Azure beépített szerepkörök tárolókhoz
Ez a cikk az Azure beépített szerepköröket sorolja fel a Tárolók kategóriában.
AcrDelete
Tárházak, címkék vagy jegyzékek törlése egy tárolóregisztrációs adatbázisból.
Műveletek | Leírás |
---|---|
Microsoft.ContainerRegistry/registries/artifacts/delete | Összetevő törlése egy tárolóregisztrációs adatbázisban. |
NotActions | |
none | |
DataActions | |
none | |
NotDataActions | |
none |
{
"assignableScopes": [
"/"
],
"description": "acr delete",
"id": "/providers/Microsoft.Authorization/roleDefinitions/c2f4ef07-c644-48eb-af81-4b1b4947fb11",
"name": "c2f4ef07-c644-48eb-af81-4b1b4947fb11",
"permissions": [
{
"actions": [
"Microsoft.ContainerRegistry/registries/artifacts/delete"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "AcrDelete",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
AcrImageSigner
Megbízható lemezképek leküldése vagy lekérése megbízható lemezképekre egy tartalommegbízhatóságra engedélyezett tárolóregisztrációs adatbázisból.
Műveletek | Leírás |
---|---|
Microsoft.ContainerRegistry/registries/sign/write | A leküldéses/lekéréses tartalommegbízhatósági metaadatok tárolóregisztrációs adatbázishoz. |
NotActions | |
none | |
DataActions | |
Microsoft.ContainerRegistry/registries/trustedCollections/write | Lehetővé teszi a tárolóregisztrációs adatbázis tartalmának megbízható gyűjteményeinek leküldését vagy közzétételét. Ez hasonló a Microsoft.ContainerRegistry/registries/sign/write művelethez, azzal a kivétellel, hogy ez egy adatművelet |
NotDataActions | |
none |
{
"assignableScopes": [
"/"
],
"description": "acr image signer",
"id": "/providers/Microsoft.Authorization/roleDefinitions/6cef56e8-d556-48e5-a04f-b8e64114680f",
"name": "6cef56e8-d556-48e5-a04f-b8e64114680f",
"permissions": [
{
"actions": [
"Microsoft.ContainerRegistry/registries/sign/write"
],
"notActions": [],
"dataActions": [
"Microsoft.ContainerRegistry/registries/trustedCollections/write"
],
"notDataActions": []
}
],
"roleName": "AcrImageSigner",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
AcrPull
Összetevők lekérése egy tárolóregisztrációs adatbázisból.
Műveletek | Leírás |
---|---|
Microsoft.ContainerRegistry/registries/pull/read | Lemezképek lekérése vagy lekérése egy tárolóregisztrációs adatbázisból. |
NotActions | |
none | |
DataActions | |
none | |
NotDataActions | |
none |
{
"assignableScopes": [
"/"
],
"description": "acr pull",
"id": "/providers/Microsoft.Authorization/roleDefinitions/7f951dda-4ed3-4680-a7ca-43fe172d538d",
"name": "7f951dda-4ed3-4680-a7ca-43fe172d538d",
"permissions": [
{
"actions": [
"Microsoft.ContainerRegistry/registries/pull/read"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "AcrPull",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
AcrPush
Összetevők leküldése vagy lekérése egy tárolóregisztrációs adatbázisból.
Műveletek | Leírás |
---|---|
Microsoft.ContainerRegistry/registries/pull/read | Lemezképek lekérése vagy lekérése egy tárolóregisztrációs adatbázisból. |
Microsoft.ContainerRegistry/registries/push/write | Képek leküldése vagy írása tárolóregisztrációs adatbázisba. |
NotActions | |
none | |
DataActions | |
none | |
NotDataActions | |
none |
{
"assignableScopes": [
"/"
],
"description": "acr push",
"id": "/providers/Microsoft.Authorization/roleDefinitions/8311e382-0749-4cb8-b61a-304f252e45ec",
"name": "8311e382-0749-4cb8-b61a-304f252e45ec",
"permissions": [
{
"actions": [
"Microsoft.ContainerRegistry/registries/pull/read",
"Microsoft.ContainerRegistry/registries/push/write"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "AcrPush",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
AcrQuarantineReader
Karanténba helyezett rendszerképek lekérése tárolóregisztrációs adatbázisból.
Műveletek | Leírás |
---|---|
Microsoft.ContainerRegistry/registries/quarantine/read | Karanténba helyezett rendszerképek lekérése vagy lekérése a tárolóregisztrációs adatbázisból |
NotActions | |
none | |
DataActions | |
Microsoft.ContainerRegistry/registries/quarantinedArtifacts/read | Lehetővé teszi a karanténba helyezett összetevők lekérését vagy lekérését a tárolóregisztrációs adatbázisból. Ez hasonló a Microsoft.ContainerRegistry/registries/quarantine/read függvényhez, azzal a kivételrel, hogy ez egy adatművelet |
NotDataActions | |
none |
{
"assignableScopes": [
"/"
],
"description": "acr quarantine data reader",
"id": "/providers/Microsoft.Authorization/roleDefinitions/cdda3590-29a3-44f6-95f2-9f980659eb04",
"name": "cdda3590-29a3-44f6-95f2-9f980659eb04",
"permissions": [
{
"actions": [
"Microsoft.ContainerRegistry/registries/quarantine/read"
],
"notActions": [],
"dataActions": [
"Microsoft.ContainerRegistry/registries/quarantinedArtifacts/read"
],
"notDataActions": []
}
],
"roleName": "AcrQuarantineReader",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
AcrQuarantineWriter
Karanténba helyezett lemezképek leküldése vagy lekérése egy tárolóregisztrációs adatbázisból.
Műveletek | Leírás |
---|---|
Microsoft.ContainerRegistry/registries/quarantine/read | Karanténba helyezett rendszerképek lekérése vagy lekérése a tárolóregisztrációs adatbázisból |
Microsoft.ContainerRegistry/registries/quarantine/write | Karanténba helyezett képek karanténállapotának írása/módosítása |
NotActions | |
none | |
DataActions | |
Microsoft.ContainerRegistry/registries/quarantinedArtifacts/read | Lehetővé teszi a karanténba helyezett összetevők lekérését vagy lekérését a tárolóregisztrációs adatbázisból. Ez hasonló a Microsoft.ContainerRegistry/registries/quarantine/read függvényhez, azzal a kivételrel, hogy ez egy adatművelet |
Microsoft.ContainerRegistry/registries/quarantinedArtifacts/write | Engedélyezi a karanténba helyezett összetevők karanténállapotának írását vagy frissítését. Ez hasonló a Microsoft.ContainerRegistry/registries/quarantine/write művelethez, azzal a kivételével, hogy ez egy adatművelet |
NotDataActions | |
none |
{
"assignableScopes": [
"/"
],
"description": "acr quarantine data writer",
"id": "/providers/Microsoft.Authorization/roleDefinitions/c8d4ff99-41c3-41a8-9f60-21dfdad59608",
"name": "c8d4ff99-41c3-41a8-9f60-21dfdad59608",
"permissions": [
{
"actions": [
"Microsoft.ContainerRegistry/registries/quarantine/read",
"Microsoft.ContainerRegistry/registries/quarantine/write"
],
"notActions": [],
"dataActions": [
"Microsoft.ContainerRegistry/registries/quarantinedArtifacts/read",
"Microsoft.ContainerRegistry/registries/quarantinedArtifacts/write"
],
"notDataActions": []
}
],
"roleName": "AcrQuarantineWriter",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Azure Arc-kompatibilis Kubernetes-fürt felhasználói szerepköre
A fürt felhasználói hitelesítő adatainak listázása művelet.
Műveletek | Leírás |
---|---|
Microsoft.Resources/deployments/write | Üzembe helyezést hoz létre vagy frissít. |
Microsoft.Resources/subscriptions/operationresults/read | Az előfizetési művelet eredményeinek lekérése. |
Microsoft.Resources/subscriptions/read | Lekéri az előfizetések listáját. |
Microsoft.Resources/subscriptions/resourceGroups/read | Lekéri vagy listázza az erőforráscsoportokat. |
Microsoft.Kubernetes/connectedClusters/listClusterUserCredentials/action | ClusterUser credential (előzetes verzió) listázása |
Microsoft.Authorization/*/read | Szerepkörök és szerepkör-hozzárendelések olvasása |
Microsoft. Elemzések/alertRules/* | Klasszikus metrikariasztás létrehozása és kezelése |
Microsoft.Support/* | Támogatási jegy létrehozása és frissítése |
Microsoft.Kubernetes/connectedClusters/listClusterUserCredential/action | A clusterUser hitelesítő adatainak listázása |
NotActions | |
none | |
DataActions | |
none | |
NotDataActions | |
none |
{
"assignableScopes": [
"/"
],
"description": "List cluster user credentials action.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/00493d72-78f6-4148-b6c5-d3ce8e4799dd",
"name": "00493d72-78f6-4148-b6c5-d3ce8e4799dd",
"permissions": [
{
"actions": [
"Microsoft.Resources/deployments/write",
"Microsoft.Resources/subscriptions/operationresults/read",
"Microsoft.Resources/subscriptions/read",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Kubernetes/connectedClusters/listClusterUserCredentials/action",
"Microsoft.Authorization/*/read",
"Microsoft.Insights/alertRules/*",
"Microsoft.Support/*",
"Microsoft.Kubernetes/connectedClusters/listClusterUserCredential/action"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Azure Arc Enabled Kubernetes Cluster User Role",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Azure Arc Kubernetes Rendszergazda
Lehetővé teszi az összes erőforrás kezelését a fürt/névtér alatt, kivéve az erőforráskvóták és névterek frissítését vagy törlését.
Műveletek | Leírás |
---|---|
Microsoft.Authorization/*/read | Szerepkörök és szerepkör-hozzárendelések olvasása |
Microsoft. Elemzések/alertRules/* | Klasszikus metrikariasztás létrehozása és kezelése |
Microsoft.Resources/deployments/write | Üzembe helyezést hoz létre vagy frissít. |
Microsoft.Resources/subscriptions/operationresults/read | Az előfizetési művelet eredményeinek lekérése. |
Microsoft.Resources/subscriptions/read | Lekéri az előfizetések listáját. |
Microsoft.Resources/subscriptions/resourceGroups/read | Lekéri vagy listázza az erőforráscsoportokat. |
Microsoft.Support/* | Támogatási jegy létrehozása és frissítése |
NotActions | |
none | |
DataActions | |
Microsoft.Kubernetes/connectedClusters/apps/controllerrevisions/read | Beolvassa a vezérlőkrevízióit |
Microsoft.Kubernetes/connectedClusters/apps/daemonsets/* | |
Microsoft.Kubernetes/connectedClusters/apps/deployments/* | |
Microsoft.Kubernetes/connectedClusters/apps/replicasets/* | |
Microsoft.Kubernetes/connectedClusters/apps/statefulsets/* | |
Microsoft.Kubernetes/connectedClusters/authorization.k8s.io/localsubjectaccessreviews/write | Localsubjectaccessreviews írása |
Microsoft.Kubernetes/connectedClusters/autoscaling/horizontalpodautoscalers/* | |
Microsoft.Kubernetes/connectedClusters/batch/cronjobs/* | |
Microsoft.Kubernetes/connectedClusters/batch/jobs/* | |
Microsoft.Kubernetes/connectedClusters/configmaps/* | |
Microsoft.Kubernetes/connectedClusters/endpoints/* | |
Microsoft.Kubernetes/connectedClusters/events.k8s.io/events/read | Események olvasása |
Microsoft.Kubernetes/connectedClusters/events/read | Események olvasása |
Microsoft.Kubernetes/connectedClusters/extensions/daemonsets/* | |
Microsoft.Kubernetes/connectedClusters/extensions/deployments/* | |
Microsoft.Kubernetes/connectedClusters/extensions/ingresses/* | |
Microsoft.Kubernetes/connectedClusters/extensions/networkpolicies/* | |
Microsoft.Kubernetes/connectedClusters/extensions/replicasets/* | |
Microsoft.Kubernetes/connectedClusters/limitranges/read | Olvasási korlátok |
Microsoft.Kubernetes/connectedClusters/namespaces/read | Névterek olvasása |
Microsoft.Kubernetes/connectedClusters/networking.k8s.io/ingresses/* | |
Microsoft.Kubernetes/connectedClusters/networking.k8s.io/networkpolicies/* | |
Microsoft.Kubernetes/connectedClusters/persistentvolumeclaims/* | |
Microsoft.Kubernetes/connectedClusters/pods/* | |
Microsoft.Kubernetes/connectedClusters/policy/poddisruptionbudgets/* | |
Microsoft.Kubernetes/connectedClusters/rbac.authorization.k8s.io/rolebindings/* | |
Microsoft.Kubernetes/connectedClusters/rbac.authorization.k8s.io/roles/* | |
Microsoft.Kubernetes/connectedClusters/replicationcontrollers/* | |
Microsoft.Kubernetes/connectedClusters/replicationcontrollers/* | |
Microsoft.Kubernetes/connectedClusters/resourcequotas/read | A resourcequotas olvasása |
Microsoft.Kubernetes/connectedClusters/secrets/* | |
Microsoft.Kubernetes/connectedClusters/serviceaccounts/* | |
Microsoft.Kubernetes/connectedClusters/services/* | |
NotDataActions | |
none |
{
"assignableScopes": [
"/"
],
"description": "Lets you manage all resources under cluster/namespace, except update or delete resource quotas and namespaces.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/dffb1e0c-446f-4dde-a09f-99eb5cc68b96",
"name": "dffb1e0c-446f-4dde-a09f-99eb5cc68b96",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Insights/alertRules/*",
"Microsoft.Resources/deployments/write",
"Microsoft.Resources/subscriptions/operationresults/read",
"Microsoft.Resources/subscriptions/read",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Support/*"
],
"notActions": [],
"dataActions": [
"Microsoft.Kubernetes/connectedClusters/apps/controllerrevisions/read",
"Microsoft.Kubernetes/connectedClusters/apps/daemonsets/*",
"Microsoft.Kubernetes/connectedClusters/apps/deployments/*",
"Microsoft.Kubernetes/connectedClusters/apps/replicasets/*",
"Microsoft.Kubernetes/connectedClusters/apps/statefulsets/*",
"Microsoft.Kubernetes/connectedClusters/authorization.k8s.io/localsubjectaccessreviews/write",
"Microsoft.Kubernetes/connectedClusters/autoscaling/horizontalpodautoscalers/*",
"Microsoft.Kubernetes/connectedClusters/batch/cronjobs/*",
"Microsoft.Kubernetes/connectedClusters/batch/jobs/*",
"Microsoft.Kubernetes/connectedClusters/configmaps/*",
"Microsoft.Kubernetes/connectedClusters/endpoints/*",
"Microsoft.Kubernetes/connectedClusters/events.k8s.io/events/read",
"Microsoft.Kubernetes/connectedClusters/events/read",
"Microsoft.Kubernetes/connectedClusters/extensions/daemonsets/*",
"Microsoft.Kubernetes/connectedClusters/extensions/deployments/*",
"Microsoft.Kubernetes/connectedClusters/extensions/ingresses/*",
"Microsoft.Kubernetes/connectedClusters/extensions/networkpolicies/*",
"Microsoft.Kubernetes/connectedClusters/extensions/replicasets/*",
"Microsoft.Kubernetes/connectedClusters/limitranges/read",
"Microsoft.Kubernetes/connectedClusters/namespaces/read",
"Microsoft.Kubernetes/connectedClusters/networking.k8s.io/ingresses/*",
"Microsoft.Kubernetes/connectedClusters/networking.k8s.io/networkpolicies/*",
"Microsoft.Kubernetes/connectedClusters/persistentvolumeclaims/*",
"Microsoft.Kubernetes/connectedClusters/pods/*",
"Microsoft.Kubernetes/connectedClusters/policy/poddisruptionbudgets/*",
"Microsoft.Kubernetes/connectedClusters/rbac.authorization.k8s.io/rolebindings/*",
"Microsoft.Kubernetes/connectedClusters/rbac.authorization.k8s.io/roles/*",
"Microsoft.Kubernetes/connectedClusters/replicationcontrollers/*",
"Microsoft.Kubernetes/connectedClusters/replicationcontrollers/*",
"Microsoft.Kubernetes/connectedClusters/resourcequotas/read",
"Microsoft.Kubernetes/connectedClusters/secrets/*",
"Microsoft.Kubernetes/connectedClusters/serviceaccounts/*",
"Microsoft.Kubernetes/connectedClusters/services/*"
],
"notDataActions": []
}
],
"roleName": "Azure Arc Kubernetes Admin",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Azure Arc Kubernetes-fürt Rendszergazda
Lehetővé teszi a fürt összes erőforrásának kezelését.
