Jegyzet
Az oldalhoz való hozzáférés engedélyezést igényel. Próbálhatod be jelentkezni vagy könyvtárat váltani.
Az oldalhoz való hozzáférés engedélyezést igényel. Megpróbálhatod a könyvtár váltását.
Ez a cikk az Azure beépített szerepköröket sorolja fel a Biztonság kategóriában.
Alkalmazásmegfelelőségi automatizálási rendszergazda
Lehetővé teszi a Microsoft 365 alkalmazásmegfelelőségi automatizálási eszközének kezelését
Note
Ez a szerepkör tartalmazza a */read vezérlősík műveletét. A szerepkörhöz hozzárendelt felhasználók az összes Azure-erőforrás vezérlősíkjának adatait elolvashatják.
| Actions | Description |
|---|---|
| Microsoft.AppComplianceAutomation/* | |
| Microsoft.Storage/storageAccounts/blobServices/write | A put blob szolgáltatás tulajdonságainak eredményét adja eredményül. |
| Microsoft.Storage/storageAccounts/fileservices/write | Fájlszolgáltatás tulajdonságainak elhelyezése |
| Microsoft.Storage/storageAccounts/listKeys/action | A megadott tárfiók hozzáférési kulcsait adja vissza. |
| Microsoft.Storage/storageAccounts/write | Létrehoz egy tárfiókot a megadott paraméterekkel, vagy frissíti a tulajdonságokat vagy címkéket, vagy egyéni tartományt ad hozzá a megadott tárfiókhoz. |
| Microsoft.Storage/storageAccounts/blobServices/generateUserDelegationKey/action | A blobszolgáltatás felhasználódelegálási kulcsát adja vissza |
| Microsoft.Storage/storageAccounts/read | Visszaadja a tárfiókok listáját, vagy lekéri a megadott tárfiók tulajdonságait. |
| Microsoft.Storage/storageAccounts/blobServices/containers/read | A tárolók listáját adja vissza |
| Microsoft.Storage/storageAccounts/blobServices/containers/write | A put blobtároló eredményét adja vissza |
| Microsoft.Storage/storageAccounts/blobServices/read | Blobszolgáltatás tulajdonságait vagy statisztikáit adja vissza |
| Microsoft.PolicyInsights/policyStates/queryResults/action | Lekérdezési információk a szabályzatállapotokról. |
| Microsoft.PolicyInsights/policyStates/triggerEvaluation/action | Új megfelelőségi értékelést indít el a kijelölt hatókörhöz. |
| Microsoft.Resources/resources/read | Az erőforrások listájának lekérése szűrők alapján. |
| Microsoft.Resources/subscriptions/read | Lekéri az előfizetések listáját. |
| Microsoft.Resources/subscriptions/resourceGroups/read | Lekéri vagy listázza az erőforráscsoportokat. |
| Microsoft.Resources/subscriptions/resourceGroups/resources/read | Lekéri az erőforráscsoport erőforrásait. |
| Microsoft.Resources/subscriptions/resources/read | Lekéri az előfizetés erőforrásait. |
| Microsoft.Resources/subscriptions/resourceGroups/delete | Törli az erőforráscsoportot és annak összes erőforrását. |
| Microsoft.Resources/subscriptions/resourceGroups/write | Létrehoz vagy frissít egy erőforráscsoportot. |
| Microsoft.Resources/tags/read | Lekéri az összes címkét egy erőforráson. |
| Microsoft.Resources/deployments/validate/action | Az üzembe helyezés ellenőrzése. |
| Microsoft.Security/automations/read | Lekéri a hatókör automatizálásait |
| Microsoft.Resources/deployments/write | Üzembe helyezést hoz létre vagy frissít. |
| Microsoft.Security/automations/delete | Törli a hatókör automatizálását |
| Microsoft.Security/automations/write | A hatókör automatizálásának létrehozása vagy frissítése |
| Microsoft.Security/register/action | Az Azure Security Center előfizetésének regisztrálása |
| Microsoft.Security/unregister/action | Az előfizetés regisztrációjának törlése az Azure Security Centerből |
| */read | Olvassa el az összes Azure-erőforrás vezérlősíkjának adatait. |
| NotActions | |
| none | |
| DataActions | |
| none | |
| NotDataActions | |
| none |
{
"assignableScopes": [
"/"
],
"description": "Allows managing App Compliance Automation tool for Microsoft 365",
"id": "/providers/Microsoft.Authorization/roleDefinitions/0f37683f-2463-46b6-9ce7-9b788b988ba2",
"name": "0f37683f-2463-46b6-9ce7-9b788b988ba2",
"permissions": [
{
"actions": [
"Microsoft.AppComplianceAutomation/*",
"Microsoft.Storage/storageAccounts/blobServices/write",
"Microsoft.Storage/storageAccounts/fileservices/write",
"Microsoft.Storage/storageAccounts/listKeys/action",
"Microsoft.Storage/storageAccounts/write",
"Microsoft.Storage/storageAccounts/blobServices/generateUserDelegationKey/action",
"Microsoft.Storage/storageAccounts/read",
"Microsoft.Storage/storageAccounts/blobServices/containers/read",
"Microsoft.Storage/storageAccounts/blobServices/containers/write",
"Microsoft.Storage/storageAccounts/blobServices/read",
"Microsoft.PolicyInsights/policyStates/queryResults/action",
"Microsoft.PolicyInsights/policyStates/triggerEvaluation/action",
"Microsoft.Resources/resources/read",
"Microsoft.Resources/subscriptions/read",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Resources/subscriptions/resourceGroups/resources/read",
"Microsoft.Resources/subscriptions/resources/read",
"Microsoft.Resources/subscriptions/resourceGroups/delete",
"Microsoft.Resources/subscriptions/resourceGroups/write",
"Microsoft.Resources/tags/read",
"Microsoft.Resources/deployments/validate/action",
"Microsoft.Security/automations/read",
"Microsoft.Resources/deployments/write",
"Microsoft.Security/automations/delete",
"Microsoft.Security/automations/write",
"Microsoft.Security/register/action",
"Microsoft.Security/unregister/action",
"*/read"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "App Compliance Automation Administrator",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Alkalmazásmegfelelőségi automatizálási olvasó
Csak olvasható hozzáférés engedélyezése a Microsoft 365 Alkalmazásmegfelelőségi automatizálási eszközéhez
Note
Ez a szerepkör tartalmazza a */read vezérlősík műveletét. A szerepkörhöz hozzárendelt felhasználók az összes Azure-erőforrás vezérlősíkjának adatait elolvashatják.
| Actions | Description |
|---|---|
| */read | Olvassa el az összes Azure-erőforrás vezérlősíkjának adatait. |
| NotActions | |
| none | |
| DataActions | |
| none | |
| NotDataActions | |
| none |
{
"assignableScopes": [
"/"
],
"description": "Allows read-only access to App Compliance Automation tool for Microsoft 365",
"id": "/providers/Microsoft.Authorization/roleDefinitions/ffc6bbe0-e443-4c3b-bf54-26581bb2f78e",
"name": "ffc6bbe0-e443-4c3b-bf54-26581bb2f78e",
"permissions": [
{
"actions": [
"*/read"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "App Compliance Automation Reader",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Igazolás közreműködője
Olvasható vagy törölhető az igazolási szolgáltató példánya
| Actions | Description |
|---|---|
| Microsoft.Attestation/attestationProviders/attestation/read | Lekéri az igazolási szolgáltatás állapotát. |
| Microsoft.Attestation/attestationProviders/attestation/write | Igazolási szolgáltatást ad hozzá. |
| Microsoft.Attestation/attestationProviders/attestation/delete | Eltávolítja az igazolási szolgáltatást. |
| NotActions | |
| none | |
| DataActions | |
| none | |
| NotDataActions | |
| none |
{
"assignableScopes": [
"/"
],
"description": "Can read write or delete the attestation provider instance",
"id": "/providers/Microsoft.Authorization/roleDefinitions/bbf86eb8-f7b4-4cce-96e4-18cddf81d86e",
"name": "bbf86eb8-f7b4-4cce-96e4-18cddf81d86e",
"permissions": [
{
"actions": [
"Microsoft.Attestation/attestationProviders/attestation/read",
"Microsoft.Attestation/attestationProviders/attestation/write",
"Microsoft.Attestation/attestationProviders/attestation/delete"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Attestation Contributor",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Igazolási olvasó
Elolvashatja az igazolás-szolgáltató tulajdonságait
| Actions | Description |
|---|---|
| Microsoft.Attestation/attestationProviders/attestation/read | Lekéri az igazolási szolgáltatás állapotát. |
| Microsoft.Attestation/attestationProviders/read | Lekéri az igazolási szolgáltatás állapotát. |
| NotActions | |
| none | |
| DataActions | |
| none | |
| NotDataActions | |
| none |
{
"assignableScopes": [
"/"
],
"description": "Can read the attestation provider properties",
"id": "/providers/Microsoft.Authorization/roleDefinitions/fd1bd22b-8476-40bc-a0bc-69b95687b9f3",
"name": "fd1bd22b-8476-40bc-a0bc-69b95687b9f3",
"permissions": [
{
"actions": [
"Microsoft.Attestation/attestationProviders/attestation/read",
"Microsoft.Attestation/attestationProviders/read"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Attestation Reader",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Key Vault-rendszergazda
Minden adatsík-műveletet végrehajthat egy kulcstartón és a benne lévő összes objektumon, beleértve a tanúsítványokat, kulcsokat és titkos kulcsokat. A Kulcstartó erőforrásai és a szerepkör-hozzárendelések nem kezelhetők. Csak az "Azure szerepköralapú hozzáférés-vezérlési" engedélymodellt használó kulcstartók esetében működik.
