Flotta lekérése
Microsoft.ContainerService/fleets/listCredentials/action Flotta hitelesítő adatainak listázása
NotActions
none
DataActions
Microsoft.ContainerService/fleets/apps/controllerrevisions/read Beolvassa a vezérlőkrevízióit
Microsoft.ContainerService/fleets/apps/daemonsets/read Olvasási démonkészletek
Microsoft.ContainerService/fleets/apps/deployments/read Beolvassa az üzembe helyezéseket
Microsoft.ContainerService/fleets/apps/statefulsets/read Állapotkészletek olvasása
Microsoft.ContainerService/fleets/autoscaling/horizontalpodautoscalers/read Vízszintespodautoscalereket olvas
Microsoft.ContainerService/fleets/batch/cronjobs/read Cronjobs olvasása
Microsoft.ContainerService/fleets/batch/jobs/read Olvasási feladatok
Microsoft.ContainerService/fleets/configmaps/read Beolvassa a konfigurációtérképeket
Microsoft.ContainerService/fleets/endpoints/read Végpontok olvasása
Microsoft.ContainerService/fleets/events.k8s.io/events/read Események olvasása
Microsoft.ContainerService/fleets/events/read Események olvasása
Microsoft.ContainerService/fleets/extensions/daemonsets/read Olvasási démonkészletek
Microsoft.ContainerService/fleets/extensions/deployments/read Beolvassa az üzembe helyezéseket
Microsoft.ContainerService/fleets/extensions/ingresses/read Olvasási bejövő forgalom
Microsoft.ContainerService/fleets/extensions/networkpolicies/read Hálózati házirendek olvasása
Microsoft.ContainerService/fleets/limitranges/read Olvasási korlátok
Microsoft.ContainerService/fleets/namespaces/read Névterek olvasása
Microsoft.ContainerService/fleets/networking.k8s.io/ingresses/read Olvasási bejövő forgalom
Microsoft.ContainerService/fleets/networking.k8s.io/networkpolicies/read Hálózati házirendek olvasása
Microsoft.ContainerService/fleets/persistentvolumeclaims/read A persistentvolumeclaims olvasása
Microsoft.ContainerService/fleets/policy/poddisruptionbudgets/read A poddisruptionbudgets olvasása
Microsoft.ContainerService/fleets/replicationcontrollers/read Replikációvezérlők olvasása
Microsoft.ContainerService/fleets/replicationcontrollers/read Replikációvezérlők olvasása
Microsoft.ContainerService/fleets/resourcequotas/read A resourcequotas olvasása
Microsoft.ContainerService/fleets/serviceaccounts/read Szolgáltatásfiókok olvasása
Microsoft.ContainerService/fleets/services/read Olvasási szolgáltatások
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Grants read-only access to most Kubernetes resources within a namespace in the fleet-managed hub cluster. It does not allow viewing roles or role bindings. This role does not allow viewing Secrets, since reading the contents of Secrets enables access to ServiceAccount credentials in the namespace, which would allow API access as any ServiceAccount in the namespace (a form of privilege escalation).  Applying this role at cluster scope will give access across all namespaces.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/30b27cfc-9c84-438e-b0ce-70e35255df80",
  "name": "30b27cfc-9c84-438e-b0ce-70e35255df80",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Resources/subscriptions/operationresults/read",
        "Microsoft.Resources/subscriptions/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.ContainerService/fleets/read",
        "Microsoft.ContainerService/fleets/listCredentials/action"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.ContainerService/fleets/apps/controllerrevisions/read",
        "Microsoft.ContainerService/fleets/apps/daemonsets/read",
        "Microsoft.ContainerService/fleets/apps/deployments/read",
        "Microsoft.ContainerService/fleets/apps/statefulsets/read",
        "Microsoft.ContainerService/fleets/autoscaling/horizontalpodautoscalers/read",
        "Microsoft.ContainerService/fleets/batch/cronjobs/read",
        "Microsoft.ContainerService/fleets/batch/jobs/read",
        "Microsoft.ContainerService/fleets/configmaps/read",
        "Microsoft.ContainerService/fleets/endpoints/read",
        "Microsoft.ContainerService/fleets/events.k8s.io/events/read",
        "Microsoft.ContainerService/fleets/events/read",
        "Microsoft.ContainerService/fleets/extensions/daemonsets/read",
        "Microsoft.ContainerService/fleets/extensions/deployments/read",
        "Microsoft.ContainerService/fleets/extensions/ingresses/read",
        "Microsoft.ContainerService/fleets/extensions/networkpolicies/read",
        "Microsoft.ContainerService/fleets/limitranges/read",
        "Microsoft.ContainerService/fleets/namespaces/read",
        "Microsoft.ContainerService/fleets/networking.k8s.io/ingresses/read",
        "Microsoft.ContainerService/fleets/networking.k8s.io/networkpolicies/read",
        "Microsoft.ContainerService/fleets/persistentvolumeclaims/read",
        "Microsoft.ContainerService/fleets/policy/poddisruptionbudgets/read",
        "Microsoft.ContainerService/fleets/replicationcontrollers/read",
        "Microsoft.ContainerService/fleets/replicationcontrollers/read",
        "Microsoft.ContainerService/fleets/resourcequotas/read",
        "Microsoft.ContainerService/fleets/serviceaccounts/read",
        "Microsoft.ContainerService/fleets/services/read"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Kubernetes Fleet Manager RBAC Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Azure Kubernetes Fleet Manager RBAC-író

Olvasási/írási hozzáférést biztosít a legtöbb Kubernetes-erőforráshoz a flotta által felügyelt központi fürt névterében. Ez a szerepkör nem teszi lehetővé a szerepkörök vagy szerepkörkötések megtekintését vagy módosítását. Ez a szerepkör azonban lehetővé teszi a titkos kulcsok elérését, mint bármely ServiceAccount a névtérben, így a névtér bármely ServiceAccount API-hozzáférési szintjeinek megszerzésére használható.  Ha ezt a szerepkört a fürt hatókörében alkalmazza, az minden névtérhez hozzáférést biztosít.

További információ

Műveletek Leírás
Microsoft.Authorization/*/read Szerepkörök és szerepkör-hozzárendelések olvasása
Microsoft.Resources/subscriptions/operationresults/read Az előfizetési művelet eredményeinek lekérése.
Microsoft.Resources/subscriptions/read Lekéri az előfizetések listáját.
Microsoft.Resources/subscriptions/resourceGroups/read Lekéri vagy listázza az erőforráscsoportokat.
Microsoft.ContainerService/fleets/read Flotta lekérése
Microsoft.ContainerService/fleets/listCredentials/action Flotta hitelesítő adatainak listázása
NotActions
none
DataActions
Microsoft.ContainerService/fleets/apps/controllerrevisions/read Beolvassa a vezérlőkrevízióit
Microsoft.ContainerService/fleets/apps/daemonsets/*
Microsoft.ContainerService/fleets/apps/deployments/*
Microsoft.ContainerService/fleets/apps/statefulsets/*
Microsoft.ContainerService/fleets/autoscaling/horizontalpodautoscalers/*
Microsoft.ContainerService/fleets/batch/cronjobs/*
Microsoft.ContainerService/fleets/batch/jobs/*
Microsoft.ContainerService/fleets/configmaps/*
Microsoft.ContainerService/fleets/endpoints/*
Microsoft.ContainerService/fleets/events.k8s.io/events/read Események olvasása
Microsoft.ContainerService/fleets/events/read Események olvasása
Microsoft.ContainerService/fleets/extensions/daemonsets/*
Microsoft.ContainerService/fleets/extensions/deployments/*
Microsoft.ContainerService/fleets/extensions/ingresses/*
Microsoft.ContainerService/fleets/extensions/networkpolicies/*
Microsoft.ContainerService/fleets/limitranges/read Olvasási korlátok
Microsoft.ContainerService/fleets/namespaces/read Névterek olvasása
Microsoft.ContainerService/fleets/networking.k8s.io/ingresses/*
Microsoft.ContainerService/fleets/networking.k8s.io/networkpolicies/*
Microsoft.ContainerService/fleets/persistentvolumeclaims/*
Microsoft.ContainerService/fleets/policy/poddisruptionbudgets/*
Microsoft.ContainerService/fleets/replicationcontrollers/*
Microsoft.ContainerService/fleets/replicationcontrollers/*
Microsoft.ContainerService/fleets/resourcequotas/read A resourcequotas olvasása
Microsoft.ContainerService/fleets/secrets/*
Microsoft.ContainerService/fleets/serviceaccounts/*
Microsoft.ContainerService/fleets/services/*
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Grants read/write access to most Kubernetes resources within a namespace in the fleet-managed hub cluster. This role does not allow viewing or modifying roles or role bindings. However, this role allows accessing Secrets as any ServiceAccount in the namespace, so it can be used to gain the API access levels of any ServiceAccount in the namespace.  Applying this role at cluster scope will give access across all namespaces.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/5af6afb3-c06c-4fa4-8848-71a8aee05683",
  "name": "5af6afb3-c06c-4fa4-8848-71a8aee05683",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Resources/subscriptions/operationresults/read",
        "Microsoft.Resources/subscriptions/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.ContainerService/fleets/read",
        "Microsoft.ContainerService/fleets/listCredentials/action"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.ContainerService/fleets/apps/controllerrevisions/read",
        "Microsoft.ContainerService/fleets/apps/daemonsets/*",
        "Microsoft.ContainerService/fleets/apps/deployments/*",
        "Microsoft.ContainerService/fleets/apps/statefulsets/*",
        "Microsoft.ContainerService/fleets/autoscaling/horizontalpodautoscalers/*",
        "Microsoft.ContainerService/fleets/batch/cronjobs/*",
        "Microsoft.ContainerService/fleets/batch/jobs/*",
        "Microsoft.ContainerService/fleets/configmaps/*",
        "Microsoft.ContainerService/fleets/endpoints/*",
        "Microsoft.ContainerService/fleets/events.k8s.io/events/read",
        "Microsoft.ContainerService/fleets/events/read",
        "Microsoft.ContainerService/fleets/extensions/daemonsets/*",
        "Microsoft.ContainerService/fleets/extensions/deployments/*",
        "Microsoft.ContainerService/fleets/extensions/ingresses/*",
        "Microsoft.ContainerService/fleets/extensions/networkpolicies/*",
        "Microsoft.ContainerService/fleets/limitranges/read",
        "Microsoft.ContainerService/fleets/namespaces/read",
        "Microsoft.ContainerService/fleets/networking.k8s.io/ingresses/*",
        "Microsoft.ContainerService/fleets/networking.k8s.io/networkpolicies/*",
        "Microsoft.ContainerService/fleets/persistentvolumeclaims/*",
        "Microsoft.ContainerService/fleets/policy/poddisruptionbudgets/*",
        "Microsoft.ContainerService/fleets/replicationcontrollers/*",
        "Microsoft.ContainerService/fleets/replicationcontrollers/*",
        "Microsoft.ContainerService/fleets/resourcequotas/read",
        "Microsoft.ContainerService/fleets/secrets/*",
        "Microsoft.ContainerService/fleets/serviceaccounts/*",
        "Microsoft.ContainerService/fleets/services/*"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Kubernetes Fleet Manager RBAC Writer",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Azure Kubernetes-szolgáltatásfürt Rendszergazda szerepkör

Fürtadminisztrátor hitelesítő adatainak listázása.

További információ

Műveletek Leírás
Microsoft.ContainerService/managedClusters/listCluster Rendszergazda Credential/action Egy felügyelt fürt fürtjének Rendszergazda hitelesítő adatainak listázása
Microsoft.ContainerService/managedClusters/accessProfiles/listCredential/action Felügyelt fürt hozzáférési profiljának lekérése szerepkörnév alapján a lista hitelesítő adataival
Microsoft.ContainerService/managedClusters/read Felügyelt fürt lekérése
Microsoft.ContainerService/managedClusters/runcommand/action Futtassa a felhasználó által kiadott parancsot a felügyelt kubernetes-kiszolgálón.
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "List cluster admin credential action.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/0ab0b1a8-8aac-4efd-b8c2-3ee1fb270be8",
  "name": "0ab0b1a8-8aac-4efd-b8c2-3ee1fb270be8",
  "permissions": [
    {
      "actions": [
        "Microsoft.ContainerService/managedClusters/listClusterAdminCredential/action",
        "Microsoft.ContainerService/managedClusters/accessProfiles/listCredential/action",
        "Microsoft.ContainerService/managedClusters/read",
        "Microsoft.ContainerService/managedClusters/runcommand/action"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Kubernetes Service Cluster Admin Role",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Az Azure Kubernetes Szolgáltatásfürt monitorozási felhasználója

Fürtfigyelési felhasználói hitelesítő művelet listázása.

Műveletek Leírás
Microsoft.ContainerService/managedClusters/listClusterMonitoringUserCredential/action Felügyelt fürt fürtmonitoringUser hitelesítő adatainak listázása
Microsoft.ContainerService/managedClusters/read Felügyelt fürt lekérése
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "List cluster monitoring user credential action.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/1afdec4b-e479-420e-99e7-f82237c7c5e6",
  "name": "1afdec4b-e479-420e-99e7-f82237c7c5e6",
  "permissions": [
    {
      "actions": [
        "Microsoft.ContainerService/managedClusters/listClusterMonitoringUserCredential/action",
        "Microsoft.ContainerService/managedClusters/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Kubernetes Service Cluster Monitoring User",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Azure Kubernetes-szolgáltatásfürt felhasználói szerepköre

A fürt felhasználói hitelesítő adatainak listázása.

További információ

Műveletek Leírás
Microsoft.ContainerService/managedClusters/listClusterUserCredential/action Felügyelt fürt fürtfelhasználói hitelesítő adatainak listázása
Microsoft.ContainerService/managedClusters/read Felügyelt fürt lekérése
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "List cluster user credential action.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/4abbcc35-e782-43d8-92c5-2d3f1bd2253f",
  "name": "4abbcc35-e782-43d8-92c5-2d3f1bd2253f",
  "permissions": [
    {
      "actions": [
        "Microsoft.ContainerService/managedClusters/listClusterUserCredential/action",
        "Microsoft.ContainerService/managedClusters/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Kubernetes Service Cluster User Role",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Azure Kubernetes-szolgáltatás közreműködői szerepköre

Hozzáférést biztosít az Azure Kubernetes Service-fürtök olvasásához és írásához

További információ

Műveletek Leírás
Microsoft.ContainerService/managedClusters/read Felügyelt fürt lekérése
Microsoft.ContainerService/managedClusters/write Új felügyelt fürt létrehozása vagy meglévő frissítése
Microsoft.Resources/deployments/* Üzembe helyezés létrehozása és kezelése
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Grants access to read and write Azure Kubernetes Service clusters",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/ed7f3fbd-7b88-4dd4-9017-9adb7ce333f8",
  "name": "ed7f3fbd-7b88-4dd4-9017-9adb7ce333f8",
  "permissions": [
    {
      "actions": [
        "Microsoft.ContainerService/managedClusters/read",
        "Microsoft.ContainerService/managedClusters/write",
        "Microsoft.Resources/deployments/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Kubernetes Service Contributor Role",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Azure Kubernetes Service RBAC Rendszergazda

Lehetővé teszi az összes erőforrás kezelését a fürt/névtér alatt, kivéve az erőforráskvóták és névterek frissítését vagy törlését.

További információ

Műveletek Leírás
Microsoft.Authorization/*/read Szerepkörök és szerepkör-hozzárendelések olvasása
Microsoft.Resources/subscriptions/operationresults/read Az előfizetési művelet eredményeinek lekérése.
Microsoft.Resources/subscriptions/read Lekéri az előfizetések listáját.
Microsoft.Resources/subscriptions/resourceGroups/read Lekéri vagy listázza az erőforráscsoportokat.
Microsoft.ContainerService/managedClusters/listClusterUserCredential/action Felügyelt fürt fürtfelhasználói hitelesítő adatainak listázása
NotActions
none
DataActions
Microsoft.ContainerService/managedClusters/*
NotDataActions
Microsoft.ContainerService/managedClusters/resourcequotas/write Resourcequotas írása
Microsoft.ContainerService/managedClusters/resourcequotas/delete Resourcequotas törlése
Microsoft.ContainerService/managedClusters/namespaces/write Névterek írása
Microsoft.ContainerService/managedClusters/namespaces/delete Névterek törlése
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage all resources under cluster/namespace, except update or delete resource quotas and namespaces.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/3498e952-d568-435e-9b2c-8d77e338d7f7",
  "name": "3498e952-d568-435e-9b2c-8d77e338d7f7",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Resources/subscriptions/operationresults/read",
        "Microsoft.Resources/subscriptions/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.ContainerService/managedClusters/listClusterUserCredential/action"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.ContainerService/managedClusters/*"
      ],
      "notDataActions": [
        "Microsoft.ContainerService/managedClusters/resourcequotas/write",
        "Microsoft.ContainerService/managedClusters/resourcequotas/delete",
        "Microsoft.ContainerService/managedClusters/namespaces/write",
        "Microsoft.ContainerService/managedClusters/namespaces/delete"
      ]
    }
  ],
  "roleName": "Azure Kubernetes Service RBAC Admin",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Azure Kubernetes Service RBAC-fürt Rendszergazda

Lehetővé teszi a fürt összes erőforrásának kezelését.

További információ

Műveletek Leírás
Microsoft.Authorization/*/read Szerepkörök és szerepkör-hozzárendelések olvasása
Microsoft.Resources/subscriptions/operationresults/read Az előfizetési művelet eredményeinek lekérése.
Microsoft.Resources/subscriptions/read Lekéri az előfizetések listáját.
Microsoft.Resources/subscriptions/resourceGroups/read Lekéri vagy listázza az erőforráscsoportokat.
Microsoft.ContainerService/managedClusters/listClusterUserCredential/action Felügyelt fürt fürtfelhasználói hitelesítő adatainak listázása
NotActions
none
DataActions
Microsoft.ContainerService/managedClusters/*
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage all resources in the cluster.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/b1ff04bb-8a4e-4dc4-8eb5-8693973ce19b",
  "name": "b1ff04bb-8a4e-4dc4-8eb5-8693973ce19b",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Resources/subscriptions/operationresults/read",
        "Microsoft.Resources/subscriptions/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.ContainerService/managedClusters/listClusterUserCredential/action"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.ContainerService/managedClusters/*"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Kubernetes Service RBAC Cluster Admin",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Azure Kubernetes Service RBAC-olvasó

Az írásvédett hozzáférés lehetővé teszi a névtérben lévő objektumok többségének megtekintését. Nem teszi lehetővé a szerepkörök vagy szerepkörkötések megtekintését. Ez a szerepkör nem teszi lehetővé a titkos kódok megtekintését, mivel a titkos kódok tartalmának olvasása lehetővé teszi a ServiceAccount hitelesítő adatainak elérését a névtérben, ami lehetővé teszi az API-hozzáférést a névtér bármely ServiceAccount-fiókjaként (a jogosultságok eszkalálásának egy formája). Ha ezt a szerepkört a fürt hatókörében alkalmazza, az minden névtérhez hozzáférést biztosít.

További információ

Műveletek Leírás
Microsoft.Authorization/*/read Szerepkörök és szerepkör-hozzárendelések olvasása
Microsoft.Resources/subscriptions/operationresults/read Az előfizetési művelet eredményeinek lekérése.
Microsoft.Resources/subscriptions/read Lekéri az előfizetések listáját.
Microsoft.Resources/subscriptions/resourceGroups/read Lekéri vagy listázza az erőforráscsoportokat.
NotActions
none
DataActions
Microsoft.ContainerService/managedClusters/apps/controllerrevisions/read Beolvassa a vezérlőkrevízióit
Microsoft.ContainerService/managedClusters/apps/daemonsets/read Olvasási démonkészletek
Microsoft.ContainerService/managedClusters/apps/deployments/read Beolvassa az üzembe helyezéseket
Microsoft.ContainerService/managedClusters/apps/replicasets/read Olvasási replikakészletek
Microsoft.ContainerService/managedClusters/apps/statefulsets/read Állapotkészletek olvasása
Microsoft.ContainerService/managedClusters/autoscaling/horizontalpodautoscalers/read Vízszintespodautoscalereket olvas
Microsoft.ContainerService/managedClusters/batch/cronjobs/read Cronjobs olvasása
Microsoft.ContainerService/managedClusters/batch/jobs/read Olvasási feladatok
Microsoft.ContainerService/managedClusters/configmaps/read Beolvassa a konfigurációtérképeket
Microsoft.ContainerService/managedClusters/discovery.k8s.io/endpointslices/read Végpontok olvasása
Microsoft.ContainerService/managedClusters/endpoints/read Végpontok olvasása
Microsoft.ContainerService/managedClusters/events.k8s.io/events/read Események olvasása
Microsoft.ContainerService/managedClusters/events/read Események olvasása
Microsoft.ContainerService/managedClusters/extensions/daemonsets/read Olvasási démonkészletek
Microsoft.ContainerService/managedClusters/extensions/deployments/read Beolvassa az üzembe helyezéseket
Microsoft.ContainerService/managedClusters/extensions/ingresses/read Olvasási bejövő forgalom
Microsoft.ContainerService/managedClusters/extensions/networkpolicies/read Hálózati házirendek olvasása
Microsoft.ContainerService/managedClusters/extensions/replicasets/read Olvasási replikakészletek
Microsoft.ContainerService/managedClusters/limitranges/read Olvasási korlátok
Microsoft.ContainerService/managedClusters/metrics.k8s.io/pods/read Podok olvasása
Microsoft.ContainerService/managedClusters/metrics.k8s.io/nodes/read Csomópontok olvasása
Microsoft.ContainerService/managedClusters/namespaces/read Névterek olvasása
Microsoft.ContainerService/managedClusters/networking.k8s.io/ingresses/read Olvasási bejövő forgalom
Microsoft.ContainerService/managedClusters/networking.k8s.io/networkpolicies/read Hálózati házirendek olvasása
Microsoft.ContainerService/managedClusters/persistentvolumeclaims/read A persistentvolumeclaims olvasása
Microsoft.ContainerService/managedClusters/pods/read Podok olvasása
Microsoft.ContainerService/managedClusters/policy/poddisruptionbudgets/read A poddisruptionbudgets olvasása
Microsoft.ContainerService/managedClusters/replicationcontrollers/read Replikációvezérlők olvasása
Microsoft.ContainerService/managedClusters/resourcequotas/read A resourcequotas olvasása
Microsoft.ContainerService/managedClusters/serviceaccounts/read Szolgáltatásfiókok olvasása
Microsoft.ContainerService/managedClusters/services/read Olvasási szolgáltatások
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows read-only access to see most objects in a namespace. It does not allow viewing roles or role bindings. This role does not allow viewing Secrets, since reading the contents of Secrets enables access to ServiceAccount credentials in the namespace, which would allow API access as any ServiceAccount in the namespace (a form of privilege escalation). Applying this role at cluster scope will give access across all namespaces.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/7f6c6a51-bcf8-42ba-9220-52d62157d7db",
  "name": "7f6c6a51-bcf8-42ba-9220-52d62157d7db",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Resources/subscriptions/operationresults/read",
        "Microsoft.Resources/subscriptions/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.ContainerService/managedClusters/apps/controllerrevisions/read",
        "Microsoft.ContainerService/managedClusters/apps/daemonsets/read",
        "Microsoft.ContainerService/managedClusters/apps/deployments/read",
        "Microsoft.ContainerService/managedClusters/apps/replicasets/read",
        "Microsoft.ContainerService/managedClusters/apps/statefulsets/read",
        "Microsoft.ContainerService/managedClusters/autoscaling/horizontalpodautoscalers/read",
        "Microsoft.ContainerService/managedClusters/batch/cronjobs/read",
        "Microsoft.ContainerService/managedClusters/batch/jobs/read",
        "Microsoft.ContainerService/managedClusters/configmaps/read",
        "Microsoft.ContainerService/managedClusters/discovery.k8s.io/endpointslices/read",
        "Microsoft.ContainerService/managedClusters/endpoints/read",
        "Microsoft.ContainerService/managedClusters/events.k8s.io/events/read",
        "Microsoft.ContainerService/managedClusters/events/read",
        "Microsoft.ContainerService/managedClusters/extensions/daemonsets/read",
        "Microsoft.ContainerService/managedClusters/extensions/deployments/read",
        "Microsoft.ContainerService/managedClusters/extensions/ingresses/read",
        "Microsoft.ContainerService/managedClusters/extensions/networkpolicies/read",
        "Microsoft.ContainerService/managedClusters/extensions/replicasets/read",
        "Microsoft.ContainerService/managedClusters/limitranges/read",
        "Microsoft.ContainerService/managedClusters/metrics.k8s.io/pods/read",
        "Microsoft.ContainerService/managedClusters/metrics.k8s.io/nodes/read",
        "Microsoft.ContainerService/managedClusters/namespaces/read",
        "Microsoft.ContainerService/managedClusters/networking.k8s.io/ingresses/read",
        "Microsoft.ContainerService/managedClusters/networking.k8s.io/networkpolicies/read",
        "Microsoft.ContainerService/managedClusters/persistentvolumeclaims/read",
        "Microsoft.ContainerService/managedClusters/pods/read",
        "Microsoft.ContainerService/managedClusters/policy/poddisruptionbudgets/read",
        "Microsoft.ContainerService/managedClusters/replicationcontrollers/read",
        "Microsoft.ContainerService/managedClusters/resourcequotas/read",
        "Microsoft.ContainerService/managedClusters/serviceaccounts/read",
        "Microsoft.ContainerService/managedClusters/services/read"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Kubernetes Service RBAC Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Azure Kubernetes Service RBAC-író

Olvasási/írási hozzáférést tesz lehetővé a névtérben lévő legtöbb objektumhoz. Ez a szerepkör nem teszi lehetővé a szerepkörök vagy szerepkörkötések megtekintését vagy módosítását. Ez a szerepkör azonban lehetővé teszi a titkos kulcsok elérését és a podok futtatását a névtér bármely ServiceAccountjaként, így a névtér bármely ServiceAccount API-hozzáférési szintjének megszerzésére használható. Ha ezt a szerepkört a fürt hatókörében alkalmazza, az minden névtérhez hozzáférést biztosít.

További információ

Műveletek Leírás
Microsoft.Authorization/*/read Szerepkörök és szerepkör-hozzárendelések olvasása
Microsoft.Resources/subscriptions/operationresults/read Az előfizetési művelet eredményeinek lekérése.
Microsoft.Resources/subscriptions/read Lekéri az előfizetések listáját.
Microsoft.Resources/subscriptions/resourceGroups/read Lekéri vagy listázza az erőforráscsoportokat.
NotActions
none
DataActions
Microsoft.ContainerService/managedClusters/apps/controllerrevisions/read Beolvassa a vezérlőkrevízióit
Microsoft.ContainerService/managedClusters/apps/daemonsets/*
Microsoft.ContainerService/managedClusters/apps/deployments/*
Microsoft.ContainerService/managedClusters/apps/replicasets/*
Microsoft.ContainerService/managedClusters/apps/statefulsets/*
Microsoft.ContainerService/managedClusters/autoscaling/horizontalpodautoscalers/*
Microsoft.ContainerService/managedClusters/batch/cronjobs/*
Microsoft.ContainerService/managedClusters/coordination.k8s.io/leases/read Olvasási bérletek
Microsoft.ContainerService/managedClusters/coordination.k8s.io/leases/write Bérletek írása
Microsoft.ContainerService/managedClusters/coordination.k8s.io/leases/delete Bérletek törlése
Microsoft.ContainerService/managedClusters/discovery.k8s.io/endpointslices/read Végpontok olvasása
Microsoft.ContainerService/managedClusters/batch/jobs/*
Microsoft.ContainerService/managedClusters/configmaps/*
Microsoft.ContainerService/managedClusters/endpoints/*
Microsoft.ContainerService/managedClusters/events.k8s.io/events/read Események olvasása
Microsoft.ContainerService/managedClusters/events/*
Microsoft.ContainerService/managedClusters/extensions/daemonsets/*
Microsoft.ContainerService/managedClusters/extensions/deployments/*
Microsoft.ContainerService/managedClusters/extensions/ingresses/*
Microsoft.ContainerService/managedClusters/extensions/networkpolicies/*
Microsoft.ContainerService/managedClusters/extensions/replicasets/*
Microsoft.ContainerService/managedClusters/limitranges/read Olvasási korlátok
Microsoft.ContainerService/managedClusters/metrics.k8s.io/pods/read Podok olvasása
Microsoft.ContainerService/managedClusters/metrics.k8s.io/nodes/read Csomópontok olvasása
Microsoft.ContainerService/managedClusters/namespaces/read Névterek olvasása
Microsoft.ContainerService/managedClusters/networking.k8s.io/ingresses/*
Microsoft.ContainerService/managedClusters/networking.k8s.io/networkpolicies/*
Microsoft.ContainerService/managedClusters/persistentvolumeclaims/*
Microsoft.ContainerService/managedClusters/pods/*
Microsoft.ContainerService/managedClusters/policy/poddisruptionbudgets/*
Microsoft.ContainerService/managedClusters/replicationcontrollers/*
Microsoft.ContainerService/managedClusters/resourcequotas/read A resourcequotas olvasása
Microsoft.ContainerService/managedClusters/secrets/*
Microsoft.ContainerService/managedClusters/serviceaccounts/*
Microsoft.ContainerService/managedClusters/services/*
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows read/write access to most objects in a namespace.This role does not allow viewing or modifying roles or role bindings. However, this role allows accessing Secrets and running Pods as any ServiceAccount in the namespace, so it can be used to gain the API access levels of any ServiceAccount in the namespace. Applying this role at cluster scope will give access across all namespaces.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/a7ffa36f-339b-4b5c-8bdf-e2c188b2c0eb",
  "name": "a7ffa36f-339b-4b5c-8bdf-e2c188b2c0eb",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Resources/subscriptions/operationresults/read",
        "Microsoft.Resources/subscriptions/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.ContainerService/managedClusters/apps/controllerrevisions/read",
        "Microsoft.ContainerService/managedClusters/apps/daemonsets/*",
        "Microsoft.ContainerService/managedClusters/apps/deployments/*",
        "Microsoft.ContainerService/managedClusters/apps/replicasets/*",
        "Microsoft.ContainerService/managedClusters/apps/statefulsets/*",
        "Microsoft.ContainerService/managedClusters/autoscaling/horizontalpodautoscalers/*",
        "Microsoft.ContainerService/managedClusters/batch/cronjobs/*",
        "Microsoft.ContainerService/managedClusters/coordination.k8s.io/leases/read",
        "Microsoft.ContainerService/managedClusters/coordination.k8s.io/leases/write",
        "Microsoft.ContainerService/managedClusters/coordination.k8s.io/leases/delete",
        "Microsoft.ContainerService/managedClusters/discovery.k8s.io/endpointslices/read",
        "Microsoft.ContainerService/managedClusters/batch/jobs/*",
        "Microsoft.ContainerService/managedClusters/configmaps/*",
        "Microsoft.ContainerService/managedClusters/endpoints/*",
        "Microsoft.ContainerService/managedClusters/events.k8s.io/events/read",
        "Microsoft.ContainerService/managedClusters/events/*",
        "Microsoft.ContainerService/managedClusters/extensions/daemonsets/*",
        "Microsoft.ContainerService/managedClusters/extensions/deployments/*",
        "Microsoft.ContainerService/managedClusters/extensions/ingresses/*",
        "Microsoft.ContainerService/managedClusters/extensions/networkpolicies/*",
        "Microsoft.ContainerService/managedClusters/extensions/replicasets/*",
        "Microsoft.ContainerService/managedClusters/limitranges/read",
        "Microsoft.ContainerService/managedClusters/metrics.k8s.io/pods/read",
        "Microsoft.ContainerService/managedClusters/metrics.k8s.io/nodes/read",
        "Microsoft.ContainerService/managedClusters/namespaces/read",
        "Microsoft.ContainerService/managedClusters/networking.k8s.io/ingresses/*",
        "Microsoft.ContainerService/managedClusters/networking.k8s.io/networkpolicies/*",
        "Microsoft.ContainerService/managedClusters/persistentvolumeclaims/*",
        "Microsoft.ContainerService/managedClusters/pods/*",
        "Microsoft.ContainerService/managedClusters/policy/poddisruptionbudgets/*",
        "Microsoft.ContainerService/managedClusters/replicationcontrollers/*",
        "Microsoft.ContainerService/managedClusters/resourcequotas/read",
        "Microsoft.ContainerService/managedClusters/secrets/*",
        "Microsoft.ContainerService/managedClusters/serviceaccounts/*",
        "Microsoft.ContainerService/managedClusters/services/*"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Kubernetes Service RBAC Writer",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Azure Kubernetes Service Arc-fürt Rendszergazda szerepkör

A fürt rendszergazdai hitelesítő műveleteit sorolja fel.

Műveletek Leírás
Microsoft.HybridContainerService/provisionedClusterInstances/read Lekéri a hibrid AKS által kiépített fürtpéldányt és a csatlakoztatott fürthöz társított példányokat
Microsoft.HybridContainerService/provisionedClusterInstances/list Rendszergazda Kubeconfig/action A csak közvetlen módban használt kiépített fürtpéldány rendszergazdai hitelesítő adatait sorolja fel.
Microsoft.Kubernetes/connectedClusters/Read Csatlakoztatottclusterek olvasása
NotActions
none
DataActions
none
NotDataActions
none
{
    "assignableScopes": [
      "/"
    ],
    "description": "List cluster admin credential action.",
    "id": "/subscriptions/586c20df-c465-4f10-8673-65aa4859e7ca/providers/Microsoft.Authorization/roleDefinitions/b29efa5f-7782-4dc3-9537-4d5bc70a5e9f",
    "name": "b29efa5f-7782-4dc3-9537-4d5bc70a5e9f",
    "permissions": [
      {
        "actions": [
          "Microsoft.HybridContainerService/provisionedClusterInstances/read",
          "Microsoft.HybridContainerService/provisionedClusterInstances/listAdminKubeconfig/action",
          "Microsoft.Kubernetes/connectedClusters/Read"
        ],
        "condition": null,
        "conditionVersion": null,
        "dataActions": [],
        "notActions": [],
        "notDataActions": []
      }
    ],
    "roleName": "Azure Kubernetes Service Arc Cluster Admin Role",
    "roleType": "BuiltInRole",
    "type": "Microsoft.Authorization/roleDefinitions"
}

Azure Kubernetes Service Arc-fürt felhasználói szerepköre

A fürt felhasználói hitelesítő adatainak műveleteit sorolja fel.

Műveletek Leírás
Microsoft.HybridContainerService/provisionedClusterInstances/read Lekéri a hibrid AKS által kiépített fürtpéldányt és a csatlakoztatott fürthöz társított példányokat
Microsoft.HybridContainerService/provisionedClusterInstances/listUserKubeconfig/action A csak közvetlen módban használt kiépített fürtpéldány AAD-felhasználói hitelesítő adatait sorolja fel.
Microsoft.Kubernetes/connectedClusters/Read Csatlakoztatottclusterek olvasása
NotActions
none
DataActions
none
NotDataActions
none
{
    "assignableScopes": [
      "/"
    ],
    "description": "List cluster user credential action.",
    "id": "/subscriptions/586c20df-c465-4f10-8673-65aa4859e7ca/providers/Microsoft.Authorization/roleDefinitions/233ca253-b031-42ff-9fba-87ef12d6b55f",
    "name": "233ca253-b031-42ff-9fba-87ef12d6b55f",
    "permissions": [
      {
        "actions": [
          "Microsoft.HybridContainerService/provisionedClusterInstances/read",
          "Microsoft.HybridContainerService/provisionedClusterInstances/listUserKubeconfig/action",
          "Microsoft.Kubernetes/connectedClusters/Read"
        ],
        "condition": null,
        "conditionVersion": null,
        "dataActions": [],
        "notActions": [],
        "notDataActions": []
      }
    ],
    "roleName": "Azure Kubernetes Service Arc Cluster User Role",
    "roleType": "BuiltInRole",
    "type": "Microsoft.Authorization/roleDefinitions"
}

Azure Kubernetes Service Arc közreműködői szerepkör

Hozzáférést biztosít az Azure Kubernetes Services Arc-fürtök olvasásához és írásához.

Műveletek Leírás
Microsoft.HybridContainerService/Locations/operationStatuses/read Az operationStatuses olvasása
Microsoft.HybridContainerService/Operations/read Olvasási műveletek
Microsoft.HybridContainerService/kubernetesVersions/read A kubernetes támogatott verzióinak lekérése az alapul szolgáló egyéni helyről
Microsoft.HybridContainerService/kubernetesVersions/write A Kubernetes-verzió erőforrástípusának beállítása
Microsoft.HybridContainerService/kubernetesVersions/delete A Kubernetes-verziók erőforrástípusának törlése
Microsoft.HybridContainerService/provisionedClusterInstances/read A hibrid AKS által kiépített fürtpéldány és a csatlakoztatott fürthöz társított példányok lekérése
Microsoft.HybridContainerService/provisionedClusterInstances/write A hibrid AKS által kiosztott fürtpéldány létrehozása
Microsoft.HybridContainerService/provisionedClusterInstances/delete A hibrid AKS által kiépített fürtpéldány törlése
Microsoft.HybridContainerService/provisionedClusterInstances/agentPools/read Az ügynökkészletek lekérése a hibrid AKS által kiépített fürtpéldányban
Microsoft.HybridContainerService/provisionedClusterInstances/agentPools/write Az ügynökkészlet létrehozása és frissítése a hibrid AKS által kiépített fürtpéldányban
Microsoft.HybridContainerService/provisionedClusterInstances/agentPools/delete Az ügynökkészlet törlése a hibrid AKS által kiépített fürtpéldányban
Microsoft.HybridContainerService/provisionedClusterInstances/upgradeProfiles/read read operationStatuses
Microsoft.HybridContainerService/skus/read A támogatott virtuálisgép-termékváltozat lekérése az alapul szolgáló egyéni helyről
Microsoft.HybridContainerService/skus/write A virtuálisgép-termékváltozatok erőforrástípusának beállítása
Microsoft.HybridContainerService/skus/delete A virtuálisgép-termékváltozat erőforrástípusának törlése
Microsoft.HybridContainerService/virtualNetworks/read A hibrid AKS virtuális hálózatok listázása erőforráscsoport és előfizetés szerint
Microsoft.HybridContainerService/virtualNetworks/write A hibrid AKS virtuális hálózat üzembe helyezése és javítása
Microsoft.HybridContainerService/virtualNetworks/delete A hibrid AKS virtuális hálózat törlése
Microsoft.ExtendedLocation/customLocations/deploy/action Engedélyek üzembe helyezése egyéni helyerőforráson
Microsoft.ExtendedLocation/customLocations/read Egyéni hely erőforrás lekérdezése
Microsoft.Kubernetes/connectedClusters/Read Csatlakoztatottclusterek olvasása
Microsoft.Kubernetes/connectedClusters/Write ConnectedClusters írása
Microsoft.Kubernetes/connectedClusters/Delete A connectedClusters törlése
Microsoft.Kubernetes/connectedClusters/listClusterUserCredential/action A clusterUser hitelesítő adatainak listázása
Microsoft.AzureStackHCI/fürtök/olvasás Fürtök lekérdezve
NotActions
none
DataActions
none
NotDataActions
none
{
    "assignableScopes": [
      "/"
    ],
    "description": "Grants access to read and write Azure Kubernetes Services Arc clusters",
    "id": "/subscriptions/586c20df-c465-4f10-8673-65aa4859e7ca/providers/Microsoft.Authorization/roleDefinitions/5d3f1697-4507-4d08-bb4a-477695db5f82",
    "name": "5d3f1697-4507-4d08-bb4a-477695db5f82",
    "permissions": [
      {
        "actions": [
          "Microsoft.HybridContainerService/Locations/operationStatuses/read",
          "Microsoft.HybridContainerService/Operations/read",
          "Microsoft.HybridContainerService/kubernetesVersions/read",
          "Microsoft.HybridContainerService/kubernetesVersions/write",
          "Microsoft.HybridContainerService/kubernetesVersions/delete",
          "Microsoft.HybridContainerService/provisionedClusterInstances/read",
          "Microsoft.HybridContainerService/provisionedClusterInstances/write",
          "Microsoft.HybridContainerService/provisionedClusterInstances/delete",
          "Microsoft.HybridContainerService/provisionedClusterInstances/agentPools/read",
          "Microsoft.HybridContainerService/provisionedClusterInstances/agentPools/write",
          "Microsoft.HybridContainerService/provisionedClusterInstances/agentPools/delete",
          "Microsoft.HybridContainerService/provisionedClusterInstances/upgradeProfiles/read",
          "Microsoft.HybridContainerService/skus/read",
          "Microsoft.HybridContainerService/skus/write",
          "Microsoft.HybridContainerService/skus/delete",
          "Microsoft.HybridContainerService/virtualNetworks/read",
          "Microsoft.HybridContainerService/virtualNetworks/write",
          "Microsoft.HybridContainerService/virtualNetworks/delete",
          "Microsoft.ExtendedLocation/customLocations/deploy/action",
          "Microsoft.ExtendedLocation/customLocations/read",
          "Microsoft.Kubernetes/connectedClusters/Read",
          "Microsoft.Kubernetes/connectedClusters/Write",
          "Microsoft.Kubernetes/connectedClusters/Delete",
          "Microsoft.Kubernetes/connectedClusters/listClusterUserCredential/action",
          "Microsoft.AzureStackHCI/clusters/read"
        ],
        "condition": null,
        "conditionVersion": null,
        "dataActions": [],
        "notActions": [],
        "notDataActions": []
      }
    ],
    "roleName": "Azure Kubernetes Service Arc Contributor Role",
    "roleType": "BuiltInRole",
    "type": "Microsoft.Authorization/roleDefinitions",
}

Kubernetes Ügynök nélküli operátor

Hozzáférést biztosít Felhőhöz készült Microsoft Defender az Azure Kubernetes Serviceshez

További információ

Műveletek Leírás
Microsoft.ContainerService/managedClusters/trustedAccessRoleBindings/write Felügyelt fürt megbízható hozzáférési szerepkör-kötéseinek létrehozása vagy frissítése
Microsoft.ContainerService/managedClusters/trustedAccessRoleBindings/read Megbízható hozzáférési szerepkör-kötések lekérése felügyelt fürthöz
Microsoft.ContainerService/managedClusters/trustedAccessRoleBindings/delete Felügyelt fürt megbízható hozzáférési szerepkör-kötéseinek törlése
Microsoft.ContainerService/managedClusters/read Felügyelt fürt lekérése
Microsoft.Features/features/read Lekéri az előfizetés funkcióit.
Microsoft.Features/providers/features/read Lekéri egy előfizetés funkcióját egy adott erőforrás-szolgáltatóban.
Microsoft.Features/providers/features/register/action Regisztrálja egy előfizetés funkcióját egy adott erőforrás-szolgáltatóban.
Microsoft.Security/pricings/securityoperators/read Lekéri a hatókörhöz tartozó biztonsági operátorokat
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Grants Microsoft Defender for Cloud access to Azure Kubernetes Services",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/d5a2ae44-610b-4500-93be-660a0c5f5ca6",
  "name": "d5a2ae44-610b-4500-93be-660a0c5f5ca6",
  "permissions": [
    {
      "actions": [
        "Microsoft.ContainerService/managedClusters/trustedAccessRoleBindings/write",
        "Microsoft.ContainerService/managedClusters/trustedAccessRoleBindings/read",
        "Microsoft.ContainerService/managedClusters/trustedAccessRoleBindings/delete",
        "Microsoft.ContainerService/managedClusters/read",
        "Microsoft.Features/features/read",
        "Microsoft.Features/providers/features/read",
        "Microsoft.Features/providers/features/register/action",
        "Microsoft.Security/pricings/securityoperators/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Kubernetes Agentless Operator",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Kubernetes-fürt – Azure Arc előkészítés

Szerepkördefiníció bármely felhasználó/szolgáltatás számára a connectedClusters-erőforrás létrehozásához

További információ

Műveletek Leírás
Microsoft.Authorization/*/read Szerepkörök és szerepkör-hozzárendelések olvasása
Microsoft. Elemzések/alertRules/* Klasszikus metrikariasztás létrehozása és kezelése
Microsoft.Resources/deployments/write Üzembe helyezést hoz létre vagy frissít.
Microsoft.Resources/subscriptions/operationresults/read Az előfizetési művelet eredményeinek lekérése.
Microsoft.Resources/subscriptions/read Lekéri az előfizetések listáját.
Microsoft.Resources/subscriptions/resourceGroups/read Lekéri vagy listázza az erőforráscsoportokat.
Microsoft.Kubernetes/connectedClusters/Write ConnectedClusters írása
Microsoft.Kubernetes/connectedClusters/read Csatlakoztatottclusterek olvasása
Microsoft.Support/* Támogatási jegy létrehozása és frissítése
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Role definition to authorize any user/service to create connectedClusters resource",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/34e09817-6cbe-4d01-b1a2-e0eac5743d41",
  "name": "34e09817-6cbe-4d01-b1a2-e0eac5743d41",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Resources/deployments/write",
        "Microsoft.Resources/subscriptions/operationresults/read",
        "Microsoft.Resources/subscriptions/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Kubernetes/connectedClusters/Write",
        "Microsoft.Kubernetes/connectedClusters/read",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Kubernetes Cluster - Azure Arc Onboarding",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Kubernetes-bővítmény közreműködője

Létrehozhat, frissíthet, lekérhet, listázhat és törölhet Kubernetes-bővítményeket, és lekérheti a bővítmény aszinkron műveleteit

Műveletek Leírás
Microsoft.Authorization/*/read Szerepkörök és szerepkör-hozzárendelések olvasása
Microsoft. Elemzések/alertRules/* Klasszikus metrikariasztás létrehozása és kezelése
Microsoft.Resources/deployments/* Üzembe helyezés létrehozása és kezelése
Microsoft.Resources/subscriptions/resourceGroups/read Lekéri vagy listázza az erőforráscsoportokat.
Microsoft.KubernetesConfiguration/extensions/write Bővítményerőforrást hoz létre vagy frissít.
Microsoft.KubernetesConfiguration/extensions/read Lekéri a bővítménypéldány-erőforrást.
Microsoft.KubernetesConfiguration/extensions/delete Törli a bővítménypéldány-erőforrást.
Microsoft.KubernetesConfiguration/extensions/operations/read Lekéri az Async-művelet állapotát.
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Can create, update, get, list and delete Kubernetes Extensions, and get extension async operations",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/85cb6faf-e071-4c9b-8136-154b5a04f717",
  "name": "85cb6faf-e071-4c9b-8136-154b5a04f717",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.KubernetesConfiguration/extensions/write",
        "Microsoft.KubernetesConfiguration/extensions/read",
        "Microsoft.KubernetesConfiguration/extensions/delete",
        "Microsoft.KubernetesConfiguration/extensions/operations/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Kubernetes Extension Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Következő lépések