Műveletek | Leírás |
---|---|
Microsoft.Authorization/*/read | Szerepkörök és szerepkör-hozzárendelések olvasása |
Microsoft. Elemzések/alertRules/* | Klasszikus metrikariasztás létrehozása és kezelése |
Microsoft.Resources/deployments/write | Üzembe helyezést hoz létre vagy frissít. |
Microsoft.Resources/subscriptions/operationresults/read | Az előfizetési művelet eredményeinek lekérése. |
Microsoft.Resources/subscriptions/read | Lekéri az előfizetések listáját. |
Microsoft.Resources/subscriptions/resourceGroups/read | Lekéri vagy listázza az erőforráscsoportokat. |
Microsoft.Support/* | Támogatási jegy létrehozása és frissítése |
NotActions | |
none | |
DataActions | |
Microsoft.Kubernetes/connectedClusters/* | |
NotDataActions | |
none |
{
"assignableScopes": [
"/"
],
"description": "Lets you manage all resources in the cluster.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/8393591c-06b9-48a2-a542-1bd6b377f6a2",
"name": "8393591c-06b9-48a2-a542-1bd6b377f6a2",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Insights/alertRules/*",
"Microsoft.Resources/deployments/write",
"Microsoft.Resources/subscriptions/operationresults/read",
"Microsoft.Resources/subscriptions/read",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Support/*"
],
"notActions": [],
"dataActions": [
"Microsoft.Kubernetes/connectedClusters/*"
],
"notDataActions": []
}
],
"roleName": "Azure Arc Kubernetes Cluster Admin",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Azure Arc Kubernetes Viewer
Lehetővé teszi a fürt/névtér összes erőforrásának megtekintését, kivéve a titkos kulcsokat.
Műveletek | Leírás |
---|---|
Microsoft.Authorization/*/read | Szerepkörök és szerepkör-hozzárendelések olvasása |
Microsoft. Elemzések/alertRules/* | Klasszikus metrikariasztás létrehozása és kezelése |
Microsoft.Resources/deployments/write | Üzembe helyezést hoz létre vagy frissít. |
Microsoft.Resources/subscriptions/operationresults/read | Az előfizetési művelet eredményeinek lekérése. |
Microsoft.Resources/subscriptions/read | Lekéri az előfizetések listáját. |
Microsoft.Resources/subscriptions/resourceGroups/read | Lekéri vagy listázza az erőforráscsoportokat. |
Microsoft.Support/* | Támogatási jegy létrehozása és frissítése |
NotActions | |
none | |
DataActions | |
Microsoft.Kubernetes/connectedClusters/apps/controllerrevisions/read | Beolvassa a vezérlőkrevízióit |
Microsoft.Kubernetes/connectedClusters/apps/daemonsets/read | Olvasási démonkészletek |
Microsoft.Kubernetes/connectedClusters/apps/deployments/read | Beolvassa az üzembe helyezéseket |
Microsoft.Kubernetes/connectedClusters/apps/replicasets/read | Olvasási replikakészletek |
Microsoft.Kubernetes/connectedClusters/apps/statefulsets/read | Állapotkészletek olvasása |
Microsoft.Kubernetes/connectedClusters/autoscaling/horizontalpodautoscalers/read | Vízszintespodautoscalereket olvas |
Microsoft.Kubernetes/connectedClusters/batch/cronjobs/read | Cronjobs olvasása |
Microsoft.Kubernetes/connectedClusters/batch/jobs/read | Olvasási feladatok |
Microsoft.Kubernetes/connectedClusters/configmaps/read | Beolvassa a konfigurációtérképeket |
Microsoft.Kubernetes/connectedClusters/endpoints/read | Végpontok olvasása |
Microsoft.Kubernetes/connectedClusters/events.k8s.io/events/read | Események olvasása |
Microsoft.Kubernetes/connectedClusters/events/read | Események olvasása |
Microsoft.Kubernetes/connectedClusters/extensions/daemonsets/read | Olvasási démonkészletek |
Microsoft.Kubernetes/connectedClusters/extensions/deployments/read | Beolvassa az üzembe helyezéseket |
Microsoft.Kubernetes/connectedClusters/extensions/ingresses/read | Olvasási bejövő forgalom |
Microsoft.Kubernetes/connectedClusters/extensions/networkpolicies/read | Hálózati házirendek olvasása |
Microsoft.Kubernetes/connectedClusters/extensions/replicasets/read | Olvasási replikakészletek |
Microsoft.Kubernetes/connectedClusters/limitranges/read | Olvasási korlátok |
Microsoft.Kubernetes/connectedClusters/namespaces/read | Névterek olvasása |
Microsoft.Kubernetes/connectedClusters/networking.k8s.io/ingresses/read | Olvasási bejövő forgalom |
Microsoft.Kubernetes/connectedClusters/networking.k8s.io/networkpolicies/read | Hálózati házirendek olvasása |
Microsoft.Kubernetes/connectedClusters/persistentvolumeclaims/read | A persistentvolumeclaims olvasása |
Microsoft.Kubernetes/connectedClusters/pods/read | Podok olvasása |
Microsoft.Kubernetes/connectedClusters/policy/poddisruptionbudgets/read | A poddisruptionbudgets olvasása |
Microsoft.Kubernetes/connectedClusters/replicationcontrollers/read | Replikációvezérlők olvasása |
Microsoft.Kubernetes/connectedClusters/replicationcontrollers/read | Replikációvezérlők olvasása |
Microsoft.Kubernetes/connectedClusters/resourcequotas/read | A resourcequotas olvasása |
Microsoft.Kubernetes/connectedClusters/serviceaccounts/read | Szolgáltatásfiókok olvasása |
Microsoft.Kubernetes/connectedClusters/services/read | Olvasási szolgáltatások |
NotDataActions | |
none |
{
"assignableScopes": [
"/"
],
"description": "Lets you view all resources in cluster/namespace, except secrets.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/63f0a09d-1495-4db4-a681-037d84835eb4",
"name": "63f0a09d-1495-4db4-a681-037d84835eb4",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Insights/alertRules/*",
"Microsoft.Resources/deployments/write",
"Microsoft.Resources/subscriptions/operationresults/read",
"Microsoft.Resources/subscriptions/read",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Support/*"
],
"notActions": [],
"dataActions": [
"Microsoft.Kubernetes/connectedClusters/apps/controllerrevisions/read",
"Microsoft.Kubernetes/connectedClusters/apps/daemonsets/read",
"Microsoft.Kubernetes/connectedClusters/apps/deployments/read",
"Microsoft.Kubernetes/connectedClusters/apps/replicasets/read",
"Microsoft.Kubernetes/connectedClusters/apps/statefulsets/read",
"Microsoft.Kubernetes/connectedClusters/autoscaling/horizontalpodautoscalers/read",
"Microsoft.Kubernetes/connectedClusters/batch/cronjobs/read",
"Microsoft.Kubernetes/connectedClusters/batch/jobs/read",
"Microsoft.Kubernetes/connectedClusters/configmaps/read",
"Microsoft.Kubernetes/connectedClusters/endpoints/read",
"Microsoft.Kubernetes/connectedClusters/events.k8s.io/events/read",
"Microsoft.Kubernetes/connectedClusters/events/read",
"Microsoft.Kubernetes/connectedClusters/extensions/daemonsets/read",
"Microsoft.Kubernetes/connectedClusters/extensions/deployments/read",
"Microsoft.Kubernetes/connectedClusters/extensions/ingresses/read",
"Microsoft.Kubernetes/connectedClusters/extensions/networkpolicies/read",
"Microsoft.Kubernetes/connectedClusters/extensions/replicasets/read",
"Microsoft.Kubernetes/connectedClusters/limitranges/read",
"Microsoft.Kubernetes/connectedClusters/namespaces/read",
"Microsoft.Kubernetes/connectedClusters/networking.k8s.io/ingresses/read",
"Microsoft.Kubernetes/connectedClusters/networking.k8s.io/networkpolicies/read",
"Microsoft.Kubernetes/connectedClusters/persistentvolumeclaims/read",
"Microsoft.Kubernetes/connectedClusters/pods/read",
"Microsoft.Kubernetes/connectedClusters/policy/poddisruptionbudgets/read",
"Microsoft.Kubernetes/connectedClusters/replicationcontrollers/read",
"Microsoft.Kubernetes/connectedClusters/replicationcontrollers/read",
"Microsoft.Kubernetes/connectedClusters/resourcequotas/read",
"Microsoft.Kubernetes/connectedClusters/serviceaccounts/read",
"Microsoft.Kubernetes/connectedClusters/services/read"
],
"notDataActions": []
}
],
"roleName": "Azure Arc Kubernetes Viewer",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Azure Arc Kubernetes-író
Lehetővé teszi a fürt/névtér minden elemének frissítését, kivéve a (fürt)szerepköröket és a (fürt)szerepkör-kötéseket.