| Actions | Description |
|---|---|
| Microsoft.Authorization/*/read | Szerepkörök és szerepkör-hozzárendelések olvasása |
| Microsoft.Insights/alertRules/* | Klasszikus metrikariasztás létrehozása és kezelése |
| Microsoft.Resources/deployments/* | Üzembe helyezés létrehozása és kezelése |
| Microsoft.Resources/subscriptions/resourceGroups/read | Lekéri vagy listázza az erőforráscsoportokat. |
| Microsoft.Support/* | Támogatási jegy létrehozása és frissítése |
| Microsoft.KeyVault/checkNameAvailability/read | Ellenőrzi, hogy a kulcstartó neve érvényes-e, és nincs-e használatban |
| Microsoft.KeyVault/deletedVaults/read | Helyreállíthatóan törölt kulcstartók tulajdonságainak megtekintése |
| Microsoft.KeyVault/locations/*/read | |
| Microsoft.KeyVault/vaults/*/read | |
| Microsoft.KeyVault/operations/read | A Microsoft.KeyVault erőforrás-szolgáltatón elérhető műveletek listája |
| NotActions | |
| none | |
| DataActions | |
| Microsoft.KeyVault/vaults/* | |
| NotDataActions | |
| none |
{
"assignableScopes": [
"/"
],
"description": "Perform all data plane operations on a key vault and all objects in it, including certificates, keys, and secrets. Cannot manage key vault resources or manage role assignments. Only works for key vaults that use the 'Azure role-based access control' permission model.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/00482a5a-887f-4fb3-b363-3b7fe8e74483",
"name": "00482a5a-887f-4fb3-b363-3b7fe8e74483",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Insights/alertRules/*",
"Microsoft.Resources/deployments/*",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Support/*",
"Microsoft.KeyVault/checkNameAvailability/read",
"Microsoft.KeyVault/deletedVaults/read",
"Microsoft.KeyVault/locations/*/read",
"Microsoft.KeyVault/vaults/*/read",
"Microsoft.KeyVault/operations/read"
],
"notActions": [],
"dataActions": [
"Microsoft.KeyVault/vaults/*"
],
"notDataActions": []
}
],
"roleName": "Key Vault Administrator",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Key Vault-tanúsítványfelhasználó
A tanúsítvány tartalmának olvasása. Csak az "Azure szerepköralapú hozzáférés-vezérlési" engedélymodellt használó kulcstartók esetében működik.
| Actions | Description |
|---|---|
| none | |
| NotActions | |
| none | |
| DataActions | |
| Microsoft.KeyVault/vaults/certificates/read | Listázhatja a tanúsítványokat egy adott kulcstartóban, vagy információkat kérhet le egy tanúsítványról. |
| Microsoft.KeyVault/vaults/secrets/getSecret/action | Lekéri egy titkos kód értékét. |
| Microsoft.KeyVault/vaults/secrets/readMetadata/action | Egy titkos kód tulajdonságait listázhatja vagy tekintheti meg, az értékét azonban nem. |
| Microsoft.KeyVault/vaults/keys/read | Listakulcsok a megadott tárolóban, vagy egy kulcs olvasási tulajdonságai és nyilvános anyaga. Az aszimmetrikus kulcsok esetében ez a művelet nyilvános kulcsot tesz elérhetővé, és magában foglalja a nyilvános kulcs algoritmusainak, például a titkosítás és az aláírás ellenőrzésének képességét. A titkos kulcsok és a szimmetrikus kulcsok soha nem lesznek közzétéve. |
| NotDataActions | |
| none |
{
"assignableScopes": [
"/"
],
"description": "Read certificate contents. Only works for key vaults that use the 'Azure role-based access control' permission model.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/db79e9a7-68ee-4b58-9aeb-b90e7c24fcba",
"name": "db79e9a7-68ee-4b58-9aeb-b90e7c24fcba",
"permissions": [
{
"actions": [],
"notActions": [],
"dataActions": [
"Microsoft.KeyVault/vaults/certificates/read",
"Microsoft.KeyVault/vaults/secrets/getSecret/action",
"Microsoft.KeyVault/vaults/secrets/readMetadata/action",
"Microsoft.KeyVault/vaults/keys/read"
],
"notDataActions": []
}
],
"roleName": "Key Vault Certificate User",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Key Vault tanúsítványkezelő
Bármely műveletet végrehajthat egy kulcstartó tanúsítványán, kivéve az engedélyeket. Csak az "Azure szerepköralapú hozzáférés-vezérlési" engedélymodellt használó kulcstartók esetében működik.
| Actions | Description |
|---|---|
| Microsoft.Authorization/*/read | Szerepkörök és szerepkör-hozzárendelések olvasása |
| Microsoft.Insights/alertRules/* | Klasszikus metrikariasztás létrehozása és kezelése |
| Microsoft.Resources/deployments/* | Üzembe helyezés létrehozása és kezelése |
| Microsoft.Resources/subscriptions/resourceGroups/read | Lekéri vagy listázza az erőforráscsoportokat. |
| Microsoft.Support/* | Támogatási jegy létrehozása és frissítése |
| Microsoft.KeyVault/checkNameAvailability/read | Ellenőrzi, hogy a kulcstartó neve érvényes-e, és nincs-e használatban |
| Microsoft.KeyVault/deletedVaults/read | Helyreállíthatóan törölt kulcstartók tulajdonságainak megtekintése |
| Microsoft.KeyVault/locations/*/read | |
| Microsoft.KeyVault/vaults/*/read | |
| Microsoft.KeyVault/operations/read | A Microsoft.KeyVault erőforrás-szolgáltatón elérhető műveletek listája |
| NotActions | |
| none | |
| DataActions | |
| Microsoft.KeyVault/vaults/certificatecas/* | |
| Microsoft.KeyVault/vaults/certificates/* | |
| Microsoft.KeyVault/vaults/certificatecontacts/write | Tanúsítvány-kapcsolattartó kezelése |
| NotDataActions | |
| none |
{
"assignableScopes": [
"/"
],
"description": "Perform any action on the certificates of a key vault, except manage permissions. Only works for key vaults that use the 'Azure role-based access control' permission model.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/a4417e6f-fecd-4de8-b567-7b0420556985",
"name": "a4417e6f-fecd-4de8-b567-7b0420556985",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Insights/alertRules/*",
"Microsoft.Resources/deployments/*",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Support/*",
"Microsoft.KeyVault/checkNameAvailability/read",
"Microsoft.KeyVault/deletedVaults/read",
"Microsoft.KeyVault/locations/*/read",
"Microsoft.KeyVault/vaults/*/read",
"Microsoft.KeyVault/operations/read"
],
"notActions": [],
"dataActions": [
"Microsoft.KeyVault/vaults/certificatecas/*",
"Microsoft.KeyVault/vaults/certificates/*",
"Microsoft.KeyVault/vaults/certificatecontacts/write"
],
"notDataActions": []
}
],
"roleName": "Key Vault Certificates Officer",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Key Vault-közreműködő
Kulcstartók kezelése, de nem teszi lehetővé szerepkörök hozzárendelését az Azure RBAC-ben, és nem teszi lehetővé a titkos kulcsok, kulcsok vagy tanúsítványok elérését.
Warning
A nagyobb biztonság érdekében használja a Role-Based Hozzáférés-vezérlési (RBAC) engedélymodellt hozzáférési szabályzatok helyett az Azure Key Vault kezelésekor. Az RBAC csak a "Tulajdonos" és a "Felhasználói hozzáférés-rendszergazda" szerepkörre korlátozza az engedélykezelést, így egyértelmű elkülönítést biztosít a biztonsági és a felügyeleti feladatok között. További információ: Mi az Azure RBAC? és a Key Vault RBAC útmutatója.
A hozzáférési szabályzat engedélymodelljével azok a felhasználók, akiknek Contributor, Key Vault Contributor engedélyei vannak, vagy bármely olyan szerepkörrel rendelkeznek, amely tartalmazza a Microsoft.KeyVault/vaults/write engedélyeket, egy Key Vault hozzáférési szabályzat konfigurálásával önmaguknak adhatnak hozzáférést az adatsíkhoz. Ez a kulcstárak, kulcsok, titkok és tanúsítványok jogosulatlan elérését és kezelését eredményezheti. Ennek a kockázatnak a csökkentése érdekében az Access Policy-modell használatakor korlátozza a közreműködő szerepkör hozzáférését a kulcstárakhoz.
| Actions | Description |
|---|---|
| Microsoft.Authorization/*/read | Szerepkörök és szerepkör-hozzárendelések olvasása |
| Microsoft.Insights/alertRules/* | Klasszikus metrikariasztás létrehozása és kezelése |
| Microsoft.KeyVault/* | |
| Microsoft.Resources/deployments/* | Üzembe helyezés létrehozása és kezelése |
| Microsoft.Resources/subscriptions/resourceGroups/read | Lekéri vagy listázza az erőforráscsoportokat. |
| Microsoft.Support/* | Támogatási jegy létrehozása és frissítése |
| NotActions | |
| Microsoft.KeyVault/locations/deletedVaults/purge/action | Helyreállíthatóan törölt kulcstartó törlése |
| Microsoft.KeyVault/hsmPools/* | |
| Microsoft.KeyVault/managedHsms/* | |
| DataActions | |
| none | |
| NotDataActions | |
| none |
{
"assignableScopes": [
"/"
],
"description": "Lets you manage key vaults, but not access to them.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/f25e0fa2-a7c8-4377-a976-54943a77a395",
"name": "f25e0fa2-a7c8-4377-a976-54943a77a395",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Insights/alertRules/*",
"Microsoft.KeyVault/*",
"Microsoft.Resources/deployments/*",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Support/*"
],
"notActions": [
"Microsoft.KeyVault/locations/deletedVaults/purge/action",
"Microsoft.KeyVault/hsmPools/*",
"Microsoft.KeyVault/managedHsms/*"
],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Key Vault Contributor",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Key Vault kripto felelős
A kulcstartó kulcsán bármilyen műveletet végrehajthat, kivéve az engedélyek kezelését. Csak az "Azure szerepköralapú hozzáférés-vezérlési" engedélymodellt használó kulcstartók esetében működik.
| Actions | Description |
|---|---|
| Microsoft.Authorization/*/read | Szerepkörök és szerepkör-hozzárendelések olvasása |
| Microsoft.Insights/alertRules/* | Klasszikus metrikariasztás létrehozása és kezelése |
| Microsoft.Resources/deployments/* | Üzembe helyezés létrehozása és kezelése |
| Microsoft.Resources/subscriptions/resourceGroups/read | Lekéri vagy listázza az erőforráscsoportokat. |
| Microsoft.Support/* | Támogatási jegy létrehozása és frissítése |
| Microsoft.KeyVault/checkNameAvailability/read | Ellenőrzi, hogy a kulcstartó neve érvényes-e, és nincs-e használatban |
| Microsoft.KeyVault/deletedVaults/read | Helyreállíthatóan törölt kulcstartók tulajdonságainak megtekintése |
| Microsoft.KeyVault/locations/*/read | |
| Microsoft.KeyVault/vaults/*/read | |
| Microsoft.KeyVault/operations/read | A Microsoft.KeyVault erőforrás-szolgáltatón elérhető műveletek listája |
| NotActions | |
| none | |
| DataActions | |
| Microsoft.KeyVault/vaults/keys/* | |
| Microsoft.KeyVault/vaults/keyrotationpolicies/* | |
| NotDataActions | |
| none |
{
"assignableScopes": [
"/"
],
"description": "Perform any action on the keys of a key vault, except manage permissions. Only works for key vaults that use the 'Azure role-based access control' permission model.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/14b46e9e-c2b7-41b4-b07b-48a6ebf60603",
"name": "14b46e9e-c2b7-41b4-b07b-48a6ebf60603",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Insights/alertRules/*",
"Microsoft.Resources/deployments/*",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Support/*",
"Microsoft.KeyVault/checkNameAvailability/read",
"Microsoft.KeyVault/deletedVaults/read",
"Microsoft.KeyVault/locations/*/read",
"Microsoft.KeyVault/vaults/*/read",
"Microsoft.KeyVault/operations/read"
],
"notActions": [],
"dataActions": [
"Microsoft.KeyVault/vaults/keys/*",
"Microsoft.KeyVault/vaults/keyrotationpolicies/*"
],
"notDataActions": []
}
],
"roleName": "Key Vault Crypto Officer",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Key Vault titkosítási szolgáltatás titkosítási felhasználója
Olvassa el a kulcsok metaadatait, és végezzen wrap/unwrap műveleteket. Csak az "Azure szerepköralapú hozzáférés-vezérlési" engedélymodellt használó kulcstartók esetében működik.
| Actions | Description |
|---|---|
| Microsoft.EventGrid/eventSubscriptions/write | EventSubscription létrehozása vagy frissítése |
| Microsoft.EventGrid/eventSubscriptions/read | EventSubscription olvasása |
| Microsoft.EventGrid/eventSubscriptions/delete | EventSubscription törlése |
| NotActions | |
| none | |
| DataActions | |
| Microsoft.KeyVault/vaults/keys/read | Listakulcsok a megadott tárolóban, vagy egy kulcs olvasási tulajdonságai és nyilvános anyaga. Az aszimmetrikus kulcsok esetében ez a művelet nyilvános kulcsot tesz elérhetővé, és magában foglalja a nyilvános kulcs algoritmusainak, például a titkosítás és az aláírás ellenőrzésének képességét. A titkos kulcsok és a szimmetrikus kulcsok soha nem lesznek közzétéve. |
| Microsoft.KeyVault/vaults/keys/wrap/action | Szimmetrikus kulcsok körbefuttatása Key Vault-kulccsal. Vegye figyelembe, hogy ha a Key Vault-kulcs aszimmetrikus, ezt a műveletet olvasási hozzáféréssel rendelkező tagok is végrehajthatják. |
| Microsoft.KeyVault/vaults/keys/unwrap/action | Szimmetrikus kulcs leválasztása Key Vault-kulccsal. |
| NotDataActions | |
| none |
{
"assignableScopes": [
"/"
],
"description": "Read metadata of keys and perform wrap/unwrap operations. Only works for key vaults that use the 'Azure role-based access control' permission model.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/e147488a-f6f5-4113-8e2d-b22465e65bf6",
"name": "e147488a-f6f5-4113-8e2d-b22465e65bf6",
"permissions": [
{
"actions": [
"Microsoft.EventGrid/eventSubscriptions/write",
"Microsoft.EventGrid/eventSubscriptions/read",
"Microsoft.EventGrid/eventSubscriptions/delete"
],
"notActions": [],
"dataActions": [
"Microsoft.KeyVault/vaults/keys/read",
"Microsoft.KeyVault/vaults/keys/wrap/action",
"Microsoft.KeyVault/vaults/keys/unwrap/action"
],
"notDataActions": []
}
],
"roleName": "Key Vault Crypto Service Encryption User",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Kulcstár Kripto Szolgáltatás Kiadás Felhasználó
Kiadási kulcsok. Csak az "Azure szerepköralapú hozzáférés-vezérlési" engedélymodellt használó kulcstartók esetében működik.
| Actions | Description |
|---|---|
| none | |
| NotActions | |
| none | |
| DataActions | |
| Microsoft.KeyVault/vaults/keys/release/action | Adjon ki egy kulcsot a KEK nyilvános részével az igazolási jogkivonatból. |
| NotDataActions | |
| none |
{
"assignableScopes": [
"/"
],
"description": "Release keys. Only works for key vaults that use the 'Azure role-based access control' permission model.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/08bbd89e-9f13-488c-ac41-acfcb10c90ab",
"name": "08bbd89e-9f13-488c-ac41-acfcb10c90ab",
"permissions": [
{
"actions": [],
"notActions": [],
"dataActions": [
"Microsoft.KeyVault/vaults/keys/release/action"
],
"notDataActions": []
}
],
"roleName": "Key Vault Crypto Service Release User",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Key Vault titkosítási felhasználó
Titkosítási műveletek végrehajtása kulcsokkal. Csak az "Azure szerepköralapú hozzáférés-vezérlési" engedélymodellt használó kulcstartók esetében működik.