Műveletek | Leírás |
---|---|
Microsoft.Authorization/*/read | Szerepkörök és szerepkör-hozzárendelések olvasása |
Microsoft. Elemzések/alertRules/* | Klasszikus metrikariasztás létrehozása és kezelése |
Microsoft.Resources/deployments/write | Üzembe helyezést hoz létre vagy frissít. |
Microsoft.Resources/subscriptions/operationresults/read | Az előfizetési művelet eredményeinek lekérése. |
Microsoft.Resources/subscriptions/read | Lekéri az előfizetések listáját. |
Microsoft.Resources/subscriptions/resourceGroups/read | Lekéri vagy listázza az erőforráscsoportokat. |
Microsoft.Support/* | Támogatási jegy létrehozása és frissítése |
NotActions | |
none | |
DataActions | |
Microsoft.Kubernetes/connectedClusters/apps/controllerrevisions/read | Beolvassa a vezérlőkrevízióit |
Microsoft.Kubernetes/connectedClusters/apps/daemonsets/* | |
Microsoft.Kubernetes/connectedClusters/apps/deployments/* | |
Microsoft.Kubernetes/connectedClusters/apps/replicasets/* | |
Microsoft.Kubernetes/connectedClusters/apps/statefulsets/* | |
Microsoft.Kubernetes/connectedClusters/autoscaling/horizontalpodautoscalers/* | |
Microsoft.Kubernetes/connectedClusters/batch/cronjobs/* | |
Microsoft.Kubernetes/connectedClusters/batch/jobs/* | |
Microsoft.Kubernetes/connectedClusters/configmaps/* | |
Microsoft.Kubernetes/connectedClusters/endpoints/* | |
Microsoft.Kubernetes/connectedClusters/events.k8s.io/events/read | Események olvasása |
Microsoft.Kubernetes/connectedClusters/events/read | Események olvasása |
Microsoft.Kubernetes/connectedClusters/extensions/daemonsets/* | |
Microsoft.Kubernetes/connectedClusters/extensions/deployments/* | |
Microsoft.Kubernetes/connectedClusters/extensions/ingresses/* | |
Microsoft.Kubernetes/connectedClusters/extensions/networkpolicies/* | |
Microsoft.Kubernetes/connectedClusters/extensions/replicasets/* | |
Microsoft.Kubernetes/connectedClusters/limitranges/read | Olvasási korlátok |
Microsoft.Kubernetes/connectedClusters/namespaces/read | Névterek olvasása |
Microsoft.Kubernetes/connectedClusters/networking.k8s.io/ingresses/* | |
Microsoft.Kubernetes/connectedClusters/networking.k8s.io/networkpolicies/* | |
Microsoft.Kubernetes/connectedClusters/persistentvolumeclaims/* | |
Microsoft.Kubernetes/connectedClusters/pods/* | |
Microsoft.Kubernetes/connectedClusters/policy/poddisruptionbudgets/* | |
Microsoft.Kubernetes/connectedClusters/replicationcontrollers/* | |
Microsoft.Kubernetes/connectedClusters/replicationcontrollers/* | |
Microsoft.Kubernetes/connectedClusters/resourcequotas/read | A resourcequotas olvasása |
Microsoft.Kubernetes/connectedClusters/secrets/* | |
Microsoft.Kubernetes/connectedClusters/serviceaccounts/* | |
Microsoft.Kubernetes/connectedClusters/services/* | |
NotDataActions | |
none |
{
"assignableScopes": [
"/"
],
"description": "Lets you update everything in cluster/namespace, except (cluster)roles and (cluster)role bindings.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/5b999177-9696-4545-85c7-50de3797e5a1",
"name": "5b999177-9696-4545-85c7-50de3797e5a1",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Insights/alertRules/*",
"Microsoft.Resources/deployments/write",
"Microsoft.Resources/subscriptions/operationresults/read",
"Microsoft.Resources/subscriptions/read",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Support/*"
],
"notActions": [],
"dataActions": [
"Microsoft.Kubernetes/connectedClusters/apps/controllerrevisions/read",
"Microsoft.Kubernetes/connectedClusters/apps/daemonsets/*",
"Microsoft.Kubernetes/connectedClusters/apps/deployments/*",
"Microsoft.Kubernetes/connectedClusters/apps/replicasets/*",
"Microsoft.Kubernetes/connectedClusters/apps/statefulsets/*",
"Microsoft.Kubernetes/connectedClusters/autoscaling/horizontalpodautoscalers/*",
"Microsoft.Kubernetes/connectedClusters/batch/cronjobs/*",
"Microsoft.Kubernetes/connectedClusters/batch/jobs/*",
"Microsoft.Kubernetes/connectedClusters/configmaps/*",
"Microsoft.Kubernetes/connectedClusters/endpoints/*",
"Microsoft.Kubernetes/connectedClusters/events.k8s.io/events/read",
"Microsoft.Kubernetes/connectedClusters/events/read",
"Microsoft.Kubernetes/connectedClusters/extensions/daemonsets/*",
"Microsoft.Kubernetes/connectedClusters/extensions/deployments/*",
"Microsoft.Kubernetes/connectedClusters/extensions/ingresses/*",
"Microsoft.Kubernetes/connectedClusters/extensions/networkpolicies/*",
"Microsoft.Kubernetes/connectedClusters/extensions/replicasets/*",
"Microsoft.Kubernetes/connectedClusters/limitranges/read",
"Microsoft.Kubernetes/connectedClusters/namespaces/read",
"Microsoft.Kubernetes/connectedClusters/networking.k8s.io/ingresses/*",
"Microsoft.Kubernetes/connectedClusters/networking.k8s.io/networkpolicies/*",
"Microsoft.Kubernetes/connectedClusters/persistentvolumeclaims/*",
"Microsoft.Kubernetes/connectedClusters/pods/*",
"Microsoft.Kubernetes/connectedClusters/policy/poddisruptionbudgets/*",
"Microsoft.Kubernetes/connectedClusters/replicationcontrollers/*",
"Microsoft.Kubernetes/connectedClusters/replicationcontrollers/*",
"Microsoft.Kubernetes/connectedClusters/resourcequotas/read",
"Microsoft.Kubernetes/connectedClusters/secrets/*",
"Microsoft.Kubernetes/connectedClusters/serviceaccounts/*",
"Microsoft.Kubernetes/connectedClusters/services/*"
],
"notDataActions": []
}
],
"roleName": "Azure Arc Kubernetes Writer",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Azure Container Storage-közreműködő
Telepítse az Azure Container Storage-t, és kezelje a tárolási erőforrásait. Tartalmaz egy ABAC-feltételt a szerepkör-hozzárendelések korlátozásához.
Műveletek | Leírás |
---|---|
Microsoft.KubernetesConfiguration/extensions/write | Bővítményerőforrást hoz létre vagy frissít. |
Microsoft.KubernetesConfiguration/extensions/read | Lekéri a bővítménypéldány-erőforrást. |
Microsoft.KubernetesConfiguration/extensions/delete | Törli a bővítménypéldány-erőforrást. |
Microsoft.KubernetesConfiguration/extensions/operations/read | Lekéri az Async-művelet állapotát. |
Microsoft.Authorization/*/read | Szerepkörök és szerepkör-hozzárendelések olvasása |
Microsoft.Resources/subscriptions/resourceGroups/read | Lekéri vagy listázza az erőforráscsoportokat. |
Microsoft.Resources/subscriptions/read | Lekéri az előfizetések listáját. |
Microsoft.Management/managementGroups/read | A hitelesített felhasználó felügyeleti csoportjainak listázása. |
Microsoft.Resources/deployments/* | Üzembe helyezés létrehozása és kezelése |
Microsoft.Support/* | Támogatási jegy létrehozása és frissítése |
NotActions | |
none | |
DataActions | |
none | |
NotDataActions | |
none | |
Műveletek | |
Microsoft.Authorization/roleAssignments/write | Szerepkör-hozzárendelés létrehozása a megadott hatókörben. |
Microsoft.Authorization/roleAssignments/delete | Szerepkör-hozzárendelés törlése a megadott hatókörben. |
NotActions | |
none | |
DataActions | |
none | |
NotDataActions | |
none | |
Feltétel | |
((! (ActionMatches{'Microsoft.Authorization/roleAssignments/write'})) VAGY (@Request[Microsoft.Authorization/roleAssignments:RoleDefinitionId] ForAnyOfAnyValues:GuidEquals{08d4c71acc634ce4a9c85dd251b4d619})) ÉS (!( ActionMatches{'Microsoft.Authorization/roleAssignments/delete'})) OR (@Resource[Microsoft.Authorization/roleAssignments:RoleDefinitionId] ForAnyOfAnyValues:GuidEquals{08d4c71acc634ce4a9c85dd251b4d619})) | Szerepkör-hozzárendelések hozzáadása vagy eltávolítása a következő szerepkörökhöz: Azure Container Storage-operátor |
{
"assignableScopes": [
"/"
],
"description": "Lets you install Azure Container Storage and manage its storage resources",
"id": "/providers/Microsoft.Authorization/roleDefinitions/95dd08a6-00bd-4661-84bf-f6726f83a4d0",
"name": "95dd08a6-00bd-4661-84bf-f6726f83a4d0",
"permissions": [
{
"actions": [
"Microsoft.KubernetesConfiguration/extensions/write",
"Microsoft.KubernetesConfiguration/extensions/read",
"Microsoft.KubernetesConfiguration/extensions/delete",
"Microsoft.KubernetesConfiguration/extensions/operations/read",
"Microsoft.Authorization/*/read",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Resources/subscriptions/read",
"Microsoft.Management/managementGroups/read",
"Microsoft.Resources/deployments/*",
"Microsoft.Support/*"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
},
{
"actions": [
"Microsoft.Authorization/roleAssignments/write",
"Microsoft.Authorization/roleAssignments/delete"
],
"notActions": [],
"dataActions": [],
"notDataActions": [],
"conditionVersion": "2.0",
"condition": "((!(ActionMatches{'Microsoft.Authorization/roleAssignments/write'})) OR (@Request[Microsoft.Authorization/roleAssignments:RoleDefinitionId] ForAnyOfAnyValues:GuidEquals{08d4c71acc634ce4a9c85dd251b4d619})) AND ((!(ActionMatches{'Microsoft.Authorization/roleAssignments/delete'})) OR (@Resource[Microsoft.Authorization/roleAssignments:RoleDefinitionId] ForAnyOfAnyValues:GuidEquals{08d4c71acc634ce4a9c85dd251b4d619}))"
}
],
"roleName": "Azure Container Storage Contributor",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Azure Container Storage-operátor
Engedélyezze a felügyelt identitást az Azure Container Storage-műveletek, például a virtuális gépek kezelése és a virtuális hálózatok kezelése céljából.
Műveletek | Leírás |
---|---|
Microsoft.ElasticSan/elasticSans/* | |
Microsoft.ElasticSan/locations/asyncoperations/read | Egy aszinkron művelet állapotát kérdezi le. |
Microsoft.Network/routeTables/join/action | Egy útvonaltáblához csatlakozik. Nem riasztás. |
Microsoft.Network/networkSecurityGroups/join/action | Csatlakozik egy hálózati biztonsági csoporthoz. Nem riasztás. |
Microsoft.Network/virtualNetworks/write | Virtuális hálózat létrehozása vagy meglévő virtuális hálózat frissítése |
Microsoft.Network/virtualNetworks/delete | Virtuális hálózat törlése |
Microsoft.Network/virtualNetworks/join/action | Csatlakozik egy virtuális hálózathoz. Nem riasztás. |
Microsoft.Network/virtualNetworks/alhálózatok/olvasás | Lekéri a virtuális hálózati alhálózat definícióját |
Microsoft.Network/virtualNetworks/alhálózatok/írás | Virtuális hálózati alhálózat létrehozása vagy meglévő virtuális hálózati alhálózat frissítése |
Microsoft.Compute/virtualMachines/read | Virtuális gép tulajdonságainak lekérése |
Microsoft.Compute/virtualMachines/write | Új virtuális gép létrehozása vagy meglévő virtuális gép frissítése |
Microsoft.Compute/virtualMachineScaleSets/read | Virtuálisgép-méretezési csoport tulajdonságainak lekérése |
Microsoft.Compute/virtualMachineScaleSets/write | Új virtuálisgép-méretezési csoport létrehozása vagy meglévő frissítése |
Microsoft.Compute/virtualMachineScaleSets/virtualMachines/write | virtuálisgép-méretezési csoport virtuális gépének tulajdonságainak Frissítések |
Microsoft.Compute/virtualMachineScaleSets/virtualMachines/read | Egy virtuálisgép-méretezési csoportban lévő virtuális gép tulajdonságainak lekérése |
Microsoft.Resources/subscriptions/providers/read | Lekéri vagy listázza az erőforrás-szolgáltatókat. |
Microsoft.Resources/subscriptions/resourceGroups/read | Lekéri vagy listázza az erőforráscsoportokat. |
Microsoft.Network/virtualNetworks/read | A virtuális hálózat definíciójának lekérése |
NotActions | |
none | |
DataActions | |
none | |
NotDataActions | |
none |
{
"assignableScopes": [
"/"
],
"description": "Role required by a Managed Identity for Azure Container Storage operations",
"id": "/providers/Microsoft.Authorization/roleDefinitions/08d4c71a-cc63-4ce4-a9c8-5dd251b4d619",
"name": "08d4c71a-cc63-4ce4-a9c8-5dd251b4d619",
"permissions": [
{
"actions": [
"Microsoft.ElasticSan/elasticSans/*",
"Microsoft.ElasticSan/locations/asyncoperations/read",
"Microsoft.Network/routeTables/join/action",
"Microsoft.Network/networkSecurityGroups/join/action",
"Microsoft.Network/virtualNetworks/write",
"Microsoft.Network/virtualNetworks/delete",
"Microsoft.Network/virtualNetworks/join/action",
"Microsoft.Network/virtualNetworks/subnets/read",
"Microsoft.Network/virtualNetworks/subnets/write",
"Microsoft.Compute/virtualMachines/read",
"Microsoft.Compute/virtualMachines/write",
"Microsoft.Compute/virtualMachineScaleSets/read",
"Microsoft.Compute/virtualMachineScaleSets/write",
"Microsoft.Compute/virtualMachineScaleSets/virtualMachines/write",
"Microsoft.Compute/virtualMachineScaleSets/virtualMachines/read",
"Microsoft.Resources/subscriptions/providers/read",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Network/virtualNetworks/read"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Azure Container Storage Operator",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Azure Container Storage-tulajdonos
Telepítse az Azure Container Storage-t, adjon hozzáférést a tárolási erőforrásaihoz, és konfigurálja az Azure Elastic Storage Area Networket (SAN). Tartalmaz egy ABAC-feltételt a szerepkör-hozzárendelések korlátozásához.