| Actions | Description |
|---|---|
| none | |
| NotActions | |
| none | |
| DataActions | |
| Microsoft.KeyVault/vaults/keys/read | Listakulcsok a megadott tárolóban, vagy egy kulcs olvasási tulajdonságai és nyilvános anyaga. Az aszimmetrikus kulcsok esetében ez a művelet nyilvános kulcsot tesz elérhetővé, és magában foglalja a nyilvános kulcs algoritmusainak, például a titkosítás és az aláírás ellenőrzésének képességét. A titkos kulcsok és a szimmetrikus kulcsok soha nem lesznek közzétéve. |
| Microsoft.KeyVault/vaults/keys/update/action | Frissíti a megadott kulccsal társított megadott attribútumokat. |
| Microsoft.KeyVault/vaults/keys/backup/action | Létrehozza egy kulcs biztonsági mentési fájlját. A fájl használatával visszaállíthatja a kulcsot egy azonos előfizetésű Key Vaultban. Korlátozások vonatkozhatnak. |
| Microsoft.KeyVault/vaults/keys/encrypt/action | Egyszerű szöveg titkosítása kulccsal. Vegye figyelembe, hogy ha a kulcs aszimmetrikus, ezt a műveletet olvasási hozzáféréssel rendelkező tagok is végrehajthatják. |
| Microsoft.KeyVault/vaults/keys/decrypt/action | Titkosítja a rejtjelszöveget egy kulccsal. |
| Microsoft.KeyVault/vaults/keys/wrap/action | Szimmetrikus kulcsok körbefuttatása Key Vault-kulccsal. Vegye figyelembe, hogy ha a Key Vault-kulcs aszimmetrikus, ezt a műveletet olvasási hozzáféréssel rendelkező tagok is végrehajthatják. |
| Microsoft.KeyVault/vaults/keys/unwrap/action | Szimmetrikus kulcs leválasztása Key Vault-kulccsal. |
| Microsoft.KeyVault/vaults/keys/sign/action | Egy üzenetkivonatot (kivonatot) aláír egy kulccsal. |
| Microsoft.KeyVault/vaults/keys/verify/action | Egy üzenetkivonat (kivonat) aláírását ellenőrzi egy kulccsal. Vegye figyelembe, hogy ha a kulcs aszimmetrikus, ezt a műveletet olvasási hozzáféréssel rendelkező tagok is végrehajthatják. |
| NotDataActions | |
| none |
{
"assignableScopes": [
"/"
],
"description": "Perform cryptographic operations using keys. Only works for key vaults that use the 'Azure role-based access control' permission model.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/12338af0-0e69-4776-bea7-57ae8d297424",
"name": "12338af0-0e69-4776-bea7-57ae8d297424",
"permissions": [
{
"actions": [],
"notActions": [],
"dataActions": [
"Microsoft.KeyVault/vaults/keys/read",
"Microsoft.KeyVault/vaults/keys/update/action",
"Microsoft.KeyVault/vaults/keys/backup/action",
"Microsoft.KeyVault/vaults/keys/encrypt/action",
"Microsoft.KeyVault/vaults/keys/decrypt/action",
"Microsoft.KeyVault/vaults/keys/wrap/action",
"Microsoft.KeyVault/vaults/keys/unwrap/action",
"Microsoft.KeyVault/vaults/keys/sign/action",
"Microsoft.KeyVault/vaults/keys/verify/action"
],
"notDataActions": []
}
],
"roleName": "Key Vault Crypto User",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Key Vault adatelérési rendszergazda
Az Azure Key Vaulthoz való hozzáférés kezeléséhez szerepkör-hozzárendeléseket adhat hozzá vagy távolíthat el a Key Vault-rendszergazda, a Key Vault tanúsítványkezelője, a Key Vault titkosítási tisztviselője, a Key Vault titkosítási szolgáltatás titkosítási felhasználója, a Key Vault titkosítási felhasználója, a Key Vault titkos kulcsolvasója, a Key Vault titkos kulcskezelője vagy a Key Vault titkos kulcsainak felhasználói szerepkörei számára. Tartalmaz egy ABAC-feltételt a szerepkör-hozzárendelések korlátozásához.
| Actions | Description |
|---|---|
| Microsoft.Authorization/roleAssignments/write | Szerepkör-hozzárendelés létrehozása a megadott hatókörben. |
| Microsoft.Authorization/roleAssignments/delete | Szerepkör-hozzárendelés törlése a megadott hatókörben. |
| Microsoft.Authorization/*/read | Szerepkörök és szerepkör-hozzárendelések olvasása |
| Microsoft.Resources/deployments/* | Üzembe helyezés létrehozása és kezelése |
| Microsoft.Resources/subscriptions/resourceGroups/read | Lekéri vagy listázza az erőforráscsoportokat. |
| Microsoft.Resources/subscriptions/read | Lekéri az előfizetések listáját. |
| Microsoft.Management/managementGroups/read | A hitelesített felhasználó felügyeleti csoportjainak listázása. |
| Microsoft.Resources/deployments/* | Üzembe helyezés létrehozása és kezelése |
| Microsoft.Support/* | Támogatási jegy létrehozása és frissítése |
| Microsoft.KeyVault/vaults/*/read | |
| NotActions | |
| none | |
| DataActions | |
| none | |
| NotDataActions | |
| none | |
| Condition | |
| ((! (ActionMatches{'Microsoft.Authorization/roleAssignments/write'})) OR (@Request[Microsoft.Authorization/roleAssignments:RoleDefinitionId] ForAnyOfAnyValues:GuidEquals{00482a5a-887f-4fb3-b363-3b7fe8e74483, a4417e6f-fecd-4de8-b567-7b0420556985, 14b46e9e-c2b7-41b4-b07b-48a6ebf60603, e147488a-f6f5-4113-8e2d-b22465e65bf6, 12338af0-0e69-4776-bea7-57ae8d297424, 21090545-7ca7-4776-b22c-e363652d74d2, b86a8fe4-44ce-4948-aee5-eccb2c155cd7, 4633458b-17de-408a-b874-0445c86b69e6})) AND ((!( ActionMatches{'Microsoft.Authorization/roleAssignments/delete'})) OR (@Resource[Microsoft.Authorization/roleAssignments:RoleDefinitionId] ForAnyOfAnyValues:GuidEquals{00482a5a-887f-4fb3-b363-3b7fe8e74483, a4417e6f-fecd-4de8-b567-7b0420556985, 14b46e9e-c2b7-41b4-b07b-48a6ebf60603, e147488a-f6f5-4113-8e2d-b22465e65bf6, 12338af0-0e69-4776-bea7-57ae8d297424, 21090545-7ca7-4776-b22c-e363652d74d2, b86a8fe4-44ce-4948-aee5-eccb2c155cd7, 4633458b-17de-408a-b874-0445c86b69e6})) | Szerepkör-hozzárendelések hozzáadása vagy eltávolítása a következő szerepkörökhöz: Key Vault-rendszergazda Key Vault tanúsítványkezelő Key Vault kripto felelős Key Vault titkosítási szolgáltatás titkosítási felhasználója Key Vault titkosítási felhasználó Key Vault-olvasó Key Vault titkos kulcsok tisztviselője Key Vault titkos kulcsok felhasználója |
{
"assignableScopes": [
"/"
],
"description": "Manage access to Azure Key Vault by adding or removing role assignments for the Key Vault Administrator, Key Vault Certificates Officer, Key Vault Crypto Officer, Key Vault Crypto Service Encryption User, Key Vault Crypto User, Key Vault Reader, Key Vault Secrets Officer, or Key Vault Secrets User roles. Includes an ABAC condition to constrain role assignments.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/8b54135c-b56d-4d72-a534-26097cfdc8d8",
"name": "8b54135c-b56d-4d72-a534-26097cfdc8d8",
"permissions": [
{
"actions": [
"Microsoft.Authorization/roleAssignments/write",
"Microsoft.Authorization/roleAssignments/delete",
"Microsoft.Authorization/*/read",
"Microsoft.Resources/deployments/*",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Resources/subscriptions/read",
"Microsoft.Management/managementGroups/read",
"Microsoft.Resources/deployments/*",
"Microsoft.Support/*",
"Microsoft.KeyVault/vaults/*/read"
],
"notActions": [],
"dataActions": [],
"notDataActions": [],
"conditionVersion": "2.0",
"condition": "((!(ActionMatches{'Microsoft.Authorization/roleAssignments/write'})) OR (@Request[Microsoft.Authorization/roleAssignments:RoleDefinitionId] ForAnyOfAnyValues:GuidEquals{00482a5a-887f-4fb3-b363-3b7fe8e74483, a4417e6f-fecd-4de8-b567-7b0420556985, 14b46e9e-c2b7-41b4-b07b-48a6ebf60603, e147488a-f6f5-4113-8e2d-b22465e65bf6, 12338af0-0e69-4776-bea7-57ae8d297424, 21090545-7ca7-4776-b22c-e363652d74d2, b86a8fe4-44ce-4948-aee5-eccb2c155cd7, 4633458b-17de-408a-b874-0445c86b69e6})) AND ((!(ActionMatches{'Microsoft.Authorization/roleAssignments/delete'})) OR (@Resource[Microsoft.Authorization/roleAssignments:RoleDefinitionId] ForAnyOfAnyValues:GuidEquals{00482a5a-887f-4fb3-b363-3b7fe8e74483, a4417e6f-fecd-4de8-b567-7b0420556985, 14b46e9e-c2b7-41b4-b07b-48a6ebf60603, e147488a-f6f5-4113-8e2d-b22465e65bf6, 12338af0-0e69-4776-bea7-57ae8d297424, 21090545-7ca7-4776-b22c-e363652d74d2, b86a8fe4-44ce-4948-aee5-eccb2c155cd7, 4633458b-17de-408a-b874-0445c86b69e6}))"
}
],
"roleName": "Key Vault Data Access Administrator",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Key Vault-olvasó
Olvassa el a kulcstartók metaadatait és tanúsítványait, kulcsait és titkos kulcsait. Nem olvashatók olyan bizalmas értékek, mint a titkos tartalom vagy a kulcsanyag. Csak az "Azure szerepköralapú hozzáférés-vezérlési" engedélymodellt használó kulcstartók esetében működik.
| Actions | Description |
|---|---|
| Microsoft.Authorization/*/read | Szerepkörök és szerepkör-hozzárendelések olvasása |
| Microsoft.Insights/alertRules/* | Klasszikus metrikariasztás létrehozása és kezelése |
| Microsoft.Resources/deployments/* | Üzembe helyezés létrehozása és kezelése |
| Microsoft.Resources/subscriptions/resourceGroups/read | Lekéri vagy listázza az erőforráscsoportokat. |
| Microsoft.Support/* | Támogatási jegy létrehozása és frissítése |
| Microsoft.KeyVault/checkNameAvailability/read | Ellenőrzi, hogy a kulcstartó neve érvényes-e, és nincs-e használatban |
| Microsoft.KeyVault/deletedVaults/read | Helyreállíthatóan törölt kulcstartók tulajdonságainak megtekintése |
| Microsoft.KeyVault/locations/*/read | |
| Microsoft.KeyVault/vaults/*/read | |
| Microsoft.KeyVault/operations/read | A Microsoft.KeyVault erőforrás-szolgáltatón elérhető műveletek listája |
| NotActions | |
| none | |
| DataActions | |
| Microsoft.KeyVault/vaults/*/read | |
| Microsoft.KeyVault/vaults/secrets/readMetadata/action | Egy titkos kód tulajdonságait listázhatja vagy tekintheti meg, az értékét azonban nem. |
| NotDataActions | |
| none |
{
"assignableScopes": [
"/"
],
"description": "Read metadata of key vaults and its certificates, keys, and secrets. Cannot read sensitive values such as secret contents or key material. Only works for key vaults that use the 'Azure role-based access control' permission model.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/21090545-7ca7-4776-b22c-e363652d74d2",
"name": "21090545-7ca7-4776-b22c-e363652d74d2",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Insights/alertRules/*",
"Microsoft.Resources/deployments/*",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Support/*",
"Microsoft.KeyVault/checkNameAvailability/read",
"Microsoft.KeyVault/deletedVaults/read",
"Microsoft.KeyVault/locations/*/read",
"Microsoft.KeyVault/vaults/*/read",
"Microsoft.KeyVault/operations/read"
],
"notActions": [],
"dataActions": [
"Microsoft.KeyVault/vaults/*/read",
"Microsoft.KeyVault/vaults/secrets/readMetadata/action"
],
"notDataActions": []
}
],
"roleName": "Key Vault Reader",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Key Vault titkos kulcsok tisztviselője
A kulcstartó titkos kulcsait bármilyen műveletet végrehajthat, kivéve az engedélyek kezelését. Csak az "Azure szerepköralapú hozzáférés-vezérlési" engedélymodellt használó kulcstartók esetében működik.
| Actions | Description |
|---|---|
| Microsoft.Authorization/*/read | Szerepkörök és szerepkör-hozzárendelések olvasása |
| Microsoft.Insights/alertRules/* | Klasszikus metrikariasztás létrehozása és kezelése |
| Microsoft.Resources/deployments/* | Üzembe helyezés létrehozása és kezelése |
| Microsoft.Resources/subscriptions/resourceGroups/read | Lekéri vagy listázza az erőforráscsoportokat. |
| Microsoft.Support/* | Támogatási jegy létrehozása és frissítése |
| Microsoft.KeyVault/checkNameAvailability/read | Ellenőrzi, hogy a kulcstartó neve érvényes-e, és nincs-e használatban |
| Microsoft.KeyVault/deletedVaults/read | Helyreállíthatóan törölt kulcstartók tulajdonságainak megtekintése |
| Microsoft.KeyVault/locations/*/read | |
| Microsoft.KeyVault/vaults/*/read | |
| Microsoft.KeyVault/operations/read | A Microsoft.KeyVault erőforrás-szolgáltatón elérhető műveletek listája |
| NotActions | |
| none | |
| DataActions | |
| Microsoft.KeyVault/vaults/secrets/* | |
| NotDataActions | |
| none |
{
"assignableScopes": [
"/"
],
"description": "Perform any action on the secrets of a key vault, except manage permissions. Only works for key vaults that use the 'Azure role-based access control' permission model.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/b86a8fe4-44ce-4948-aee5-eccb2c155cd7",
"name": "b86a8fe4-44ce-4948-aee5-eccb2c155cd7",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Insights/alertRules/*",
"Microsoft.Resources/deployments/*",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Support/*",
"Microsoft.KeyVault/checkNameAvailability/read",
"Microsoft.KeyVault/deletedVaults/read",
"Microsoft.KeyVault/locations/*/read",
"Microsoft.KeyVault/vaults/*/read",
"Microsoft.KeyVault/operations/read"
],
"notActions": [],
"dataActions": [
"Microsoft.KeyVault/vaults/secrets/*"
],
"notDataActions": []
}
],
"roleName": "Key Vault Secrets Officer",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Key Vault titkos kulcsok felhasználója
Titkos kód tartalmának olvasása. Csak az "Azure szerepköralapú hozzáférés-vezérlési" engedélymodellt használó kulcstartók esetében működik.
| Actions | Description |
|---|---|
| none | |
| NotActions | |
| none | |
| DataActions | |
| Microsoft.KeyVault/vaults/secrets/getSecret/action | Lekéri egy titkos kód értékét. |
| Microsoft.KeyVault/vaults/secrets/readMetadata/action | Egy titkos kód tulajdonságait listázhatja vagy tekintheti meg, az értékét azonban nem. |
| NotDataActions | |
| none |
{
"assignableScopes": [
"/"
],
"description": "Read secret contents. Only works for key vaults that use the 'Azure role-based access control' permission model.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/4633458b-17de-408a-b874-0445c86b69e6",
"name": "4633458b-17de-408a-b874-0445c86b69e6",
"permissions": [
{
"actions": [],
"notActions": [],
"dataActions": [
"Microsoft.KeyVault/vaults/secrets/getSecret/action",
"Microsoft.KeyVault/vaults/secrets/readMetadata/action"
],
"notDataActions": []
}
],
"roleName": "Key Vault Secrets User",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Közreműködő zárolása
Kezelheti a zárolási műveleteket.
| Actions | Description |
|---|---|
| Microsoft.Authorization/locks/read | Zárolja a megadott hatókört. |
| Microsoft.Authorization/locks/write | Zárak hozzáadása a megadott hatókörhöz. |
| Microsoft.Authorization/locks/delete | A megadott hatókör zárolásainak törlése. |
| NotActions | |
| none | |
| DataActions | |
| none | |
| NotDataActions | |
| none |
{
"assignableScopes": [
"/"
],
"description": "Can Manage Locks Operations.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/28bf596f-4eb7-45ce-b5bc-6cf482fec137",
"name": "28bf596f-4eb7-45ce-b5bc-6cf482fec137",
"permissions": [
{
"actions": [
"Microsoft.Authorization/locks/read",
"Microsoft.Authorization/locks/write",
"Microsoft.Authorization/locks/delete"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Locks Contributor",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Felügyelt HSM-közreműködő
Lehetővé teszi a felügyelt HSM-készletek kezelését, de azokhoz való hozzáférést nem.