Műveletek | Leírás |
---|---|
Microsoft.ElasticSan/elasticSans/* | |
Microsoft.ElasticSan/locations/* | |
Microsoft.ElasticSan/elasticSans/volumeGroups/* | |
Microsoft.ElasticSan/elasticSans/volumeGroups/volumes/* | |
Microsoft.ElasticSan/locations/asyncoperations/read | Egy aszinkron művelet állapotát kérdezi le. |
Microsoft.KubernetesConfiguration/extensions/write | Bővítményerőforrást hoz létre vagy frissít. |
Microsoft.KubernetesConfiguration/extensions/read | Lekéri a bővítménypéldány-erőforrást. |
Microsoft.KubernetesConfiguration/extensions/delete | Törli a bővítménypéldány-erőforrást. |
Microsoft.KubernetesConfiguration/extensions/operations/read | Lekéri az Async-művelet állapotát. |
Microsoft.Authorization/*/read | Szerepkörök és szerepkör-hozzárendelések olvasása |
Microsoft.Resources/subscriptions/resourceGroups/read | Lekéri vagy listázza az erőforráscsoportokat. |
Microsoft.Resources/subscriptions/read | Lekéri az előfizetések listáját. |
Microsoft.Management/managementGroups/read | A hitelesített felhasználó felügyeleti csoportjainak listázása. |
Microsoft.Resources/deployments/* | Üzembe helyezés létrehozása és kezelése |
Microsoft.Support/* | Támogatási jegy létrehozása és frissítése |
NotActions | |
none | |
DataActions | |
none | |
NotDataActions | |
none | |
Műveletek | |
Microsoft.Authorization/roleAssignments/write | Szerepkör-hozzárendelés létrehozása a megadott hatókörben. |
Microsoft.Authorization/roleAssignments/delete | Szerepkör-hozzárendelés törlése a megadott hatókörben. |
NotActions | |
none | |
DataActions | |
none | |
NotDataActions | |
none | |
Feltétel | |
((! (ActionMatches{'Microsoft.Authorization/roleAssignments/write'})) VAGY (@Request[Microsoft.Authorization/roleAssignments:RoleDefinitionId] ForAnyOfAnyValues:GuidEquals{08d4c71acc634ce4a9c85dd251b4d619})) ÉS (!( ActionMatches{'Microsoft.Authorization/roleAssignments/delete'})) OR (@Resource[Microsoft.Authorization/roleAssignments:RoleDefinitionId] ForAnyOfAnyValues:GuidEquals{08d4c71acc634ce4a9c85dd251b4d619})) | Szerepkör-hozzárendelések hozzáadása vagy eltávolítása a következő szerepkörökhöz: Azure Container Storage-operátor |
{
"assignableScopes": [
"/"
],
"description": "Lets you install Azure Container Storage and grants access to its storage resources",
"id": "/providers/Microsoft.Authorization/roleDefinitions/95de85bd-744d-4664-9dde-11430bc34793",
"name": "95de85bd-744d-4664-9dde-11430bc34793",
"permissions": [
{
"actions": [
"Microsoft.ElasticSan/elasticSans/*",
"Microsoft.ElasticSan/locations/*",
"Microsoft.ElasticSan/elasticSans/volumeGroups/*",
"Microsoft.ElasticSan/elasticSans/volumeGroups/volumes/*",
"Microsoft.ElasticSan/locations/asyncoperations/read",
"Microsoft.KubernetesConfiguration/extensions/write",
"Microsoft.KubernetesConfiguration/extensions/read",
"Microsoft.KubernetesConfiguration/extensions/delete",
"Microsoft.KubernetesConfiguration/extensions/operations/read",
"Microsoft.Authorization/*/read",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Resources/subscriptions/read",
"Microsoft.Management/managementGroups/read",
"Microsoft.Resources/deployments/*",
"Microsoft.Support/*"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
},
{
"actions": [
"Microsoft.Authorization/roleAssignments/write",
"Microsoft.Authorization/roleAssignments/delete"
],
"notActions": [],
"dataActions": [],
"notDataActions": [],
"conditionVersion": "2.0",
"condition": "((!(ActionMatches{'Microsoft.Authorization/roleAssignments/write'})) OR (@Request[Microsoft.Authorization/roleAssignments:RoleDefinitionId] ForAnyOfAnyValues:GuidEquals{08d4c71acc634ce4a9c85dd251b4d619})) AND ((!(ActionMatches{'Microsoft.Authorization/roleAssignments/delete'})) OR (@Resource[Microsoft.Authorization/roleAssignments:RoleDefinitionId] ForAnyOfAnyValues:GuidEquals{08d4c71acc634ce4a9c85dd251b4d619}))"
}
],
"roleName": "Azure Container Storage Owner",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Azure Kubernetes Fleet Manager közreműködői szerepkör
Olvasási/írási hozzáférést biztosít az Azure Kubernetes Fleet Manager által biztosított Azure-erőforrásokhoz, beleértve a flottákat, a flottatagokat, a flottafrissítési stratégiákat, a flottafrissítési futtatásokat stb.
Műveletek | Leírás |
---|---|
Microsoft.ContainerService/fleets/* | |
Microsoft.Resources/deployments/* | Üzembe helyezés létrehozása és kezelése |
NotActions | |
none | |
DataActions | |
none | |
NotDataActions | |
none |
{
"assignableScopes": [
"/"
],
"description": "Grants read/write access to Azure resources provided by Azure Kubernetes Fleet Manager, including fleets, fleet members, fleet update strategies, fleet update runs, etc.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/63bb64ad-9799-4770-b5c3-24ed299a07bf",
"name": "63bb64ad-9799-4770-b5c3-24ed299a07bf",
"permissions": [
{
"actions": [
"Microsoft.ContainerService/fleets/*",
"Microsoft.Resources/deployments/*"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Azure Kubernetes Fleet Manager Contributor Role",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Azure Kubernetes Fleet Manager RBAC Rendszergazda
Olvasási/írási hozzáférést biztosít a Kubernetes-erőforrásokhoz a flotta által felügyelt központi fürt névterében – írási engedélyeket biztosít a névtérben lévő legtöbb objektumhoz, kivéve a ResourceQuota objektumot és magát a névtérobjektumot. Ha ezt a szerepkört a fürt hatókörében alkalmazza, az minden névtérhez hozzáférést biztosít.
Műveletek | Leírás |
---|---|
Microsoft.Authorization/*/read | Szerepkörök és szerepkör-hozzárendelések olvasása |
Microsoft.Resources/subscriptions/operationresults/read | Az előfizetési művelet eredményeinek lekérése. |
Microsoft.Resources/subscriptions/read | Lekéri az előfizetések listáját. |
Microsoft.Resources/subscriptions/resourceGroups/read | Lekéri vagy listázza az erőforráscsoportokat. |
Microsoft.ContainerService/fleets/read | Flotta lekérése |
Microsoft.ContainerService/fleets/listCredentials/action | Flotta hitelesítő adatainak listázása |
NotActions | |
none | |
DataActions | |
Microsoft.ContainerService/fleets/apps/controllerrevisions/read | Beolvassa a vezérlőkrevízióit |
Microsoft.ContainerService/fleets/apps/daemonsets/* | |
Microsoft.ContainerService/fleets/apps/deployments/* | |
Microsoft.ContainerService/fleets/apps/statefulsets/* | |
Microsoft.ContainerService/fleets/authorization.k8s.io/localsubjectaccessreviews/write | Localsubjectaccessreviews írása |
Microsoft.ContainerService/fleets/autoscaling/horizontalpodautoscalers/* | |
Microsoft.ContainerService/fleets/batch/cronjobs/* | |
Microsoft.ContainerService/fleets/batch/jobs/* | |
Microsoft.ContainerService/fleets/configmaps/* | |
Microsoft.ContainerService/fleets/endpoints/* | |
Microsoft.ContainerService/fleets/events.k8s.io/events/read | Események olvasása |
Microsoft.ContainerService/fleets/events/read | Események olvasása |
Microsoft.ContainerService/fleets/extensions/daemonsets/* | |
Microsoft.ContainerService/fleets/extensions/deployments/* | |
Microsoft.ContainerService/fleets/extensions/ingresses/* | |
Microsoft.ContainerService/fleets/extensions/networkpolicies/* | |
Microsoft.ContainerService/fleets/limitranges/read | Olvasási korlátok |
Microsoft.ContainerService/fleets/namespaces/read | Névterek olvasása |
Microsoft.ContainerService/fleets/networking.k8s.io/ingresses/* | |
Microsoft.ContainerService/fleets/networking.k8s.io/networkpolicies/* | |
Microsoft.ContainerService/fleets/persistentvolumeclaims/* | |
Microsoft.ContainerService/fleets/policy/poddisruptionbudgets/* | |
Microsoft.ContainerService/fleets/rbac.authorization.k8s.io/rolebindings/* | |
Microsoft.ContainerService/fleets/rbac.authorization.k8s.io/roles/* | |
Microsoft.ContainerService/fleets/replicationcontrollers/* | |
Microsoft.ContainerService/fleets/replicationcontrollers/* | |
Microsoft.ContainerService/fleets/resourcequotas/read | A resourcequotas olvasása |
Microsoft.ContainerService/fleets/secrets/* | |
Microsoft.ContainerService/fleets/serviceaccounts/* | |
Microsoft.ContainerService/fleets/services/* | |
NotDataActions | |
none |
{
"assignableScopes": [
"/"
],
"description": "Grants read/write access to Kubernetes resources within a namespace in the fleet-managed hub cluster - provides write permissions on most objects within a a namespace, with the exception of ResourceQuota object and the namespace object itself. Applying this role at cluster scope will give access across all namespaces.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/434fb43a-c01c-447e-9f67-c3ad923cfaba",
"name": "434fb43a-c01c-447e-9f67-c3ad923cfaba",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Resources/subscriptions/operationresults/read",
"Microsoft.Resources/subscriptions/read",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.ContainerService/fleets/read",
"Microsoft.ContainerService/fleets/listCredentials/action"
],
"notActions": [],
"dataActions": [
"Microsoft.ContainerService/fleets/apps/controllerrevisions/read",
"Microsoft.ContainerService/fleets/apps/daemonsets/*",
"Microsoft.ContainerService/fleets/apps/deployments/*",
"Microsoft.ContainerService/fleets/apps/statefulsets/*",
"Microsoft.ContainerService/fleets/authorization.k8s.io/localsubjectaccessreviews/write",
"Microsoft.ContainerService/fleets/autoscaling/horizontalpodautoscalers/*",
"Microsoft.ContainerService/fleets/batch/cronjobs/*",
"Microsoft.ContainerService/fleets/batch/jobs/*",
"Microsoft.ContainerService/fleets/configmaps/*",
"Microsoft.ContainerService/fleets/endpoints/*",
"Microsoft.ContainerService/fleets/events.k8s.io/events/read",
"Microsoft.ContainerService/fleets/events/read",
"Microsoft.ContainerService/fleets/extensions/daemonsets/*",
"Microsoft.ContainerService/fleets/extensions/deployments/*",
"Microsoft.ContainerService/fleets/extensions/ingresses/*",
"Microsoft.ContainerService/fleets/extensions/networkpolicies/*",
"Microsoft.ContainerService/fleets/limitranges/read",
"Microsoft.ContainerService/fleets/namespaces/read",
"Microsoft.ContainerService/fleets/networking.k8s.io/ingresses/*",
"Microsoft.ContainerService/fleets/networking.k8s.io/networkpolicies/*",
"Microsoft.ContainerService/fleets/persistentvolumeclaims/*",
"Microsoft.ContainerService/fleets/policy/poddisruptionbudgets/*",
"Microsoft.ContainerService/fleets/rbac.authorization.k8s.io/rolebindings/*",
"Microsoft.ContainerService/fleets/rbac.authorization.k8s.io/roles/*",
"Microsoft.ContainerService/fleets/replicationcontrollers/*",
"Microsoft.ContainerService/fleets/replicationcontrollers/*",
"Microsoft.ContainerService/fleets/resourcequotas/read",
"Microsoft.ContainerService/fleets/secrets/*",
"Microsoft.ContainerService/fleets/serviceaccounts/*",
"Microsoft.ContainerService/fleets/services/*"
],
"notDataActions": []
}
],
"roleName": "Azure Kubernetes Fleet Manager RBAC Admin",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Azure Kubernetes Fleet Manager RBAC-fürt Rendszergazda
Olvasási/írási hozzáférést biztosít a flotta által felügyelt központi fürt összes Kubernetes-erőforrásához.