| Actions | Description |
|---|---|
| Microsoft.KeyVault/managedHSMs/* | |
| Microsoft.KeyVault/deletedManagedHsms/read | Törölt felügyelt hsm tulajdonságainak megtekintése |
| Microsoft.KeyVault/locations/deletedManagedHsms/read | Törölt felügyelt hsm tulajdonságainak megtekintése |
| Microsoft.KeyVault/locations/deletedManagedHsms/purge/action | Helyreállíthatóan törölt felügyelt hsm törlése |
| Microsoft.KeyVault/locations/managedHsmOperationResults/read | Hosszú távú művelet eredményének ellenőrzése |
| NotActions | |
| none | |
| DataActions | |
| none | |
| NotDataActions | |
| none |
{
"assignableScopes": [
"/"
],
"description": "Lets you manage managed HSM pools, but not access to them.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/18500a29-7fe2-46b2-a342-b16a415e101d",
"name": "18500a29-7fe2-46b2-a342-b16a415e101d",
"permissions": [
{
"actions": [
"Microsoft.KeyVault/managedHSMs/*",
"Microsoft.KeyVault/deletedManagedHsms/read",
"Microsoft.KeyVault/locations/deletedManagedHsms/read",
"Microsoft.KeyVault/locations/deletedManagedHsms/purge/action",
"Microsoft.KeyVault/locations/managedHsmOperationResults/read"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Managed HSM contributor",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Microsoft Sentinel Automation-közreműködő
Microsoft Sentinel Automation-közreműködő
| Actions | Description |
|---|---|
| Microsoft.Authorization/*/read | Szerepkörök és szerepkör-hozzárendelések olvasása |
| Microsoft.Logic/workflows/triggers/read | Beolvassa az eseményindítót. |
| Microsoft.Logic/workflows/triggers/listCallbackUrl/action | Lekéri az eseményindító visszahívási URL-címét. |
| Microsoft.Logic/workflows/runs/read | Beolvassa a munkafolyamat futtatását. |
| Microsoft.Web/sites/hostruntime/webhooks/api/workflows/triggers/read | Web Apps hostruntime munkafolyamat-eseményindítók listázása. |
| Microsoft.Web/sites/hostruntime/webhooks/api/workflows/triggers/listCallbackUrl/action | A Web Apps hostruntime munkafolyamat-eseményindítójának URI-jának lekérése. |
| Microsoft.Web/sites/hostruntime/webhooks/api/workflows/runs/read | Web Apps hostruntime munkafolyamat-futtatások listázása. |
| NotActions | |
| none | |
| DataActions | |
| none | |
| NotDataActions | |
| none |
{
"assignableScopes": [
"/"
],
"description": "Microsoft Sentinel Automation Contributor",
"id": "/providers/Microsoft.Authorization/roleDefinitions/f4c81013-99ee-4d62-a7ee-b3f1f648599a",
"name": "f4c81013-99ee-4d62-a7ee-b3f1f648599a",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Logic/workflows/triggers/read",
"Microsoft.Logic/workflows/triggers/listCallbackUrl/action",
"Microsoft.Logic/workflows/runs/read",
"Microsoft.Web/sites/hostruntime/webhooks/api/workflows/triggers/read",
"Microsoft.Web/sites/hostruntime/webhooks/api/workflows/triggers/listCallbackUrl/action",
"Microsoft.Web/sites/hostruntime/webhooks/api/workflows/runs/read"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Microsoft Sentinel Automation Contributor",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Microsoft Sentinel Közreműködő
Microsoft Sentinel Közreműködő
| Actions | Description |
|---|---|
| Microsoft.SecurityInsights/* | |
| Microsoft.OperationalInsights/workspaces/analytics/query/action | Keresés új motorral. |
| Microsoft.OperationalInsights/workspaces/*/read | Naplóelemzési adatok megtekintése |
| Microsoft.OperationalInsights/workspaces/savedSearches/* | |
| Microsoft.OperationsManagement/solutions/read | Meglévő OMS-megoldás lekérése |
| Microsoft.OperationalInsights/workspaces/query/read | Lekérdezések futtatása a munkaterületen lévő adatokon |
| Microsoft.OperationalInsights/workspaces/query/*/read | |
| Microsoft.OperationalInsights/workspaces/dataSources/read | Adatforrás lekérése munkaterület alatt. |
| Microsoft.OperationalInsights/querypacks/*/read | |
| Microsoft.Insights/workbooks/* | |
| Microsoft.Insights/myworkbooks/read | |
| Microsoft.Authorization/*/read | Szerepkörök és szerepkör-hozzárendelések olvasása |
| Microsoft.Insights/alertRules/* | Klasszikus metrikariasztás létrehozása és kezelése |
| Microsoft.Resources/deployments/* | Üzembe helyezés létrehozása és kezelése |
| Microsoft.Resources/subscriptions/resourceGroups/read | Lekéri vagy listázza az erőforráscsoportokat. |
| Microsoft.Support/* | Támogatási jegy létrehozása és frissítése |
| NotActions | |
| Microsoft.SecurityInsights/ConfidentialWatchlists/* | |
| Microsoft.OperationalInsights/workspaces/query/ConfidentialWatchlist/* | |
| DataActions | |
| none | |
| NotDataActions | |
| none |
{
"assignableScopes": [
"/"
],
"description": "Microsoft Sentinel Contributor",
"id": "/providers/Microsoft.Authorization/roleDefinitions/ab8e14d6-4a74-4a29-9ba8-549422addade",
"name": "ab8e14d6-4a74-4a29-9ba8-549422addade",
"permissions": [
{
"actions": [
"Microsoft.SecurityInsights/*",
"Microsoft.OperationalInsights/workspaces/analytics/query/action",
"Microsoft.OperationalInsights/workspaces/*/read",
"Microsoft.OperationalInsights/workspaces/savedSearches/*",
"Microsoft.OperationsManagement/solutions/read",
"Microsoft.OperationalInsights/workspaces/query/read",
"Microsoft.OperationalInsights/workspaces/query/*/read",
"Microsoft.OperationalInsights/workspaces/dataSources/read",
"Microsoft.OperationalInsights/querypacks/*/read",
"Microsoft.Insights/workbooks/*",
"Microsoft.Insights/myworkbooks/read",
"Microsoft.Authorization/*/read",
"Microsoft.Insights/alertRules/*",
"Microsoft.Resources/deployments/*",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Support/*"
],
"notActions": [
"Microsoft.SecurityInsights/ConfidentialWatchlists/*",
"Microsoft.OperationalInsights/workspaces/query/ConfidentialWatchlist/*"
],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Microsoft Sentinel Contributor",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Microsoft Sentinel Forgatókönyv-kezelő
Microsoft Sentinel Forgatókönyv-kezelő
| Actions | Description |
|---|---|
| Microsoft.Logic/workflows/read | Beolvassa a munkafolyamatot. |
| Microsoft.Logic/workflows/triggers/listCallbackUrl/action | Lekéri az eseményindító visszahívási URL-címét. |
| Microsoft.Web/sites/hostruntime/webhooks/api/workflows/triggers/listCallbackUrl/action | A Web Apps hostruntime munkafolyamat-eseményindítójának URI-jának lekérése. |
| Microsoft.Web/sites/read | Webalkalmazás tulajdonságainak lekérése |
| NotActions | |
| none | |
| DataActions | |
| none | |
| NotDataActions | |
| none |
{
"assignableScopes": [
"/"
],
"description": "Microsoft Sentinel Playbook Operator",
"id": "/providers/Microsoft.Authorization/roleDefinitions/51d6186e-6489-4900-b93f-92e23144cca5",
"name": "51d6186e-6489-4900-b93f-92e23144cca5",
"permissions": [
{
"actions": [
"Microsoft.Logic/workflows/read",
"Microsoft.Logic/workflows/triggers/listCallbackUrl/action",
"Microsoft.Web/sites/hostruntime/webhooks/api/workflows/triggers/listCallbackUrl/action",
"Microsoft.Web/sites/read"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Microsoft Sentinel Playbook Operator",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Microsoft Sentinel Olvasó
Microsoft Sentinel Olvasó
| Actions | Description |
|---|---|
| Microsoft.SecurityInsights/*/read | |
| Microsoft.SecurityInsights/dataConnectorsCheckRequirements/action | Felhasználói engedélyezés és licenc ellenőrzése |
| Microsoft.SecurityInsights/threatIntelligence/indicators/query/action | Lekérdezési fenyegetésintelligencia-mutatók |
| Microsoft.SecurityInsights/threatIntelligence/queryIndicators/action | Lekérdezési fenyegetésintelligencia-mutatók |
| Microsoft.OperationalInsights/workspaces/analytics/query/action | Keresés új motorral. |
| Microsoft.OperationalInsights/workspaces/*/read | Naplóelemzési adatok megtekintése |
| Microsoft.OperationalInsights/workspaces/LinkedServices/read | Társított szolgáltatások lekérése adott munkaterületen. |
| Microsoft.OperationalInsights/workspaces/savedSearches/read | Lekéri a mentett keresési lekérdezést. |
| Microsoft.OperationsManagement/solutions/read | Meglévő OMS-megoldás lekérése |
| Microsoft.OperationalInsights/workspaces/query/read | Lekérdezések futtatása a munkaterületen lévő adatokon |