Műveletek | Leírás |
---|---|
Microsoft.Authorization/*/read | Szerepkörök és szerepkör-hozzárendelések olvasása |
Microsoft.Resources/subscriptions/operationresults/read | Az előfizetési művelet eredményeinek lekérése. |
Microsoft.Resources/subscriptions/read | Lekéri az előfizetések listáját. |
Microsoft.Resources/subscriptions/resourceGroups/read | Lekéri vagy listázza az erőforráscsoportokat. |
Microsoft.ContainerService/fleets/read | Flotta lekérése |
Microsoft.ContainerService/fleets/listCredentials/action | Flotta hitelesítő adatainak listázása |
NotActions | |
none | |
DataActions | |
Microsoft.ContainerService/fleets/* | |
NotDataActions | |
none |
{
"assignableScopes": [
"/"
],
"description": "Grants read/write access to all Kubernetes resources in the fleet-managed hub cluster.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/18ab4d3d-a1bf-4477-8ad9-8359bc988f69",
"name": "18ab4d3d-a1bf-4477-8ad9-8359bc988f69",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Resources/subscriptions/operationresults/read",
"Microsoft.Resources/subscriptions/read",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.ContainerService/fleets/read",
"Microsoft.ContainerService/fleets/listCredentials/action"
],
"notActions": [],
"dataActions": [
"Microsoft.ContainerService/fleets/*"
],
"notDataActions": []
}
],
"roleName": "Azure Kubernetes Fleet Manager RBAC Cluster Admin",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Azure Kubernetes Fleet Manager RBAC-olvasó
Írásvédett hozzáférést biztosít a legtöbb Kubernetes-erőforráshoz a flotta által felügyelt központi fürt névterében. Nem teszi lehetővé a szerepkörök vagy szerepkörkötések megtekintését. Ez a szerepkör nem teszi lehetővé a titkos kódok megtekintését, mivel a titkos kódok tartalmának olvasása lehetővé teszi a ServiceAccount hitelesítő adatainak elérését a névtérben, ami lehetővé teszi az API-hozzáférést a névtér bármely ServiceAccount-fiókjaként (a jogosultságok eszkalálásának egy formája). Ha ezt a szerepkört a fürt hatókörében alkalmazza, az minden névtérhez hozzáférést biztosít.
Műveletek | Leírás |
---|---|
Microsoft.Authorization/*/read | Szerepkörök és szerepkör-hozzárendelések olvasása |
Microsoft.Resources/subscriptions/operationresults/read | Az előfizetési művelet eredményeinek lekérése. |
Microsoft.Resources/subscriptions/read | Lekéri az előfizetések listáját. |
Microsoft.Resources/subscriptions/resourceGroups/read | Lekéri vagy listázza az erőforráscsoportokat. |
Microsoft.ContainerService/fleets/read | Flotta lekérése |
Microsoft.ContainerService/fleets/listCredentials/action | Flotta hitelesítő adatainak listázása |
NotActions | |
none | |
DataActions | |
Microsoft.ContainerService/fleets/apps/controllerrevisions/read | Beolvassa a vezérlőkrevízióit |
Microsoft.ContainerService/fleets/apps/daemonsets/read | Olvasási démonkészletek |
Microsoft.ContainerService/fleets/apps/deployments/read | Beolvassa az üzembe helyezéseket |
Microsoft.ContainerService/fleets/apps/statefulsets/read | Állapotkészletek olvasása |
Microsoft.ContainerService/fleets/autoscaling/horizontalpodautoscalers/read | Vízszintespodautoscalereket olvas |
Microsoft.ContainerService/fleets/batch/cronjobs/read | Cronjobs olvasása |
Microsoft.ContainerService/fleets/batch/jobs/read | Olvasási feladatok |
Microsoft.ContainerService/fleets/configmaps/read | Beolvassa a konfigurációtérképeket |
Microsoft.ContainerService/fleets/endpoints/read | Végpontok olvasása |
Microsoft.ContainerService/fleets/events.k8s.io/events/read | Események olvasása |
Microsoft.ContainerService/fleets/events/read | Események olvasása |
Microsoft.ContainerService/fleets/extensions/daemonsets/read | Olvasási démonkészletek |
Microsoft.ContainerService/fleets/extensions/deployments/read | Beolvassa az üzembe helyezéseket |
Microsoft.ContainerService/fleets/extensions/ingresses/read | Olvasási bejövő forgalom |
Microsoft.ContainerService/fleets/extensions/networkpolicies/read | Hálózati házirendek olvasása |
Microsoft.ContainerService/fleets/limitranges/read | Olvasási korlátok |
Microsoft.ContainerService/fleets/namespaces/read | Névterek olvasása |
Microsoft.ContainerService/fleets/networking.k8s.io/ingresses/read | Olvasási bejövő forgalom |
Microsoft.ContainerService/fleets/networking.k8s.io/networkpolicies/read | Hálózati házirendek olvasása |
Microsoft.ContainerService/fleets/persistentvolumeclaims/read | A persistentvolumeclaims olvasása |
Microsoft.ContainerService/fleets/policy/poddisruptionbudgets/read | A poddisruptionbudgets olvasása |
Microsoft.ContainerService/fleets/replicationcontrollers/read | Replikációvezérlők olvasása |
Microsoft.ContainerService/fleets/replicationcontrollers/read | Replikációvezérlők olvasása |
Microsoft.ContainerService/fleets/resourcequotas/read | A resourcequotas olvasása |
Microsoft.ContainerService/fleets/serviceaccounts/read | Szolgáltatásfiókok olvasása |
Microsoft.ContainerService/fleets/services/read | Olvasási szolgáltatások |
NotDataActions | |
none |
{
"assignableScopes": [
"/"
],
"description": "Grants read-only access to most Kubernetes resources within a namespace in the fleet-managed hub cluster. It does not allow viewing roles or role bindings. This role does not allow viewing Secrets, since reading the contents of Secrets enables access to ServiceAccount credentials in the namespace, which would allow API access as any ServiceAccount in the namespace (a form of privilege escalation). Applying this role at cluster scope will give access across all namespaces.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/30b27cfc-9c84-438e-b0ce-70e35255df80",
"name": "30b27cfc-9c84-438e-b0ce-70e35255df80",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Resources/subscriptions/operationresults/read",
"Microsoft.Resources/subscriptions/read",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.ContainerService/fleets/read",
"Microsoft.ContainerService/fleets/listCredentials/action"
],
"notActions": [],
"dataActions": [
"Microsoft.ContainerService/fleets/apps/controllerrevisions/read",
"Microsoft.ContainerService/fleets/apps/daemonsets/read",
"Microsoft.ContainerService/fleets/apps/deployments/read",
"Microsoft.ContainerService/fleets/apps/statefulsets/read",
"Microsoft.ContainerService/fleets/autoscaling/horizontalpodautoscalers/read",
"Microsoft.ContainerService/fleets/batch/cronjobs/read",
"Microsoft.ContainerService/fleets/batch/jobs/read",
"Microsoft.ContainerService/fleets/configmaps/read",
"Microsoft.ContainerService/fleets/endpoints/read",
"Microsoft.ContainerService/fleets/events.k8s.io/events/read",
"Microsoft.ContainerService/fleets/events/read",
"Microsoft.ContainerService/fleets/extensions/daemonsets/read",
"Microsoft.ContainerService/fleets/extensions/deployments/read",
"Microsoft.ContainerService/fleets/extensions/ingresses/read",
"Microsoft.ContainerService/fleets/extensions/networkpolicies/read",
"Microsoft.ContainerService/fleets/limitranges/read",
"Microsoft.ContainerService/fleets/namespaces/read",
"Microsoft.ContainerService/fleets/networking.k8s.io/ingresses/read",
"Microsoft.ContainerService/fleets/networking.k8s.io/networkpolicies/read",
"Microsoft.ContainerService/fleets/persistentvolumeclaims/read",
"Microsoft.ContainerService/fleets/policy/poddisruptionbudgets/read",
"Microsoft.ContainerService/fleets/replicationcontrollers/read",
"Microsoft.ContainerService/fleets/replicationcontrollers/read",
"Microsoft.ContainerService/fleets/resourcequotas/read",
"Microsoft.ContainerService/fleets/serviceaccounts/read",
"Microsoft.ContainerService/fleets/services/read"
],
"notDataActions": []
}
],
"roleName": "Azure Kubernetes Fleet Manager RBAC Reader",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Azure Kubernetes Fleet Manager RBAC-író
Olvasási/írási hozzáférést biztosít a legtöbb Kubernetes-erőforráshoz a flotta által felügyelt központi fürt névterében. Ez a szerepkör nem teszi lehetővé a szerepkörök vagy szerepkörkötések megtekintését vagy módosítását. Ez a szerepkör azonban lehetővé teszi a titkos kulcsok elérését, mint bármely ServiceAccount a névtérben, így a névtér bármely ServiceAccount API-hozzáférési szintjeinek megszerzésére használható. Ha ezt a szerepkört a fürt hatókörében alkalmazza, az minden névtérhez hozzáférést biztosít.
Műveletek | Leírás |
---|---|
Microsoft.Authorization/*/read | Szerepkörök és szerepkör-hozzárendelések olvasása |
Microsoft.Resources/subscriptions/operationresults/read | Az előfizetési művelet eredményeinek lekérése. |
Microsoft.Resources/subscriptions/read | Lekéri az előfizetések listáját. |
Microsoft.Resources/subscriptions/resourceGroups/read | Lekéri vagy listázza az erőforráscsoportokat. |
Microsoft.ContainerService/fleets/read | Flotta lekérése |
Microsoft.ContainerService/fleets/listCredentials/action | Flotta hitelesítő adatainak listázása |
NotActions | |
none | |
DataActions | |
Microsoft.ContainerService/fleets/apps/controllerrevisions/read | Beolvassa a vezérlőkrevízióit |
Microsoft.ContainerService/fleets/apps/daemonsets/* | |
Microsoft.ContainerService/fleets/apps/deployments/* | |
Microsoft.ContainerService/fleets/apps/statefulsets/* | |
Microsoft.ContainerService/fleets/autoscaling/horizontalpodautoscalers/* | |
Microsoft.ContainerService/fleets/batch/cronjobs/* | |
Microsoft.ContainerService/fleets/batch/jobs/* | |
Microsoft.ContainerService/fleets/configmaps/* | |
Microsoft.ContainerService/fleets/endpoints/* | |
Microsoft.ContainerService/fleets/events.k8s.io/events/read | Események olvasása |
Microsoft.ContainerService/fleets/events/read | Események olvasása |
Microsoft.ContainerService/fleets/extensions/daemonsets/* | |
Microsoft.ContainerService/fleets/extensions/deployments/* | |
Microsoft.ContainerService/fleets/extensions/ingresses/* | |
Microsoft.ContainerService/fleets/extensions/networkpolicies/* | |
Microsoft.ContainerService/fleets/limitranges/read | Olvasási korlátok |
Microsoft.ContainerService/fleets/namespaces/read | Névterek olvasása |
Microsoft.ContainerService/fleets/networking.k8s.io/ingresses/* | |
Microsoft.ContainerService/fleets/networking.k8s.io/networkpolicies/* | |
Microsoft.ContainerService/fleets/persistentvolumeclaims/* | |
Microsoft.ContainerService/fleets/policy/poddisruptionbudgets/* | |
Microsoft.ContainerService/fleets/replicationcontrollers/* | |
Microsoft.ContainerService/fleets/replicationcontrollers/* | |
Microsoft.ContainerService/fleets/resourcequotas/read | A resourcequotas olvasása |
Microsoft.ContainerService/fleets/secrets/* | |
Microsoft.ContainerService/fleets/serviceaccounts/* | |
Microsoft.ContainerService/fleets/services/* | |
NotDataActions | |
none |
{
"assignableScopes": [
"/"
],
"description": "Grants read/write access to most Kubernetes resources within a namespace in the fleet-managed hub cluster. This role does not allow viewing or modifying roles or role bindings. However, this role allows accessing Secrets as any ServiceAccount in the namespace, so it can be used to gain the API access levels of any ServiceAccount in the namespace. Applying this role at cluster scope will give access across all namespaces.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/5af6afb3-c06c-4fa4-8848-71a8aee05683",
"name": "5af6afb3-c06c-4fa4-8848-71a8aee05683",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Resources/subscriptions/operationresults/read",
"Microsoft.Resources/subscriptions/read",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.ContainerService/fleets/read",
"Microsoft.ContainerService/fleets/listCredentials/action"
],
"notActions": [],
"dataActions": [
"Microsoft.ContainerService/fleets/apps/controllerrevisions/read",
"Microsoft.ContainerService/fleets/apps/daemonsets/*",
"Microsoft.ContainerService/fleets/apps/deployments/*",
"Microsoft.ContainerService/fleets/apps/statefulsets/*",
"Microsoft.ContainerService/fleets/autoscaling/horizontalpodautoscalers/*",
"Microsoft.ContainerService/fleets/batch/cronjobs/*",
"Microsoft.ContainerService/fleets/batch/jobs/*",
"Microsoft.ContainerService/fleets/configmaps/*",
"Microsoft.ContainerService/fleets/endpoints/*",
"Microsoft.ContainerService/fleets/events.k8s.io/events/read",
"Microsoft.ContainerService/fleets/events/read",
"Microsoft.ContainerService/fleets/extensions/daemonsets/*",
"Microsoft.ContainerService/fleets/extensions/deployments/*",
"Microsoft.ContainerService/fleets/extensions/ingresses/*",
"Microsoft.ContainerService/fleets/extensions/networkpolicies/*",
"Microsoft.ContainerService/fleets/limitranges/read",
"Microsoft.ContainerService/fleets/namespaces/read",
"Microsoft.ContainerService/fleets/networking.k8s.io/ingresses/*",
"Microsoft.ContainerService/fleets/networking.k8s.io/networkpolicies/*",
"Microsoft.ContainerService/fleets/persistentvolumeclaims/*",
"Microsoft.ContainerService/fleets/policy/poddisruptionbudgets/*",
"Microsoft.ContainerService/fleets/replicationcontrollers/*",
"Microsoft.ContainerService/fleets/replicationcontrollers/*",
"Microsoft.ContainerService/fleets/resourcequotas/read",
"Microsoft.ContainerService/fleets/secrets/*",
"Microsoft.ContainerService/fleets/serviceaccounts/*",
"Microsoft.ContainerService/fleets/services/*"
],
"notDataActions": []
}
],
"roleName": "Azure Kubernetes Fleet Manager RBAC Writer",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Azure Kubernetes-szolgáltatásfürt Rendszergazda szerepkör
Fürtadminisztrátor hitelesítő adatainak listázása.