| Microsoft.OperationalInsights/workspaces/query/*/read | |
| Microsoft.OperationalInsights/querypacks/*/read | |
| Microsoft.OperationalInsights/workspaces/dataSources/read | Adatforrás lekérése munkaterület alatt. |
| Microsoft.Insights/workbooks/read | Munkafüzet olvasása |
| Microsoft.Insights/myworkbooks/read | |
| Microsoft.Authorization/*/read | Szerepkörök és szerepkör-hozzárendelések olvasása |
| Microsoft.Insights/alertRules/* | Klasszikus metrikariasztás létrehozása és kezelése |
| Microsoft.Resources/deployments/* | Üzembe helyezés létrehozása és kezelése |
| Microsoft.Resources/subscriptions/resourceGroups/read | Lekéri vagy listázza az erőforráscsoportokat. |
| Microsoft.Resources/templateSpecs/*/read | Sablon specifikációinak és sablonspektratív verzióinak lekérése vagy listázása |
| Microsoft.Support/* | Támogatási jegy létrehozása és frissítése |
| NotActions | |
| Microsoft.SecurityInsights/ConfidentialWatchlists/* | |
| Microsoft.OperationalInsights/workspaces/query/ConfidentialWatchlist/* | |
| DataActions | |
| none | |
| NotDataActions | |
| none |
{
"assignableScopes": [
"/"
],
"description": "Microsoft Sentinel Reader",
"id": "/providers/Microsoft.Authorization/roleDefinitions/8d289c81-5878-46d4-8554-54e1e3d8b5cb",
"name": "8d289c81-5878-46d4-8554-54e1e3d8b5cb",
"permissions": [
{
"actions": [
"Microsoft.SecurityInsights/*/read",
"Microsoft.SecurityInsights/dataConnectorsCheckRequirements/action",
"Microsoft.SecurityInsights/threatIntelligence/indicators/query/action",
"Microsoft.SecurityInsights/threatIntelligence/queryIndicators/action",
"Microsoft.OperationalInsights/workspaces/analytics/query/action",
"Microsoft.OperationalInsights/workspaces/*/read",
"Microsoft.OperationalInsights/workspaces/LinkedServices/read",
"Microsoft.OperationalInsights/workspaces/savedSearches/read",
"Microsoft.OperationsManagement/solutions/read",
"Microsoft.OperationalInsights/workspaces/query/read",
"Microsoft.OperationalInsights/workspaces/query/*/read",
"Microsoft.OperationalInsights/querypacks/*/read",
"Microsoft.OperationalInsights/workspaces/dataSources/read",
"Microsoft.Insights/workbooks/read",
"Microsoft.Insights/myworkbooks/read",
"Microsoft.Authorization/*/read",
"Microsoft.Insights/alertRules/*",
"Microsoft.Resources/deployments/*",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Resources/templateSpecs/*/read",
"Microsoft.Support/*"
],
"notActions": [
"Microsoft.SecurityInsights/ConfidentialWatchlists/*",
"Microsoft.OperationalInsights/workspaces/query/ConfidentialWatchlist/*"
],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Microsoft Sentinel Reader",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Microsoft Sentinel Válaszadó
Microsoft Sentinel Válaszadó
| Actions | Description |
|---|---|
| Microsoft.SecurityInsights/*/read | |
| Microsoft.SecurityInsights/dataConnectorsCheckRequirements/action | Felhasználói engedélyezés és licenc ellenőrzése |
| Microsoft.SecurityInsights/automationRules/* | |
| Microsoft.SecurityInsights/cases/* | |
| Microsoft.SecurityInsights/incidents/* | |
| Microsoft.SecurityInsights/entities/runPlaybook/action | Forgatókönyv futtatása entitáson |
| Microsoft.SecurityInsights/threatIntelligence/indicators/appendTags/action | Címkék hozzáfűzése a fenyegetésintelligencia-jelzőhöz |
| Microsoft.SecurityInsights/threatIntelligence/indicators/query/action | Lekérdezési fenyegetésintelligencia-mutatók |
| Microsoft.SecurityInsights/threatIntelligence/bulkTag/action | Tömeges címkék fenyegetésintelligencia |
| Microsoft.SecurityInsights/threatIntelligence/indicators/appendTags/action | Címkék hozzáfűzése a fenyegetésintelligencia-jelzőhöz |
| Microsoft.SecurityInsights/threatIntelligence/indicators/replaceTags/action | A fenyegetésintelligencia-jelző címkéinek cseréje |
| Microsoft.SecurityInsights/threatIntelligence/queryIndicators/action | Lekérdezési fenyegetésintelligencia-mutatók |
| Microsoft.SecurityInsights/businessApplicationAgents/systems/undoAction/action | Művelet visszavonása |
| Microsoft.OperationalInsights/workspaces/analytics/query/action | Keresés új motorral. |
| Microsoft.OperationalInsights/workspaces/*/read | Naplóelemzési adatok megtekintése |
| Microsoft.OperationalInsights/workspaces/dataSources/read | Adatforrás lekérése munkaterület alatt. |
| Microsoft.OperationalInsights/workspaces/savedSearches/read | Lekéri a mentett keresési lekérdezést. |
| Microsoft.OperationsManagement/solutions/read | Meglévő OMS-megoldás lekérése |
| Microsoft.OperationalInsights/workspaces/query/read | Lekérdezések futtatása a munkaterületen lévő adatokon |
| Microsoft.OperationalInsights/workspaces/query/*/read | |
| Microsoft.OperationalInsights/workspaces/dataSources/read | Adatforrás lekérése munkaterület alatt. |
| Microsoft.OperationalInsights/querypacks/*/read | |
| Microsoft.Insights/workbooks/read | Munkafüzet olvasása |
| Microsoft.Insights/myworkbooks/read | |
| Microsoft.Authorization/*/read | Szerepkörök és szerepkör-hozzárendelések olvasása |
| Microsoft.Insights/alertRules/* | Klasszikus metrikariasztás létrehozása és kezelése |
| Microsoft.Resources/deployments/* | Üzembe helyezés létrehozása és kezelése |
| Microsoft.Resources/subscriptions/resourceGroups/read | Lekéri vagy listázza az erőforráscsoportokat. |
| Microsoft.Support/* | Támogatási jegy létrehozása és frissítése |
| NotActions | |
| Microsoft.SecurityInsights/cases/*/Delete | |
| Microsoft.SecurityInsights/incidents/*/Delete | |
| Microsoft.SecurityInsights/ConfidentialWatchlists/* | |
| Microsoft.OperationalInsights/workspaces/query/ConfidentialWatchlist/* | |
| DataActions | |
| none | |
| NotDataActions | |
| none |
{
"assignableScopes": [
"/"
],
"description": "Microsoft Sentinel Responder",
"id": "/providers/Microsoft.Authorization/roleDefinitions/3e150937-b8fe-4cfb-8069-0eaf05ecd056",
"name": "3e150937-b8fe-4cfb-8069-0eaf05ecd056",
"permissions": [
{
"actions": [
"Microsoft.SecurityInsights/*/read",
"Microsoft.SecurityInsights/dataConnectorsCheckRequirements/action",
"Microsoft.SecurityInsights/automationRules/*",
"Microsoft.SecurityInsights/cases/*",
"Microsoft.SecurityInsights/incidents/*",
"Microsoft.SecurityInsights/entities/runPlaybook/action",
"Microsoft.SecurityInsights/threatIntelligence/indicators/appendTags/action",
"Microsoft.SecurityInsights/threatIntelligence/indicators/query/action",
"Microsoft.SecurityInsights/threatIntelligence/bulkTag/action",
"Microsoft.SecurityInsights/threatIntelligence/indicators/appendTags/action",
"Microsoft.SecurityInsights/threatIntelligence/indicators/replaceTags/action",
"Microsoft.SecurityInsights/threatIntelligence/queryIndicators/action",
"Microsoft.SecurityInsights/businessApplicationAgents/systems/undoAction/action",
"Microsoft.OperationalInsights/workspaces/analytics/query/action",
"Microsoft.OperationalInsights/workspaces/*/read",
"Microsoft.OperationalInsights/workspaces/dataSources/read",
"Microsoft.OperationalInsights/workspaces/savedSearches/read",
"Microsoft.OperationsManagement/solutions/read",
"Microsoft.OperationalInsights/workspaces/query/read",
"Microsoft.OperationalInsights/workspaces/query/*/read",
"Microsoft.OperationalInsights/workspaces/dataSources/read",
"Microsoft.OperationalInsights/querypacks/*/read",
"Microsoft.Insights/workbooks/read",
"Microsoft.Insights/myworkbooks/read",
"Microsoft.Authorization/*/read",
"Microsoft.Insights/alertRules/*",
"Microsoft.Resources/deployments/*",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Support/*"
],
"notActions": [
"Microsoft.SecurityInsights/cases/*/Delete",
"Microsoft.SecurityInsights/incidents/*/Delete",
"Microsoft.SecurityInsights/ConfidentialWatchlists/*",
"Microsoft.OperationalInsights/workspaces/query/ConfidentialWatchlist/*"
],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Microsoft Sentinel Responder",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Biztonsági rendszergazda
A Felhőhöz készült Microsoft Defender engedélyeinek megtekintése és frissítése. Ugyanazok az engedélyek, mint a Biztonsági olvasó szerepkör, de létrehozhat, frissíthet és törölhet biztonsági összekötőket, frissítheti a biztonsági szabályzatot, és elvetheti a riasztásokat és javaslatokat.
Az IoT-hez készült Microsoft Defender esetében lásd az Azure ot és nagyvállalati IoT-monitorozási szerepköreit.
| Actions | Description |
|---|---|
| Microsoft.Authorization/*/read | Szerepkörök és szerepkör-hozzárendelések olvasása |
| Microsoft.Authorization/policyAssignments/* | Szabályzat-hozzárendelések létrehozása és kezelése |
| Microsoft.Authorization/policyDefinitions/* | Szabályzatdefiníciók létrehozása és kezelése |
| Microsoft.Authorization/policyExemptions/* | Szabályzatmentességek létrehozása és kezelése |
| Microsoft.Authorization/policySetDefinitions/* | Szabályzatkészletek létrehozása és kezelése |
| Microsoft.Insights/alertRules/* | Klasszikus metrikariasztás létrehozása és kezelése |
| Microsoft.Management/managementGroups/read | A hitelesített felhasználó felügyeleti csoportjainak listázása. |
| Microsoft.operationalInsights/workspaces/*/read | Naplóelemzési adatok megtekintése |
| Microsoft.Resources/deployments/* | Üzembe helyezés létrehozása és kezelése |
| Microsoft.Resources/subscriptions/resourceGroups/read | Lekéri vagy listázza az erőforráscsoportokat. |
| Microsoft.Security/* | Biztonsági összetevők és szabályzatok létrehozása és kezelése |
| Microsoft.IoTSecurity/* | |
| Microsoft.IoTFirmwareDefense/* | |
| Microsoft.Support/* | Támogatási jegy létrehozása és frissítése |
| NotActions | |
| none | |
| DataActions | |
| none | |
| NotDataActions | |
| none |
{
"assignableScopes": [
"/"
],
"description": "Security Admin Role",
"id": "/providers/Microsoft.Authorization/roleDefinitions/fb1c8493-542b-48eb-b624-b4c8fea62acd",
"name": "fb1c8493-542b-48eb-b624-b4c8fea62acd",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Authorization/policyAssignments/*",
"Microsoft.Authorization/policyDefinitions/*",
"Microsoft.Authorization/policyExemptions/*",
"Microsoft.Authorization/policySetDefinitions/*",
"Microsoft.Insights/alertRules/*",
"Microsoft.Management/managementGroups/read",
"Microsoft.operationalInsights/workspaces/*/read",
"Microsoft.Resources/deployments/*",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Security/*",
"Microsoft.IoTSecurity/*",
"Microsoft.IoTFirmwareDefense/*",
"Microsoft.Support/*"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Security Admin",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Biztonsági felmérés közreműködője
Lehetővé teszi az értékelések leküldését Felhőhöz készült Microsoft Defender
| Actions | Description |
|---|---|
| Microsoft.Security/assessments/write | Biztonsági értékelések létrehozása vagy frissítése az előfizetésen |
| NotActions | |
| none | |
| DataActions | |
| none | |
| NotDataActions | |
| none |
{
"assignableScopes": [
"/"
],
"description": "Lets you push assessments to Security Center",
"id": "/providers/Microsoft.Authorization/roleDefinitions/612c2aa1-cb24-443b-ac28-3ab7272de6f5",
"name": "612c2aa1-cb24-443b-ac28-3ab7272de6f5",
"permissions": [
{
"actions": [
"Microsoft.Security/assessments/write"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Security Assessment Contributor",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Security Manager (örökölt)
Ez egy örökölt szerepkör. Használja inkább a Biztonsági rendszergazda parancsot.
| Actions | Description |
|---|---|
| Microsoft.Authorization/*/read | Szerepkörök és szerepkör-hozzárendelések olvasása |
| Microsoft.ClassicCompute/*/read | Konfigurációs információk olvasása klasszikus virtuális gépeken |
| Microsoft.ClassicCompute/virtualMachines/*/write | Írási konfiguráció klasszikus virtuális gépekhez |
| Microsoft.ClassicNetwork/*/read | A klasszikus hálózat konfigurációs információinak olvasása |
| Microsoft.Insights/alertRules/* | Klasszikus metrikariasztás létrehozása és kezelése |
| Microsoft.ResourceHealth/availabilityStatuses/read | Lekéri a megadott hatókörben lévő összes erőforrás rendelkezésre állási állapotát |
| Microsoft.Resources/deployments/* | Üzembe helyezés létrehozása és kezelése |
| Microsoft.Resources/subscriptions/resourceGroups/read | Lekéri vagy listázza az erőforráscsoportokat. |
| Microsoft.Security/* | Biztonsági összetevők és szabályzatok létrehozása és kezelése |
| Microsoft.Support/* | Támogatási jegy létrehozása és frissítése |
| NotActions | |
| none | |
| DataActions | |
| none | |
| NotDataActions | |
| none |
{
"assignableScopes": [
"/"
],
"description": "This is a legacy role. Please use Security Administrator instead",
"id": "/providers/Microsoft.Authorization/roleDefinitions/e3d13bf0-dd5a-482e-ba6b-9b8433878d10",
"name": "e3d13bf0-dd5a-482e-ba6b-9b8433878d10",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.ClassicCompute/*/read",
"Microsoft.ClassicCompute/virtualMachines/*/write",
"Microsoft.ClassicNetwork/*/read",
"Microsoft.Insights/alertRules/*",
"Microsoft.ResourceHealth/availabilityStatuses/read",
"Microsoft.Resources/deployments/*",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Security/*",
"Microsoft.Support/*"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Security Manager (Legacy)",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Biztonsági olvasó
A Felhőhöz készült Microsoft Defender engedélyeinek megtekintése. Megtekintheti a javaslatokat, riasztásokat, biztonsági szabályzatokat és biztonsági állapotokat, de nem végezhet módosításokat.
Az IoT-hez készült Microsoft Defender esetében lásd az Azure ot és nagyvállalati IoT-monitorozási szerepköreit.
| Actions | Description |
|---|---|
| Microsoft.Authorization/*/read | Szerepkörök és szerepkör-hozzárendelések olvasása |
| Microsoft.Insights/alertRules/read | Klasszikus metrikariasztás olvasása |
| Microsoft.operationalInsights/workspaces/*/read | Naplóelemzési adatok megtekintése |
| Microsoft.Resources/deployments/*/read | |
| Microsoft.Resources/subscriptions/resourceGroups/read | Lekéri vagy listázza az erőforráscsoportokat. |
| Microsoft.Security/*/read | Biztonsági összetevők és szabályzatok olvasása |
| Microsoft.IoTSecurity/*/read | |
| Microsoft.Support/*/read | |
| Microsoft.Security/iotDefenderSettings/packageDownloads/action | Lekéri a letölthető IoT Defender-csomagok adatait |
| Microsoft.Security/iotDefenderSettings/downloadManagerActivation/action | Manager-aktiválási fájl letöltése előfizetési kvótaadatokkal |
| Microsoft.Security/iotSensors/downloadResetPassword/action | Az IoT-érzékelők új jelszófájljának letöltése |
| Microsoft.IoTSecurity/defenderSettings/packageDownloads/action | Lekéri a letölthető IoT Defender-csomagok adatait |
| Microsoft.IoTSecurity/defenderSettings/downloadManagerActivation/action | Letöltéskezelő aktiválási fájlja |
| Microsoft.Management/managementGroups/read | A hitelesített felhasználó felügyeleti csoportjainak listázása. |
| NotActions | |
| none | |
| DataActions | |
| none | |
| NotDataActions | |
| none |
{
"assignableScopes": [
"/"
],
"description": "Security Reader Role",
"id": "/providers/Microsoft.Authorization/roleDefinitions/39bc4728-0917-49c7-9d2c-d95423bc2eb4",
"name": "39bc4728-0917-49c7-9d2c-d95423bc2eb4",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Insights/alertRules/read",
"Microsoft.operationalInsights/workspaces/*/read",
"Microsoft.Resources/deployments/*/read",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Security/*/read",
"Microsoft.IoTSecurity/*/read",
"Microsoft.Support/*/read",
"Microsoft.Security/iotDefenderSettings/packageDownloads/action",
"Microsoft.Security/iotDefenderSettings/downloadManagerActivation/action",
"Microsoft.Security/iotSensors/downloadResetPassword/action",
"Microsoft.IoTSecurity/defenderSettings/packageDownloads/action",
"Microsoft.IoTSecurity/defenderSettings/downloadManagerActivation/action",
"Microsoft.Management/managementGroups/read"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Security Reader",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}