Műveletek | Leírás |
---|---|
Microsoft.ContainerService/managedClusters/listCluster Rendszergazda Credential/action | Egy felügyelt fürt fürtjének Rendszergazda hitelesítő adatainak listázása |
Microsoft.ContainerService/managedClusters/accessProfiles/listCredential/action | Felügyelt fürt hozzáférési profiljának lekérése szerepkörnév alapján a lista hitelesítő adataival |
Microsoft.ContainerService/managedClusters/read | Felügyelt fürt lekérése |
Microsoft.ContainerService/managedClusters/runcommand/action | Futtassa a felhasználó által kiadott parancsot a felügyelt kubernetes-kiszolgálón. |
NotActions | |
none | |
DataActions | |
none | |
NotDataActions | |
none |
{
"assignableScopes": [
"/"
],
"description": "List cluster admin credential action.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/0ab0b1a8-8aac-4efd-b8c2-3ee1fb270be8",
"name": "0ab0b1a8-8aac-4efd-b8c2-3ee1fb270be8",
"permissions": [
{
"actions": [
"Microsoft.ContainerService/managedClusters/listClusterAdminCredential/action",
"Microsoft.ContainerService/managedClusters/accessProfiles/listCredential/action",
"Microsoft.ContainerService/managedClusters/read",
"Microsoft.ContainerService/managedClusters/runcommand/action"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Azure Kubernetes Service Cluster Admin Role",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Az Azure Kubernetes Szolgáltatásfürt monitorozási felhasználója
Fürtfigyelési felhasználói hitelesítő művelet listázása.
Műveletek | Leírás |
---|---|
Microsoft.ContainerService/managedClusters/listClusterMonitoringUserCredential/action | Felügyelt fürt fürtmonitoringUser hitelesítő adatainak listázása |
Microsoft.ContainerService/managedClusters/read | Felügyelt fürt lekérése |
NotActions | |
none | |
DataActions | |
none | |
NotDataActions | |
none |
{
"assignableScopes": [
"/"
],
"description": "List cluster monitoring user credential action.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/1afdec4b-e479-420e-99e7-f82237c7c5e6",
"name": "1afdec4b-e479-420e-99e7-f82237c7c5e6",
"permissions": [
{
"actions": [
"Microsoft.ContainerService/managedClusters/listClusterMonitoringUserCredential/action",
"Microsoft.ContainerService/managedClusters/read"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Azure Kubernetes Service Cluster Monitoring User",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Azure Kubernetes-szolgáltatásfürt felhasználói szerepköre
A fürt felhasználói hitelesítő adatainak listázása.
Műveletek | Leírás |
---|---|
Microsoft.ContainerService/managedClusters/listClusterUserCredential/action | Felügyelt fürt fürtfelhasználói hitelesítő adatainak listázása |
Microsoft.ContainerService/managedClusters/read | Felügyelt fürt lekérése |
NotActions | |
none | |
DataActions | |
none | |
NotDataActions | |
none |
{
"assignableScopes": [
"/"
],
"description": "List cluster user credential action.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/4abbcc35-e782-43d8-92c5-2d3f1bd2253f",
"name": "4abbcc35-e782-43d8-92c5-2d3f1bd2253f",
"permissions": [
{
"actions": [
"Microsoft.ContainerService/managedClusters/listClusterUserCredential/action",
"Microsoft.ContainerService/managedClusters/read"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Azure Kubernetes Service Cluster User Role",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Azure Kubernetes-szolgáltatás közreműködői szerepköre
Hozzáférést biztosít az Azure Kubernetes Service-fürtök olvasásához és írásához
Műveletek | Leírás |
---|---|
Microsoft.ContainerService/managedClusters/read | Felügyelt fürt lekérése |
Microsoft.ContainerService/managedClusters/write | Új felügyelt fürt létrehozása vagy meglévő frissítése |
Microsoft.Resources/deployments/* | Üzembe helyezés létrehozása és kezelése |
NotActions | |
none | |
DataActions | |
none | |
NotDataActions | |
none |
{
"assignableScopes": [
"/"
],
"description": "Grants access to read and write Azure Kubernetes Service clusters",
"id": "/providers/Microsoft.Authorization/roleDefinitions/ed7f3fbd-7b88-4dd4-9017-9adb7ce333f8",
"name": "ed7f3fbd-7b88-4dd4-9017-9adb7ce333f8",
"permissions": [
{
"actions": [
"Microsoft.ContainerService/managedClusters/read",
"Microsoft.ContainerService/managedClusters/write",
"Microsoft.Resources/deployments/*"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Azure Kubernetes Service Contributor Role",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Azure Kubernetes Service RBAC Rendszergazda
Lehetővé teszi az összes erőforrás kezelését a fürt/névtér alatt, kivéve az erőforráskvóták és névterek frissítését vagy törlését.
Műveletek | Leírás |
---|---|
Microsoft.Authorization/*/read | Szerepkörök és szerepkör-hozzárendelések olvasása |
Microsoft.Resources/subscriptions/operationresults/read | Az előfizetési művelet eredményeinek lekérése. |
Microsoft.Resources/subscriptions/read | Lekéri az előfizetések listáját. |
Microsoft.Resources/subscriptions/resourceGroups/read | Lekéri vagy listázza az erőforráscsoportokat. |
Microsoft.ContainerService/managedClusters/listClusterUserCredential/action | Felügyelt fürt fürtfelhasználói hitelesítő adatainak listázása |
NotActions | |
none | |
DataActions | |
Microsoft.ContainerService/managedClusters/* | |
NotDataActions | |
Microsoft.ContainerService/managedClusters/resourcequotas/write | Resourcequotas írása |
Microsoft.ContainerService/managedClusters/resourcequotas/delete | Resourcequotas törlése |
Microsoft.ContainerService/managedClusters/namespaces/write | Névterek írása |
Microsoft.ContainerService/managedClusters/namespaces/delete | Névterek törlése |
{
"assignableScopes": [
"/"
],
"description": "Lets you manage all resources under cluster/namespace, except update or delete resource quotas and namespaces.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/3498e952-d568-435e-9b2c-8d77e338d7f7",
"name": "3498e952-d568-435e-9b2c-8d77e338d7f7",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Resources/subscriptions/operationresults/read",
"Microsoft.Resources/subscriptions/read",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.ContainerService/managedClusters/listClusterUserCredential/action"
],
"notActions": [],
"dataActions": [
"Microsoft.ContainerService/managedClusters/*"
],
"notDataActions": [
"Microsoft.ContainerService/managedClusters/resourcequotas/write",
"Microsoft.ContainerService/managedClusters/resourcequotas/delete",
"Microsoft.ContainerService/managedClusters/namespaces/write",
"Microsoft.ContainerService/managedClusters/namespaces/delete"
]
}
],
"roleName": "Azure Kubernetes Service RBAC Admin",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Azure Kubernetes Service RBAC-fürt Rendszergazda
Lehetővé teszi a fürt összes erőforrásának kezelését.
Műveletek | Leírás |
---|---|
Microsoft.Authorization/*/read | Szerepkörök és szerepkör-hozzárendelések olvasása |
Microsoft.Resources/subscriptions/operationresults/read | Az előfizetési művelet eredményeinek lekérése. |
Microsoft.Resources/subscriptions/read | Lekéri az előfizetések listáját. |
Microsoft.Resources/subscriptions/resourceGroups/read | Lekéri vagy listázza az erőforráscsoportokat. |
Microsoft.ContainerService/managedClusters/listClusterUserCredential/action | Felügyelt fürt fürtfelhasználói hitelesítő adatainak listázása |
NotActions | |
none | |
DataActions | |
Microsoft.ContainerService/managedClusters/* | |
NotDataActions | |
none |
{
"assignableScopes": [
"/"
],
"description": "Lets you manage all resources in the cluster.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/b1ff04bb-8a4e-4dc4-8eb5-8693973ce19b",
"name": "b1ff04bb-8a4e-4dc4-8eb5-8693973ce19b",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Resources/subscriptions/operationresults/read",
"Microsoft.Resources/subscriptions/read",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.ContainerService/managedClusters/listClusterUserCredential/action"
],
"notActions": [],
"dataActions": [
"Microsoft.ContainerService/managedClusters/*"
],
"notDataActions": []
}
],
"roleName": "Azure Kubernetes Service RBAC Cluster Admin",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Azure Kubernetes Service RBAC-olvasó
Az írásvédett hozzáférés lehetővé teszi a névtérben lévő objektumok többségének megtekintését. Nem teszi lehetővé a szerepkörök vagy szerepkörkötések megtekintését. Ez a szerepkör nem teszi lehetővé a titkos kódok megtekintését, mivel a titkos kódok tartalmának olvasása lehetővé teszi a ServiceAccount hitelesítő adatainak elérését a névtérben, ami lehetővé teszi az API-hozzáférést a névtér bármely ServiceAccount-fiókjaként (a jogosultságok eszkalálásának egy formája). Ha ezt a szerepkört a fürt hatókörében alkalmazza, az minden névtérhez hozzáférést biztosít.
Műveletek | Leírás |
---|---|
Microsoft.Authorization/*/read | Szerepkörök és szerepkör-hozzárendelések olvasása |
Microsoft.Resources/subscriptions/operationresults/read | Az előfizetési művelet eredményeinek lekérése. |
Microsoft.Resources/subscriptions/read | Lekéri az előfizetések listáját. |
Microsoft.Resources/subscriptions/resourceGroups/read | Lekéri vagy listázza az erőforráscsoportokat. |
NotActions | |
none | |
DataActions | |
Microsoft.ContainerService/managedClusters/apps/controllerrevisions/read | Beolvassa a vezérlőkrevízióit |
Microsoft.ContainerService/managedClusters/apps/daemonsets/read | Olvasási démonkészletek |
Microsoft.ContainerService/managedClusters/apps/deployments/read | Beolvassa az üzembe helyezéseket |
Microsoft.ContainerService/managedClusters/apps/replicasets/read | Olvasási replikakészletek |
Microsoft.ContainerService/managedClusters/apps/statefulsets/read | Állapotkészletek olvasása |
Microsoft.ContainerService/managedClusters/autoscaling/horizontalpodautoscalers/read | Vízszintespodautoscalereket olvas |
Microsoft.ContainerService/managedClusters/batch/cronjobs/read | Cronjobs olvasása |
Microsoft.ContainerService/managedClusters/batch/jobs/read | Olvasási feladatok |
Microsoft.ContainerService/managedClusters/configmaps/read | Beolvassa a konfigurációtérképeket |
Microsoft.ContainerService/managedClusters/discovery.k8s.io/endpointslices/read | Végpontok olvasása |
Microsoft.ContainerService/managedClusters/endpoints/read | Végpontok olvasása |
Microsoft.ContainerService/managedClusters/events.k8s.io/events/read | Események olvasása |
Microsoft.ContainerService/managedClusters/events/read | Események olvasása |
Microsoft.ContainerService/managedClusters/extensions/daemonsets/read | Olvasási démonkészletek |
Microsoft.ContainerService/managedClusters/extensions/deployments/read | Beolvassa az üzembe helyezéseket |
Microsoft.ContainerService/managedClusters/extensions/ingresses/read | Olvasási bejövő forgalom |
Microsoft.ContainerService/managedClusters/extensions/networkpolicies/read | Hálózati házirendek olvasása |
Microsoft.ContainerService/managedClusters/extensions/replicasets/read | Olvasási replikakészletek |
Microsoft.ContainerService/managedClusters/limitranges/read | Olvasási korlátok |
Microsoft.ContainerService/managedClusters/metrics.k8s.io/pods/read | Podok olvasása |
Microsoft.ContainerService/managedClusters/metrics.k8s.io/nodes/read | Csomópontok olvasása |
Microsoft.ContainerService/managedClusters/namespaces/read | Névterek olvasása |
Microsoft.ContainerService/managedClusters/networking.k8s.io/ingresses/read | Olvasási bejövő forgalom |
Microsoft.ContainerService/managedClusters/networking.k8s.io/networkpolicies/read | Hálózati házirendek olvasása |
Microsoft.ContainerService/managedClusters/persistentvolumeclaims/read | A persistentvolumeclaims olvasása |
Microsoft.ContainerService/managedClusters/pods/read | Podok olvasása |
Microsoft.ContainerService/managedClusters/policy/poddisruptionbudgets/read | A poddisruptionbudgets olvasása |
Microsoft.ContainerService/managedClusters/replicationcontrollers/read | Replikációvezérlők olvasása |
Microsoft.ContainerService/managedClusters/resourcequotas/read | A resourcequotas olvasása |
Microsoft.ContainerService/managedClusters/serviceaccounts/read | Szolgáltatásfiókok olvasása |
Microsoft.ContainerService/managedClusters/services/read | Olvasási szolgáltatások |
NotDataActions | |
none |
{
"assignableScopes": [
"/"
],
"description": "Allows read-only access to see most objects in a namespace. It does not allow viewing roles or role bindings. This role does not allow viewing Secrets, since reading the contents of Secrets enables access to ServiceAccount credentials in the namespace, which would allow API access as any ServiceAccount in the namespace (a form of privilege escalation). Applying this role at cluster scope will give access across all namespaces.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/7f6c6a51-bcf8-42ba-9220-52d62157d7db",
"name": "7f6c6a51-bcf8-42ba-9220-52d62157d7db",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Resources/subscriptions/operationresults/read",
"Microsoft.Resources/subscriptions/read",
"Microsoft.Resources/subscriptions/resourceGroups/read"
],
"notActions": [],
"dataActions": [
"Microsoft.ContainerService/managedClusters/apps/controllerrevisions/read",
"Microsoft.ContainerService/managedClusters/apps/daemonsets/read",
"Microsoft.ContainerService/managedClusters/apps/deployments/read",
"Microsoft.ContainerService/managedClusters/apps/replicasets/read",
"Microsoft.ContainerService/managedClusters/apps/statefulsets/read",
"Microsoft.ContainerService/managedClusters/autoscaling/horizontalpodautoscalers/read",
"Microsoft.ContainerService/managedClusters/batch/cronjobs/read",
"Microsoft.ContainerService/managedClusters/batch/jobs/read",
"Microsoft.ContainerService/managedClusters/configmaps/read",
"Microsoft.ContainerService/managedClusters/discovery.k8s.io/endpointslices/read",
"Microsoft.ContainerService/managedClusters/endpoints/read",
"Microsoft.ContainerService/managedClusters/events.k8s.io/events/read",
"Microsoft.ContainerService/managedClusters/events/read",
"Microsoft.ContainerService/managedClusters/extensions/daemonsets/read",
"Microsoft.ContainerService/managedClusters/extensions/deployments/read",
"Microsoft.ContainerService/managedClusters/extensions/ingresses/read",
"Microsoft.ContainerService/managedClusters/extensions/networkpolicies/read",
"Microsoft.ContainerService/managedClusters/extensions/replicasets/read",
"Microsoft.ContainerService/managedClusters/limitranges/read",
"Microsoft.ContainerService/managedClusters/metrics.k8s.io/pods/read",
"Microsoft.ContainerService/managedClusters/metrics.k8s.io/nodes/read",
"Microsoft.ContainerService/managedClusters/namespaces/read",
"Microsoft.ContainerService/managedClusters/networking.k8s.io/ingresses/read",
"Microsoft.ContainerService/managedClusters/networking.k8s.io/networkpolicies/read",
"Microsoft.ContainerService/managedClusters/persistentvolumeclaims/read",
"Microsoft.ContainerService/managedClusters/pods/read",
"Microsoft.ContainerService/managedClusters/policy/poddisruptionbudgets/read",
"Microsoft.ContainerService/managedClusters/replicationcontrollers/read",
"Microsoft.ContainerService/managedClusters/resourcequotas/read",
"Microsoft.ContainerService/managedClusters/serviceaccounts/read",
"Microsoft.ContainerService/managedClusters/services/read"
],
"notDataActions": []
}
],
"roleName": "Azure Kubernetes Service RBAC Reader",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Azure Kubernetes Service RBAC-író
Olvasási/írási hozzáférést tesz lehetővé a névtérben lévő legtöbb objektumhoz. Ez a szerepkör nem teszi lehetővé a szerepkörök vagy szerepkörkötések megtekintését vagy módosítását. Ez a szerepkör azonban lehetővé teszi a titkos kulcsok elérését és a podok futtatását a névtér bármely ServiceAccountjaként, így a névtér bármely ServiceAccount API-hozzáférési szintjének megszerzésére használható. Ha ezt a szerepkört a fürt hatókörében alkalmazza, az minden névtérhez hozzáférést biztosít.
Műveletek | Leírás |
---|---|
Microsoft.Authorization/*/read | Szerepkörök és szerepkör-hozzárendelések olvasása |
Microsoft.Resources/subscriptions/operationresults/read | Az előfizetési művelet eredményeinek lekérése. |
Microsoft.Resources/subscriptions/read | Lekéri az előfizetések listáját. |
Microsoft.Resources/subscriptions/resourceGroups/read | Lekéri vagy listázza az erőforráscsoportokat. |
NotActions | |
none | |
DataActions | |
Microsoft.ContainerService/managedClusters/apps/controllerrevisions/read | Beolvassa a vezérlőkrevízióit |
Microsoft.ContainerService/managedClusters/apps/daemonsets/* | |
Microsoft.ContainerService/managedClusters/apps/deployments/* | |
Microsoft.ContainerService/managedClusters/apps/replicasets/* | |
Microsoft.ContainerService/managedClusters/apps/statefulsets/* | |
Microsoft.ContainerService/managedClusters/autoscaling/horizontalpodautoscalers/* | |
Microsoft.ContainerService/managedClusters/batch/cronjobs/* | |
Microsoft.ContainerService/managedClusters/coordination.k8s.io/leases/read | Olvasási bérletek |
Microsoft.ContainerService/managedClusters/coordination.k8s.io/leases/write | Bérletek írása |
Microsoft.ContainerService/managedClusters/coordination.k8s.io/leases/delete | Bérletek törlése |
Microsoft.ContainerService/managedClusters/discovery.k8s.io/endpointslices/read | Végpontok olvasása |
Microsoft.ContainerService/managedClusters/batch/jobs/* | |
Microsoft.ContainerService/managedClusters/configmaps/* | |
Microsoft.ContainerService/managedClusters/endpoints/* | |
Microsoft.ContainerService/managedClusters/events.k8s.io/events/read | Események olvasása |
Microsoft.ContainerService/managedClusters/events/* | |
Microsoft.ContainerService/managedClusters/extensions/daemonsets/* | |
Microsoft.ContainerService/managedClusters/extensions/deployments/* | |
Microsoft.ContainerService/managedClusters/extensions/ingresses/* | |
Microsoft.ContainerService/managedClusters/extensions/networkpolicies/* | |
Microsoft.ContainerService/managedClusters/extensions/replicasets/* | |
Microsoft.ContainerService/managedClusters/limitranges/read | Olvasási korlátok |
Microsoft.ContainerService/managedClusters/metrics.k8s.io/pods/read | Podok olvasása |
Microsoft.ContainerService/managedClusters/metrics.k8s.io/nodes/read | Csomópontok olvasása |
Microsoft.ContainerService/managedClusters/namespaces/read | Névterek olvasása |
Microsoft.ContainerService/managedClusters/networking.k8s.io/ingresses/* | |
Microsoft.ContainerService/managedClusters/networking.k8s.io/networkpolicies/* | |
Microsoft.ContainerService/managedClusters/persistentvolumeclaims/* | |
Microsoft.ContainerService/managedClusters/pods/* | |
Microsoft.ContainerService/managedClusters/policy/poddisruptionbudgets/* | |
Microsoft.ContainerService/managedClusters/replicationcontrollers/* | |
Microsoft.ContainerService/managedClusters/resourcequotas/read | A resourcequotas olvasása |
Microsoft.ContainerService/managedClusters/secrets/* | |
Microsoft.ContainerService/managedClusters/serviceaccounts/* | |
Microsoft.ContainerService/managedClusters/services/* | |
NotDataActions | |
none |
{
"assignableScopes": [
"/"
],
"description": "Allows read/write access to most objects in a namespace.This role does not allow viewing or modifying roles or role bindings. However, this role allows accessing Secrets and running Pods as any ServiceAccount in the namespace, so it can be used to gain the API access levels of any ServiceAccount in the namespace. Applying this role at cluster scope will give access across all namespaces.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/a7ffa36f-339b-4b5c-8bdf-e2c188b2c0eb",
"name": "a7ffa36f-339b-4b5c-8bdf-e2c188b2c0eb",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Resources/subscriptions/operationresults/read",
"Microsoft.Resources/subscriptions/read",
"Microsoft.Resources/subscriptions/resourceGroups/read"
],
"notActions": [],
"dataActions": [
"Microsoft.ContainerService/managedClusters/apps/controllerrevisions/read",
"Microsoft.ContainerService/managedClusters/apps/daemonsets/*",
"Microsoft.ContainerService/managedClusters/apps/deployments/*",
"Microsoft.ContainerService/managedClusters/apps/replicasets/*",
"Microsoft.ContainerService/managedClusters/apps/statefulsets/*",
"Microsoft.ContainerService/managedClusters/autoscaling/horizontalpodautoscalers/*",
"Microsoft.ContainerService/managedClusters/batch/cronjobs/*",
"Microsoft.ContainerService/managedClusters/coordination.k8s.io/leases/read",
"Microsoft.ContainerService/managedClusters/coordination.k8s.io/leases/write",
"Microsoft.ContainerService/managedClusters/coordination.k8s.io/leases/delete",
"Microsoft.ContainerService/managedClusters/discovery.k8s.io/endpointslices/read",
"Microsoft.ContainerService/managedClusters/batch/jobs/*",
"Microsoft.ContainerService/managedClusters/configmaps/*",
"Microsoft.ContainerService/managedClusters/endpoints/*",
"Microsoft.ContainerService/managedClusters/events.k8s.io/events/read",
"Microsoft.ContainerService/managedClusters/events/*",
"Microsoft.ContainerService/managedClusters/extensions/daemonsets/*",
"Microsoft.ContainerService/managedClusters/extensions/deployments/*",
"Microsoft.ContainerService/managedClusters/extensions/ingresses/*",
"Microsoft.ContainerService/managedClusters/extensions/networkpolicies/*",
"Microsoft.ContainerService/managedClusters/extensions/replicasets/*",
"Microsoft.ContainerService/managedClusters/limitranges/read",
"Microsoft.ContainerService/managedClusters/metrics.k8s.io/pods/read",
"Microsoft.ContainerService/managedClusters/metrics.k8s.io/nodes/read",
"Microsoft.ContainerService/managedClusters/namespaces/read",
"Microsoft.ContainerService/managedClusters/networking.k8s.io/ingresses/*",
"Microsoft.ContainerService/managedClusters/networking.k8s.io/networkpolicies/*",
"Microsoft.ContainerService/managedClusters/persistentvolumeclaims/*",
"Microsoft.ContainerService/managedClusters/pods/*",
"Microsoft.ContainerService/managedClusters/policy/poddisruptionbudgets/*",
"Microsoft.ContainerService/managedClusters/replicationcontrollers/*",
"Microsoft.ContainerService/managedClusters/resourcequotas/read",
"Microsoft.ContainerService/managedClusters/secrets/*",
"Microsoft.ContainerService/managedClusters/serviceaccounts/*",
"Microsoft.ContainerService/managedClusters/services/*"
],
"notDataActions": []
}
],
"roleName": "Azure Kubernetes Service RBAC Writer",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Azure Kubernetes Service Arc-fürt Rendszergazda szerepkör
A fürt rendszergazdai hitelesítő műveleteit sorolja fel.
Műveletek | Leírás |
---|---|
Microsoft.HybridContainerService/provisionedClusterInstances/read | Lekéri a hibrid AKS által kiépített fürtpéldányt és a csatlakoztatott fürthöz társított példányokat |
Microsoft.HybridContainerService/provisionedClusterInstances/list Rendszergazda Kubeconfig/action | A csak közvetlen módban használt kiépített fürtpéldány rendszergazdai hitelesítő adatait sorolja fel. |
Microsoft.Kubernetes/connectedClusters/Read | Csatlakoztatottclusterek olvasása |
NotActions | |
none | |
DataActions | |
none | |
NotDataActions | |
none |
{
"assignableScopes": [
"/"
],
"description": "List cluster admin credential action.",
"id": "/subscriptions/586c20df-c465-4f10-8673-65aa4859e7ca/providers/Microsoft.Authorization/roleDefinitions/b29efa5f-7782-4dc3-9537-4d5bc70a5e9f",
"name": "b29efa5f-7782-4dc3-9537-4d5bc70a5e9f",
"permissions": [
{
"actions": [
"Microsoft.HybridContainerService/provisionedClusterInstances/read",
"Microsoft.HybridContainerService/provisionedClusterInstances/listAdminKubeconfig/action",
"Microsoft.Kubernetes/connectedClusters/Read"
],
"condition": null,
"conditionVersion": null,
"dataActions": [],
"notActions": [],
"notDataActions": []
}
],
"roleName": "Azure Kubernetes Service Arc Cluster Admin Role",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Azure Kubernetes Service Arc-fürt felhasználói szerepköre
A fürt felhasználói hitelesítő adatainak műveleteit sorolja fel.
Műveletek | Leírás |
---|---|
Microsoft.HybridContainerService/provisionedClusterInstances/read | Lekéri a hibrid AKS által kiépített fürtpéldányt és a csatlakoztatott fürthöz társított példányokat |
Microsoft.HybridContainerService/provisionedClusterInstances/listUserKubeconfig/action | A csak közvetlen módban használt kiépített fürtpéldány AAD-felhasználói hitelesítő adatait sorolja fel. |
Microsoft.Kubernetes/connectedClusters/Read | Csatlakoztatottclusterek olvasása |
NotActions | |
none | |
DataActions | |
none | |
NotDataActions | |
none |
{
"assignableScopes": [
"/"
],
"description": "List cluster user credential action.",
"id": "/subscriptions/586c20df-c465-4f10-8673-65aa4859e7ca/providers/Microsoft.Authorization/roleDefinitions/233ca253-b031-42ff-9fba-87ef12d6b55f",
"name": "233ca253-b031-42ff-9fba-87ef12d6b55f",
"permissions": [
{
"actions": [
"Microsoft.HybridContainerService/provisionedClusterInstances/read",
"Microsoft.HybridContainerService/provisionedClusterInstances/listUserKubeconfig/action",
"Microsoft.Kubernetes/connectedClusters/Read"
],
"condition": null,
"conditionVersion": null,
"dataActions": [],
"notActions": [],
"notDataActions": []
}
],
"roleName": "Azure Kubernetes Service Arc Cluster User Role",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Azure Kubernetes Service Arc közreműködői szerepkör
Hozzáférést biztosít az Azure Kubernetes Services Arc-fürtök olvasásához és írásához.
Műveletek | Leírás |
---|---|
Microsoft.HybridContainerService/Locations/operationStatuses/read | Az operationStatuses olvasása |
Microsoft.HybridContainerService/Operations/read | Olvasási műveletek |
Microsoft.HybridContainerService/kubernetesVersions/read | A kubernetes támogatott verzióinak lekérése az alapul szolgáló egyéni helyről |
Microsoft.HybridContainerService/kubernetesVersions/write | A Kubernetes-verzió erőforrástípusának beállítása |
Microsoft.HybridContainerService/kubernetesVersions/delete | A Kubernetes-verziók erőforrástípusának törlése |
Microsoft.HybridContainerService/provisionedClusterInstances/read | A hibrid AKS által kiépített fürtpéldány és a csatlakoztatott fürthöz társított példányok lekérése |
Microsoft.HybridContainerService/provisionedClusterInstances/write | A hibrid AKS által kiosztott fürtpéldány létrehozása |
Microsoft.HybridContainerService/provisionedClusterInstances/delete | A hibrid AKS által kiépített fürtpéldány törlése |
Microsoft.HybridContainerService/provisionedClusterInstances/agentPools/read | Az ügynökkészletek lekérése a hibrid AKS által kiépített fürtpéldányban |
Microsoft.HybridContainerService/provisionedClusterInstances/agentPools/write | Az ügynökkészlet létrehozása és frissítése a hibrid AKS által kiépített fürtpéldányban |
Microsoft.HybridContainerService/provisionedClusterInstances/agentPools/delete | Az ügynökkészlet törlése a hibrid AKS által kiépített fürtpéldányban |
Microsoft.HybridContainerService/provisionedClusterInstances/upgradeProfiles/read | read operationStatuses |
Microsoft.HybridContainerService/skus/read | A támogatott virtuálisgép-termékváltozat lekérése az alapul szolgáló egyéni helyről |
Microsoft.HybridContainerService/skus/write | A virtuálisgép-termékváltozatok erőforrástípusának beállítása |
Microsoft.HybridContainerService/skus/delete | A virtuálisgép-termékváltozat erőforrástípusának törlése |
Microsoft.HybridContainerService/virtualNetworks/read | A hibrid AKS virtuális hálózatok listázása erőforráscsoport és előfizetés szerint |
Microsoft.HybridContainerService/virtualNetworks/write | A hibrid AKS virtuális hálózat üzembe helyezése és javítása |
Microsoft.HybridContainerService/virtualNetworks/delete | A hibrid AKS virtuális hálózat törlése |
Microsoft.ExtendedLocation/customLocations/deploy/action | Engedélyek üzembe helyezése egyéni helyerőforráson |
Microsoft.ExtendedLocation/customLocations/read | Egyéni hely erőforrás lekérdezése |
Microsoft.Kubernetes/connectedClusters/Read | Csatlakoztatottclusterek olvasása |
Microsoft.Kubernetes/connectedClusters/Write | ConnectedClusters írása |
Microsoft.Kubernetes/connectedClusters/Delete | A connectedClusters törlése |
Microsoft.Kubernetes/connectedClusters/listClusterUserCredential/action | A clusterUser hitelesítő adatainak listázása |
Microsoft.AzureStackHCI/fürtök/olvasás | Fürtök lekérdezve |
NotActions | |
none | |
DataActions | |
none | |
NotDataActions | |
none |
{
"assignableScopes": [
"/"
],
"description": "Grants access to read and write Azure Kubernetes Services Arc clusters",
"id": "/subscriptions/586c20df-c465-4f10-8673-65aa4859e7ca/providers/Microsoft.Authorization/roleDefinitions/5d3f1697-4507-4d08-bb4a-477695db5f82",
"name": "5d3f1697-4507-4d08-bb4a-477695db5f82",
"permissions": [
{
"actions": [
"Microsoft.HybridContainerService/Locations/operationStatuses/read",
"Microsoft.HybridContainerService/Operations/read",
"Microsoft.HybridContainerService/kubernetesVersions/read",
"Microsoft.HybridContainerService/kubernetesVersions/write",
"Microsoft.HybridContainerService/kubernetesVersions/delete",
"Microsoft.HybridContainerService/provisionedClusterInstances/read",
"Microsoft.HybridContainerService/provisionedClusterInstances/write",
"Microsoft.HybridContainerService/provisionedClusterInstances/delete",
"Microsoft.HybridContainerService/provisionedClusterInstances/agentPools/read",
"Microsoft.HybridContainerService/provisionedClusterInstances/agentPools/write",
"Microsoft.HybridContainerService/provisionedClusterInstances/agentPools/delete",
"Microsoft.HybridContainerService/provisionedClusterInstances/upgradeProfiles/read",
"Microsoft.HybridContainerService/skus/read",
"Microsoft.HybridContainerService/skus/write",
"Microsoft.HybridContainerService/skus/delete",
"Microsoft.HybridContainerService/virtualNetworks/read",
"Microsoft.HybridContainerService/virtualNetworks/write",
"Microsoft.HybridContainerService/virtualNetworks/delete",
"Microsoft.ExtendedLocation/customLocations/deploy/action",
"Microsoft.ExtendedLocation/customLocations/read",
"Microsoft.Kubernetes/connectedClusters/Read",
"Microsoft.Kubernetes/connectedClusters/Write",
"Microsoft.Kubernetes/connectedClusters/Delete",
"Microsoft.Kubernetes/connectedClusters/listClusterUserCredential/action",
"Microsoft.AzureStackHCI/clusters/read"
],
"condition": null,
"conditionVersion": null,
"dataActions": [],
"notActions": [],
"notDataActions": []
}
],
"roleName": "Azure Kubernetes Service Arc Contributor Role",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions",
}
Kubernetes Ügynök nélküli operátor
Hozzáférést biztosít Felhőhöz készült Microsoft Defender az Azure Kubernetes Serviceshez
Műveletek | Leírás |
---|---|
Microsoft.ContainerService/managedClusters/trustedAccessRoleBindings/write | Felügyelt fürt megbízható hozzáférési szerepkör-kötéseinek létrehozása vagy frissítése |
Microsoft.ContainerService/managedClusters/trustedAccessRoleBindings/read | Megbízható hozzáférési szerepkör-kötések lekérése felügyelt fürthöz |
Microsoft.ContainerService/managedClusters/trustedAccessRoleBindings/delete | Felügyelt fürt megbízható hozzáférési szerepkör-kötéseinek törlése |
Microsoft.ContainerService/managedClusters/read | Felügyelt fürt lekérése |
Microsoft.Features/features/read | Lekéri az előfizetés funkcióit. |
Microsoft.Features/providers/features/read | Lekéri egy előfizetés funkcióját egy adott erőforrás-szolgáltatóban. |
Microsoft.Features/providers/features/register/action | Regisztrálja egy előfizetés funkcióját egy adott erőforrás-szolgáltatóban. |
Microsoft.Security/pricings/securityoperators/read | Lekéri a hatókörhöz tartozó biztonsági operátorokat |
NotActions | |
none | |
DataActions | |
none | |
NotDataActions | |
none |
{
"assignableScopes": [
"/"
],
"description": "Grants Microsoft Defender for Cloud access to Azure Kubernetes Services",
"id": "/providers/Microsoft.Authorization/roleDefinitions/d5a2ae44-610b-4500-93be-660a0c5f5ca6",
"name": "d5a2ae44-610b-4500-93be-660a0c5f5ca6",
"permissions": [
{
"actions": [
"Microsoft.ContainerService/managedClusters/trustedAccessRoleBindings/write",
"Microsoft.ContainerService/managedClusters/trustedAccessRoleBindings/read",
"Microsoft.ContainerService/managedClusters/trustedAccessRoleBindings/delete",
"Microsoft.ContainerService/managedClusters/read",
"Microsoft.Features/features/read",
"Microsoft.Features/providers/features/read",
"Microsoft.Features/providers/features/register/action",
"Microsoft.Security/pricings/securityoperators/read"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Kubernetes Agentless Operator",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Kubernetes-fürt – Azure Arc előkészítés
Szerepkördefiníció bármely felhasználó/szolgáltatás számára a connectedClusters-erőforrás létrehozásához
Műveletek | Leírás |
---|---|
Microsoft.Authorization/*/read | Szerepkörök és szerepkör-hozzárendelések olvasása |
Microsoft. Elemzések/alertRules/* | Klasszikus metrikariasztás létrehozása és kezelése |
Microsoft.Resources/deployments/write | Üzembe helyezést hoz létre vagy frissít. |
Microsoft.Resources/subscriptions/operationresults/read | Az előfizetési művelet eredményeinek lekérése. |
Microsoft.Resources/subscriptions/read | Lekéri az előfizetések listáját. |
Microsoft.Resources/subscriptions/resourceGroups/read | Lekéri vagy listázza az erőforráscsoportokat. |
Microsoft.Kubernetes/connectedClusters/Write | ConnectedClusters írása |
Microsoft.Kubernetes/connectedClusters/read | Csatlakoztatottclusterek olvasása |
Microsoft.Support/* | Támogatási jegy létrehozása és frissítése |
NotActions | |
none | |
DataActions | |
none | |
NotDataActions | |
none |
{
"assignableScopes": [
"/"
],
"description": "Role definition to authorize any user/service to create connectedClusters resource",
"id": "/providers/Microsoft.Authorization/roleDefinitions/34e09817-6cbe-4d01-b1a2-e0eac5743d41",
"name": "34e09817-6cbe-4d01-b1a2-e0eac5743d41",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Insights/alertRules/*",
"Microsoft.Resources/deployments/write",
"Microsoft.Resources/subscriptions/operationresults/read",
"Microsoft.Resources/subscriptions/read",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Kubernetes/connectedClusters/Write",
"Microsoft.Kubernetes/connectedClusters/read",
"Microsoft.Support/*"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Kubernetes Cluster - Azure Arc Onboarding",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Kubernetes-bővítmény közreműködője
Létrehozhat, frissíthet, lekérhet, listázhat és törölhet Kubernetes-bővítményeket, és lekérheti a bővítmény aszinkron műveleteit
Műveletek | Leírás |
---|---|
Microsoft.Authorization/*/read | Szerepkörök és szerepkör-hozzárendelések olvasása |
Microsoft. Elemzések/alertRules/* | Klasszikus metrikariasztás létrehozása és kezelése |
Microsoft.Resources/deployments/* | Üzembe helyezés létrehozása és kezelése |
Microsoft.Resources/subscriptions/resourceGroups/read | Lekéri vagy listázza az erőforráscsoportokat. |
Microsoft.KubernetesConfiguration/extensions/write | Bővítményerőforrást hoz létre vagy frissít. |
Microsoft.KubernetesConfiguration/extensions/read | Lekéri a bővítménypéldány-erőforrást. |
Microsoft.KubernetesConfiguration/extensions/delete | Törli a bővítménypéldány-erőforrást. |
Microsoft.KubernetesConfiguration/extensions/operations/read | Lekéri az Async-művelet állapotát. |
NotActions | |
none | |
DataActions | |
none | |
NotDataActions | |
none |
{
"assignableScopes": [
"/"
],
"description": "Can create, update, get, list and delete Kubernetes Extensions, and get extension async operations",
"id": "/providers/Microsoft.Authorization/roleDefinitions/85cb6faf-e071-4c9b-8136-154b5a04f717",
"name": "85cb6faf-e071-4c9b-8136-154b5a04f717",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Insights/alertRules/*",
"Microsoft.Resources/deployments/*",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.KubernetesConfiguration/extensions/write",
"Microsoft.KubernetesConfiguration/extensions/read",
"Microsoft.KubernetesConfiguration/extensions/delete",
"Microsoft.KubernetesConfiguration/extensions/operations/read"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Kubernetes Extension Contributor",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Következő lépések
Visszajelzés
https://aka.ms/ContentUserFeedback.
Hamarosan elérhető: 2024-ben fokozatosan kivezetjük a GitHub-problémákat a tartalom visszajelzési mechanizmusaként, és lecseréljük egy új visszajelzési rendszerre. További információ:Visszajelzés küldése és megtekintése a következőhöz: