Beépített Azure-szerepkörök a biztonsághoz

Ez a cikk az Azure beépített szerepköröket sorolja fel a Biztonság kategóriában.

Alkalmazásmegfelelőségi automatizálási Rendszergazda istrator

Jelentésobjektumok és kapcsolódó egyéb erőforrásobjektumok létrehozása, olvasása, letöltése, módosítása és törlése.

További információ

Műveletek Leírás
Microsoft.AppComplianceAutomation/*
Microsoft.Storage/storageAccounts/blobServices/write A put blob szolgáltatás tulajdonságainak eredményét adja eredményül.
Microsoft.Storage/storageAccounts/fileservices/write Fájlszolgáltatás tulajdonságainak elhelyezése
Microsoft.Storage/storageAccounts/listKeys/action A megadott tárfiók hozzáférési kulcsait adja vissza.
Microsoft.Storage/storageAccounts/write Létrehoz egy tárfiókot a megadott paraméterekkel, vagy frissíti a tulajdonságokat vagy címkéket, vagy egyéni tartományt ad hozzá a megadott tárfiókhoz.
Microsoft.Storage/storageAccounts/blobServices/generateUserDelegationKey/action A blobszolgáltatás felhasználódelegálási kulcsát adja vissza
Microsoft.Storage/storageAccounts/read Visszaadja a tárfiókok listáját, vagy lekéri a megadott tárfiók tulajdonságait.
Microsoft.Storage/storageAccounts/blobServices/containers/read A tárolók listáját adja vissza
Microsoft.Storage/storageAccounts/blobServices/containers/write A put blobtároló eredményét adja vissza
Microsoft.Storage/storageAccounts/blobServices/read Blobszolgáltatás tulajdonságait vagy statisztikáit adja vissza
Microsoft.Policy Elemzések/policyStates/queryResults/action Lekérdezési információk a szabályzatállapotokról.
Microsoft.Policy Elemzések/policyStates/triggerEvaluation/action Új megfelelőségi értékelést indít el a kijelölt hatókörhöz.
Microsoft.Resources/resources/read Az erőforrások listájának lekérése szűrők alapján.
Microsoft.Resources/subscriptions/read Lekéri az előfizetések listáját.
Microsoft.Resources/subscriptions/resourceGroups/read Lekéri vagy listázza az erőforráscsoportokat.
Microsoft.Resources/subscriptions/resourceGroups/resources/read Lekéri az erőforráscsoport erőforrásait.
Microsoft.Resources/subscriptions/resources/read Lekéri az előfizetés erőforrásait.
Microsoft.Resources/subscriptions/resourceGroups/delete Törli az erőforráscsoportot és annak összes erőforrását.
Microsoft.Resources/subscriptions/resourceGroups/write Létrehoz vagy frissít egy erőforráscsoportot.
Microsoft.Resources/tags/read Lekéri az összes címkét egy erőforráson.
Microsoft.Resources/deployments/validate/action Az üzembe helyezés ellenőrzése.
Microsoft.Security/automations/read Lekéri a hatókör automatizálásait
Microsoft.Resources/deployments/write Üzembe helyezést hoz létre vagy frissít.
Microsoft.Security/automations/delete Törli a hatókör automatizálását
Microsoft.Security/automations/write A hatókör automatizálásának létrehozása vagy frissítése
Microsoft.Security/register/action Az Azure Security Center előfizetésének regisztrálása
Microsoft.Security/regisztráció törlése/művelet Az előfizetés regisztrációjának törlése az Azure Security Centerből
*/read Minden típusú forrás olvasása, kivéve a titkokat.
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Create, read, download, modify and delete reports objects and related other resource objects.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/0f37683f-2463-46b6-9ce7-9b788b988ba2",
  "name": "0f37683f-2463-46b6-9ce7-9b788b988ba2",
  "permissions": [
    {
      "actions": [
        "Microsoft.AppComplianceAutomation/*",
        "Microsoft.Storage/storageAccounts/blobServices/write",
        "Microsoft.Storage/storageAccounts/fileservices/write",
        "Microsoft.Storage/storageAccounts/listKeys/action",
        "Microsoft.Storage/storageAccounts/write",
        "Microsoft.Storage/storageAccounts/blobServices/generateUserDelegationKey/action",
        "Microsoft.Storage/storageAccounts/read",
        "Microsoft.Storage/storageAccounts/blobServices/containers/read",
        "Microsoft.Storage/storageAccounts/blobServices/containers/write",
        "Microsoft.Storage/storageAccounts/blobServices/read",
        "Microsoft.PolicyInsights/policyStates/queryResults/action",
        "Microsoft.PolicyInsights/policyStates/triggerEvaluation/action",
        "Microsoft.Resources/resources/read",
        "Microsoft.Resources/subscriptions/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Resources/subscriptions/resourceGroups/resources/read",
        "Microsoft.Resources/subscriptions/resources/read",
        "Microsoft.Resources/subscriptions/resourceGroups/delete",
        "Microsoft.Resources/subscriptions/resourceGroups/write",
        "Microsoft.Resources/tags/read",
        "Microsoft.Resources/deployments/validate/action",
        "Microsoft.Security/automations/read",
        "Microsoft.Resources/deployments/write",
        "Microsoft.Security/automations/delete",
        "Microsoft.Security/automations/write",
        "Microsoft.Security/register/action",
        "Microsoft.Security/unregister/action",
        "*/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "App Compliance Automation Administrator",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Alkalmazásmegfelelőségi automatizálási olvasó

Olvassa el, töltse le a jelentésobjektumokat és a kapcsolódó egyéb erőforrásobjektumokat.

További információ

Műveletek Leírás
*/read Minden típusú forrás olvasása, kivéve a titkokat.
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Read, download the reports objects and related other resource objects.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/ffc6bbe0-e443-4c3b-bf54-26581bb2f78e",
  "name": "ffc6bbe0-e443-4c3b-bf54-26581bb2f78e",
  "permissions": [
    {
      "actions": [
        "*/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "App Compliance Automation Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Igazolás közreműködője

Olvasható vagy törölhető az igazolási szolgáltató példánya

További információ

Műveletek Leírás
Microsoft.Attestation/attestationProviders/attestation/read Lekéri az igazolási szolgáltatás állapotát.
Microsoft.Attestation/attestationProviders/attestation/write Igazolási szolgáltatást ad hozzá.
Microsoft.Attestation/attestationProviders/attestation/delete Eltávolítja az igazolási szolgáltatást.
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Can read write or delete the attestation provider instance",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/bbf86eb8-f7b4-4cce-96e4-18cddf81d86e",
  "name": "bbf86eb8-f7b4-4cce-96e4-18cddf81d86e",
  "permissions": [
    {
      "actions": [
        "Microsoft.Attestation/attestationProviders/attestation/read",
        "Microsoft.Attestation/attestationProviders/attestation/write",
        "Microsoft.Attestation/attestationProviders/attestation/delete"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Attestation Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Igazolási olvasó

Elolvashatja az igazolás-szolgáltató tulajdonságait

További információ

Műveletek Leírás
Microsoft.Attestation/attestationProviders/attestation/read Lekéri az igazolási szolgáltatás állapotát.
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Can read the attestation provider properties",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/fd1bd22b-8476-40bc-a0bc-69b95687b9f3",
  "name": "fd1bd22b-8476-40bc-a0bc-69b95687b9f3",
  "permissions": [
    {
      "actions": [
        "Microsoft.Attestation/attestationProviders/attestation/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Attestation Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Key Vault Rendszergazda istrator

Minden adatsík-műveletet végrehajthat egy kulcstartón és a benne lévő összes objektumon, beleértve a tanúsítványokat, kulcsokat és titkos kulcsokat. A Kulcstartó erőforrásai és a szerepkör-hozzárendelések nem kezelhetők. Csak az "Azure szerepköralapú hozzáférés-vezérlési" engedélymodellt használó kulcstartók esetében működik.

További információ

Műveletek Leírás
Microsoft.Authorization/*/read Szerepkörök és szerepkör-hozzárendelések olvasása
Microsoft. Elemzések/alertRules/* Klasszikus metrikariasztás létrehozása és kezelése
Microsoft.Resources/deployments/* Üzembe helyezés létrehozása és kezelése
Microsoft.Resources/subscriptions/resourceGroups/read Lekéri vagy listázza az erőforráscsoportokat.
Microsoft.Support/* Támogatási jegy létrehozása és frissítése
Microsoft.KeyVault/checkNameAvailability/read Ellenőrzi, hogy a kulcstartó neve érvényes-e, és nincs-e használatban
Microsoft.KeyVault/deletedVaults/read Helyreállíthatóan törölt kulcstartók tulajdonságainak megtekintése
Microsoft.KeyVault/locations/*/read
Microsoft.KeyVault/vaults/*/read
Microsoft.KeyVault/operations/read A Microsoft.KeyVault erőforrás-szolgáltatón elérhető műveletek listája
NotActions
none
DataActions
Microsoft.KeyVault/vaults/*
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Perform all data plane operations on a key vault and all objects in it, including certificates, keys, and secrets. Cannot manage key vault resources or manage role assignments. Only works for key vaults that use the 'Azure role-based access control' permission model.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/00482a5a-887f-4fb3-b363-3b7fe8e74483",
  "name": "00482a5a-887f-4fb3-b363-3b7fe8e74483",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*",
        "Microsoft.KeyVault/checkNameAvailability/read",
        "Microsoft.KeyVault/deletedVaults/read",
        "Microsoft.KeyVault/locations/*/read",
        "Microsoft.KeyVault/vaults/*/read",
        "Microsoft.KeyVault/operations/read"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.KeyVault/vaults/*"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Key Vault Administrator",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Key Vault-tanúsítványfelhasználó

A tanúsítvány tartalmának olvasása. Csak az "Azure szerepköralapú hozzáférés-vezérlési" engedélymodellt használó kulcstartók esetében működik.

További információ

Műveletek Leírás
none
NotActions
none
DataActions
Microsoft.KeyVault/vaultok/tanúsítványok/olvasás Listázhatja a tanúsítványokat egy adott kulcstartóban, vagy információkat kérhet le egy tanúsítványról.
Microsoft.KeyVault/vaults/secrets/getSecret/action Lekéri egy titkos kód értékét.
Microsoft.KeyVault/vaults/secrets/readMetadata/action Egy titkos kód tulajdonságait listázhatja vagy tekintheti meg, az értékét azonban nem.
Microsoft.KeyVault/vaults/keys/read Listakulcsok a megadott tárolóban, vagy egy kulcs olvasási tulajdonságai és nyilvános anyaga. Az aszimmetrikus kulcsok esetében ez a művelet nyilvános kulcsot tesz elérhetővé, és magában foglalja a nyilvános kulcs algoritmusainak, például a titkosítás és az aláírás ellenőrzésének képességét. A titkos kulcsok és a szimmetrikus kulcsok soha nem lesznek közzétéve.
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Read certificate contents. Only works for key vaults that use the 'Azure role-based access control' permission model.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/db79e9a7-68ee-4b58-9aeb-b90e7c24fcba",
  "name": "db79e9a7-68ee-4b58-9aeb-b90e7c24fcba",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.KeyVault/vaults/certificates/read",
        "Microsoft.KeyVault/vaults/secrets/getSecret/action",
        "Microsoft.KeyVault/vaults/secrets/readMetadata/action",
        "Microsoft.KeyVault/vaults/keys/read"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Key Vault Certificate User",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Key Vault tanúsítványkezelő

Bármely műveletet végrehajthat egy kulcstartó tanúsítványán, kivéve az engedélyeket. Csak az "Azure szerepköralapú hozzáférés-vezérlési" engedélymodellt használó kulcstartók esetében működik.

További információ

Műveletek Leírás
Microsoft.Authorization/*/read Szerepkörök és szerepkör-hozzárendelések olvasása
Microsoft. Elemzések/alertRules/* Klasszikus metrikariasztás létrehozása és kezelése
Microsoft.Resources/deployments/* Üzembe helyezés létrehozása és kezelése
Microsoft.Resources/subscriptions/resourceGroups/read Lekéri vagy listázza az erőforráscsoportokat.
Microsoft.Support/* Támogatási jegy létrehozása és frissítése
Microsoft.KeyVault/checkNameAvailability/read Ellenőrzi, hogy a kulcstartó neve érvényes-e, és nincs-e használatban
Microsoft.KeyVault/deletedVaults/read Helyreállíthatóan törölt kulcstartók tulajdonságainak megtekintése
Microsoft.KeyVault/locations/*/read
Microsoft.KeyVault/vaults/*/read
Microsoft.KeyVault/operations/read A Microsoft.KeyVault erőforrás-szolgáltatón elérhető műveletek listája
NotActions
none
DataActions
Microsoft.KeyVault/vaults/certificatecas/*
Microsoft.KeyVault/vaultok/tanúsítványok/*
Microsoft.KeyVault/vaults/certificatecontacts/write Tanúsítvány-kapcsolattartó kezelése
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Perform any action on the certificates of a key vault, except manage permissions. Only works for key vaults that use the 'Azure role-based access control' permission model.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/a4417e6f-fecd-4de8-b567-7b0420556985",
  "name": "a4417e6f-fecd-4de8-b567-7b0420556985",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*",
        "Microsoft.KeyVault/checkNameAvailability/read",
        "Microsoft.KeyVault/deletedVaults/read",
        "Microsoft.KeyVault/locations/*/read",
        "Microsoft.KeyVault/vaults/*/read",
        "Microsoft.KeyVault/operations/read"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.KeyVault/vaults/certificatecas/*",
        "Microsoft.KeyVault/vaults/certificates/*",
        "Microsoft.KeyVault/vaults/certificatecontacts/write"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Key Vault Certificates Officer",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Key Vault-közreműködő

Kulcstartók kezelése, de nem teszi lehetővé szerepkörök hozzárendelését az Azure RBAC-ben, és nem teszi lehetővé a titkos kulcsok, kulcsok vagy tanúsítványok elérését.

További információ

Műveletek Leírás
Microsoft.Authorization/*/read Szerepkörök és szerepkör-hozzárendelések olvasása
Microsoft. Elemzések/alertRules/* Klasszikus metrikariasztás létrehozása és kezelése
Microsoft.KeyVault/*
Microsoft.Resources/deployments/* Üzembe helyezés létrehozása és kezelése
Microsoft.Resources/subscriptions/resourceGroups/read Lekéri vagy listázza az erőforráscsoportokat.
Microsoft.Support/* Támogatási jegy létrehozása és frissítése
NotActions
Microsoft.KeyVault/locations/deletedVaults/purge/action Helyreállíthatóan törölt kulcstartó törlése
Microsoft.KeyVault/hsmPools/*
Microsoft.KeyVault/managedHsms/*
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage key vaults, but not access to them.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/f25e0fa2-a7c8-4377-a976-54943a77a395",
  "name": "f25e0fa2-a7c8-4377-a976-54943a77a395",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.KeyVault/*",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*"
      ],
      "notActions": [
        "Microsoft.KeyVault/locations/deletedVaults/purge/action",
        "Microsoft.KeyVault/hsmPools/*",
        "Microsoft.KeyVault/managedHsms/*"
      ],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Key Vault Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Key Vault Crypto Officer

A kulcstartó kulcsán bármilyen műveletet végrehajthat, kivéve az engedélyek kezelését. Csak az "Azure szerepköralapú hozzáférés-vezérlési" engedélymodellt használó kulcstartók esetében működik.

További információ

Műveletek Leírás
Microsoft.Authorization/*/read Szerepkörök és szerepkör-hozzárendelések olvasása
Microsoft. Elemzések/alertRules/* Klasszikus metrikariasztás létrehozása és kezelése
Microsoft.Resources/deployments/* Üzembe helyezés létrehozása és kezelése
Microsoft.Resources/subscriptions/resourceGroups/read Lekéri vagy listázza az erőforráscsoportokat.
Microsoft.Support/* Támogatási jegy létrehozása és frissítése
Microsoft.KeyVault/checkNameAvailability/read Ellenőrzi, hogy a kulcstartó neve érvényes-e, és nincs-e használatban
Microsoft.KeyVault/deletedVaults/read Helyreállíthatóan törölt kulcstartók tulajdonságainak megtekintése
Microsoft.KeyVault/locations/*/read
Microsoft.KeyVault/vaults/*/read
Microsoft.KeyVault/operations/read A Microsoft.KeyVault erőforrás-szolgáltatón elérhető műveletek listája
NotActions
none
DataActions
Microsoft.KeyVault/vaults/keys/*
Microsoft.KeyVault/vaults/keyrotationpolicies/*
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Perform any action on the keys of a key vault, except manage permissions. Only works for key vaults that use the 'Azure role-based access control' permission model.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/14b46e9e-c2b7-41b4-b07b-48a6ebf60603",
  "name": "14b46e9e-c2b7-41b4-b07b-48a6ebf60603",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*",
        "Microsoft.KeyVault/checkNameAvailability/read",
        "Microsoft.KeyVault/deletedVaults/read",
        "Microsoft.KeyVault/locations/*/read",
        "Microsoft.KeyVault/vaults/*/read",
        "Microsoft.KeyVault/operations/read"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.KeyVault/vaults/keys/*",
        "Microsoft.KeyVault/vaults/keyrotationpolicies/*"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Key Vault Crypto Officer",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Key Vault titkosítási szolgáltatás titkosítási felhasználója

Olvassa el a kulcsok metaadatait, és végezzen wrap/unwrap műveleteket. Csak az "Azure szerepköralapú hozzáférés-vezérlési" engedélymodellt használó kulcstartók esetében működik.

További információ

Műveletek Leírás
Microsoft.EventGrid/eventSubscriptions/write EventSubscription létrehozása vagy frissítése
Microsoft.EventGrid/eventSubscriptions/read EventSubscription olvasása
Microsoft.EventGrid/eventSubscriptions/delete EventSubscription törlése
NotActions
none
DataActions
Microsoft.KeyVault/vaults/keys/read Listakulcsok a megadott tárolóban, vagy egy kulcs olvasási tulajdonságai és nyilvános anyaga. Az aszimmetrikus kulcsok esetében ez a művelet nyilvános kulcsot tesz elérhetővé, és magában foglalja a nyilvános kulcs algoritmusainak, például a titkosítás és az aláírás ellenőrzésének képességét. A titkos kulcsok és a szimmetrikus kulcsok soha nem lesznek közzétéve.
Microsoft.KeyVault/vaults/keys/wrap/action Szimmetrikus kulcsok körbefuttatása Key Vault-kulccsal. Vegye figyelembe, hogy ha a Key Vault-kulcs aszimmetrikus, ezt a műveletet olvasási hozzáféréssel rendelkező tagok is végrehajthatják.
Microsoft.KeyVault/vaults/keys/unwrap/action Szimmetrikus kulcs leválasztása Key Vault-kulccsal.
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Read metadata of keys and perform wrap/unwrap operations. Only works for key vaults that use the 'Azure role-based access control' permission model.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/e147488a-f6f5-4113-8e2d-b22465e65bf6",
  "name": "e147488a-f6f5-4113-8e2d-b22465e65bf6",
  "permissions": [
    {
      "actions": [
        "Microsoft.EventGrid/eventSubscriptions/write",
        "Microsoft.EventGrid/eventSubscriptions/read",
        "Microsoft.EventGrid/eventSubscriptions/delete"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.KeyVault/vaults/keys/read",
        "Microsoft.KeyVault/vaults/keys/wrap/action",
        "Microsoft.KeyVault/vaults/keys/unwrap/action"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Key Vault Crypto Service Encryption User",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Key Vault Crypto Service Release User

Kiadási kulcsok. Csak az "Azure szerepköralapú hozzáférés-vezérlési" engedélymodellt használó kulcstartók esetében működik.

További információ

Műveletek Leírás
none
NotActions
none
DataActions
Microsoft.KeyVault/vaults/keys/release/action Adjon ki egy kulcsot a KEK nyilvános részével az igazolási jogkivonatból.
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Release keys. Only works for key vaults that use the 'Azure role-based access control' permission model.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/08bbd89e-9f13-488c-ac41-acfcb10c90ab",
  "name": "08bbd89e-9f13-488c-ac41-acfcb10c90ab",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.KeyVault/vaults/keys/release/action"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Key Vault Crypto Service Release User",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Key Vault titkosítási felhasználó

Titkosítási műveletek végrehajtása kulcsokkal. Csak az "Azure szerepköralapú hozzáférés-vezérlési" engedélymodellt használó kulcstartók esetében működik.

További információ

Műveletek Leírás
none
NotActions
none
DataActions
Microsoft.KeyVault/vaults/keys/read Listakulcsok a megadott tárolóban, vagy egy kulcs olvasási tulajdonságai és nyilvános anyaga. Az aszimmetrikus kulcsok esetében ez a művelet nyilvános kulcsot tesz elérhetővé, és magában foglalja a nyilvános kulcs algoritmusainak, például a titkosítás és az aláírás ellenőrzésének képességét. A titkos kulcsok és a szimmetrikus kulcsok soha nem lesznek közzétéve.
Microsoft.KeyVault/vaults/keys/update/action Frissítések az adott kulccsal társított megadott attribútumokat.
Microsoft.KeyVault/vaults/keys/backup/action Létrehozza egy kulcs biztonsági mentési fájlját. A fájl használatával visszaállíthatja a kulcsot egy azonos előfizetésű Key Vaultban. Korlátozások vonatkozhatnak.
Microsoft.KeyVault/vaults/keys/encrypt/action Egyszerű szöveg titkosítása kulccsal. Vegye figyelembe, hogy ha a kulcs aszimmetrikus, ezt a műveletet olvasási hozzáféréssel rendelkező tagok is végrehajthatják.
Microsoft.KeyVault/vaults/keys/decrypt/action Titkosítja a rejtjelszöveget egy kulccsal.
Microsoft.KeyVault/vaults/keys/wrap/action Szimmetrikus kulcsok körbefuttatása Key Vault-kulccsal. Vegye figyelembe, hogy ha a Key Vault-kulcs aszimmetrikus, ezt a műveletet olvasási hozzáféréssel rendelkező tagok is végrehajthatják.
Microsoft.KeyVault/vaults/keys/unwrap/action Szimmetrikus kulcs leválasztása Key Vault-kulccsal.
Microsoft.KeyVault/vaults/keys/sign/action Egy üzenetkivonatot (kivonatot) aláír egy kulccsal.
Microsoft.KeyVault/vaults/keys/verify/action Egy üzenetkivonat (kivonat) aláírását ellenőrzi egy kulccsal. Vegye figyelembe, hogy ha a kulcs aszimmetrikus, ezt a műveletet olvasási hozzáféréssel rendelkező tagok is végrehajthatják.
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Perform cryptographic operations using keys. Only works for key vaults that use the 'Azure role-based access control' permission model.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/12338af0-0e69-4776-bea7-57ae8d297424",
  "name": "12338af0-0e69-4776-bea7-57ae8d297424",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.KeyVault/vaults/keys/read",
        "Microsoft.KeyVault/vaults/keys/update/action",
        "Microsoft.KeyVault/vaults/keys/backup/action",
        "Microsoft.KeyVault/vaults/keys/encrypt/action",
        "Microsoft.KeyVault/vaults/keys/decrypt/action",
        "Microsoft.KeyVault/vaults/keys/wrap/action",
        "Microsoft.KeyVault/vaults/keys/unwrap/action",
        "Microsoft.KeyVault/vaults/keys/sign/action",
        "Microsoft.KeyVault/vaults/keys/verify/action"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Key Vault Crypto User",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Key Vault adatelérési Rendszergazda istrator

Az Azure Key Vaulthoz való hozzáférés kezeléséhez szerepkör-hozzárendeléseket adhat hozzá vagy távolíthat el a Key Vault Rendszergazda istrator, a Key Vault tanúsítványkezelője, a Key Vault titkosítási tisztviselője, a Key Vault kriptoszolgáltatás-titkosítási felhasználója, a Key Vault titkosítási felhasználója, a Key Vault-olvasó, a Key Vault titkos kulcskezelője vagy a Key Vault titkos kulcsainak felhasználói szerepkörei számára. Tartalmaz egy ABAC-feltételt a szerepkör-hozzárendelések korlátozásához.

Műveletek Leírás
Microsoft.Authorization/roleAssignments/write Szerepkör-hozzárendelés létrehozása a megadott hatókörben.
Microsoft.Authorization/roleAssignments/delete Szerepkör-hozzárendelés törlése a megadott hatókörben.
Microsoft.Authorization/*/read Szerepkörök és szerepkör-hozzárendelések olvasása
Microsoft.Resources/deployments/* Üzembe helyezés létrehozása és kezelése
Microsoft.Resources/subscriptions/resourceGroups/read Lekéri vagy listázza az erőforráscsoportokat.
Microsoft.Resources/subscriptions/read Lekéri az előfizetések listáját.
Microsoft.Management/managementGroups/read A hitelesített felhasználó felügyeleti csoportjainak listázása.
Microsoft.Resources/deployments/* Üzembe helyezés létrehozása és kezelése
Microsoft.Support/* Támogatási jegy létrehozása és frissítése
Microsoft.KeyVault/vaults/*/read
NotActions
none
DataActions
none
NotDataActions
none
Feltétel
((! (ActionMatches{'Microsoft.Authorization/roleAssignments/write'})) OR (@Request[Microsoft.Authorization/roleAssignments:RoleDefinitionId] ForAnyOfAnyValues:GuidEquals{00482a5a-887f-4fb3-b363-3b7fe8e74483, a4417e6f-fecd-4de8-b567-7b0420556985, 14b46e9e-c2b7-41b4-b07b-48a6ebf60603, e147488a-f6f5-4113-8e2d-b22465e65bf6, 12338af0-0e69-4776-bea7-57ae8d297424, 21090545-7ca7-4776-b22c-e363652d74d2, b86a8fe4-44ce-4948-aee5-eccb2c155cd7, 4633458b-17de-408a-b874-0445c86b69e6})) AND ((!( ActionMatches{'Microsoft.Authorization/roleAssignments/delete'})) OR (@Resource[Microsoft.Authorization/roleAssignments:RoleDefinitionId] ForAnyOfAnyValues:GuidEquals{00482a5a-887f-4fb3-b363-3b7fe8e74483, a4417e6f-fecd-4de8-b567-7b0420556985, 14b46e9e-c2b7-41b4-b07b-48a6ebf60603, e147488a-f6f5-4113-8e2d-b22465e65bf6, 12338af0-0e69-4776-bea7-57ae8d297424, 21090545-7ca7-4776-b22c-e363652d74d2, b86a8fe4-44ce-4948-aee5-eccb2c155cd7, 4633458b-17de-408a-b874-0445c86b69e6})) Szerepkör-hozzárendelések hozzáadása vagy eltávolítása a következő szerepkörökhöz:
Key Vault Rendszergazda istrator
Key Vault tanúsítványkezelő
Key Vault Crypto Officer
Key Vault titkosítási szolgáltatás titkosítási felhasználója
Key Vault titkosítási felhasználó
Key Vault-olvasó
Key Vault titkos kulcsok tisztviselője
Key Vault titkos kulcsok felhasználója
{
  "assignableScopes": [
    "/"
  ],
  "description": "Manage access to Azure Key Vault by adding or removing role assignments for the Key Vault Administrator, Key Vault Certificates Officer, Key Vault Crypto Officer, Key Vault Crypto Service Encryption User, Key Vault Crypto User, Key Vault Reader, Key Vault Secrets Officer, or Key Vault Secrets User roles. Includes an ABAC condition to constrain role assignments.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/8b54135c-b56d-4d72-a534-26097cfdc8d8",
  "name": "8b54135c-b56d-4d72-a534-26097cfdc8d8",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/roleAssignments/write",
        "Microsoft.Authorization/roleAssignments/delete",
        "Microsoft.Authorization/*/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Resources/subscriptions/read",
        "Microsoft.Management/managementGroups/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Support/*",
        "Microsoft.KeyVault/vaults/*/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": [],
      "conditionVersion": "2.0",
      "condition": "((!(ActionMatches{'Microsoft.Authorization/roleAssignments/write'})) OR (@Request[Microsoft.Authorization/roleAssignments:RoleDefinitionId] ForAnyOfAnyValues:GuidEquals{00482a5a-887f-4fb3-b363-3b7fe8e74483, a4417e6f-fecd-4de8-b567-7b0420556985, 14b46e9e-c2b7-41b4-b07b-48a6ebf60603, e147488a-f6f5-4113-8e2d-b22465e65bf6, 12338af0-0e69-4776-bea7-57ae8d297424, 21090545-7ca7-4776-b22c-e363652d74d2, b86a8fe4-44ce-4948-aee5-eccb2c155cd7, 4633458b-17de-408a-b874-0445c86b69e6})) AND ((!(ActionMatches{'Microsoft.Authorization/roleAssignments/delete'})) OR (@Resource[Microsoft.Authorization/roleAssignments:RoleDefinitionId] ForAnyOfAnyValues:GuidEquals{00482a5a-887f-4fb3-b363-3b7fe8e74483, a4417e6f-fecd-4de8-b567-7b0420556985, 14b46e9e-c2b7-41b4-b07b-48a6ebf60603, e147488a-f6f5-4113-8e2d-b22465e65bf6, 12338af0-0e69-4776-bea7-57ae8d297424, 21090545-7ca7-4776-b22c-e363652d74d2, b86a8fe4-44ce-4948-aee5-eccb2c155cd7, 4633458b-17de-408a-b874-0445c86b69e6}))"
    }
  ],
  "roleName": "Key Vault Data Access Administrator",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Key Vault-olvasó

Olvassa el a kulcstartók metaadatait és tanúsítványait, kulcsait és titkos kulcsait. Nem olvashatók olyan bizalmas értékek, mint a titkos tartalom vagy a kulcsanyag. Csak az "Azure szerepköralapú hozzáférés-vezérlési" engedélymodellt használó kulcstartók esetében működik.

További információ

Műveletek Leírás
Microsoft.Authorization/*/read Szerepkörök és szerepkör-hozzárendelések olvasása
Microsoft. Elemzések/alertRules/* Klasszikus metrikariasztás létrehozása és kezelése
Microsoft.Resources/deployments/* Üzembe helyezés létrehozása és kezelése
Microsoft.Resources/subscriptions/resourceGroups/read Lekéri vagy listázza az erőforráscsoportokat.
Microsoft.Support/* Támogatási jegy létrehozása és frissítése
Microsoft.KeyVault/checkNameAvailability/read Ellenőrzi, hogy a kulcstartó neve érvényes-e, és nincs-e használatban
Microsoft.KeyVault/deletedVaults/read Helyreállíthatóan törölt kulcstartók tulajdonságainak megtekintése
Microsoft.KeyVault/locations/*/read
Microsoft.KeyVault/vaults/*/read
Microsoft.KeyVault/operations/read A Microsoft.KeyVault erőforrás-szolgáltatón elérhető műveletek listája
NotActions
none
DataActions
Microsoft.KeyVault/vaults/*/read
Microsoft.KeyVault/vaults/secrets/readMetadata/action Egy titkos kód tulajdonságait listázhatja vagy tekintheti meg, az értékét azonban nem.
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Read metadata of key vaults and its certificates, keys, and secrets. Cannot read sensitive values such as secret contents or key material. Only works for key vaults that use the 'Azure role-based access control' permission model.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/21090545-7ca7-4776-b22c-e363652d74d2",
  "name": "21090545-7ca7-4776-b22c-e363652d74d2",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*",
        "Microsoft.KeyVault/checkNameAvailability/read",
        "Microsoft.KeyVault/deletedVaults/read",
        "Microsoft.KeyVault/locations/*/read",
        "Microsoft.KeyVault/vaults/*/read",
        "Microsoft.KeyVault/operations/read"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.KeyVault/vaults/*/read",
        "Microsoft.KeyVault/vaults/secrets/readMetadata/action"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Key Vault Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Key Vault titkos kulcsok tisztviselője

A kulcstartó titkos kulcsait bármilyen műveletet végrehajthat, kivéve az engedélyek kezelését. Csak az "Azure szerepköralapú hozzáférés-vezérlési" engedélymodellt használó kulcstartók esetében működik.

További információ

Műveletek Leírás
Microsoft.Authorization/*/read Szerepkörök és szerepkör-hozzárendelések olvasása
Microsoft. Elemzések/alertRules/* Klasszikus metrikariasztás létrehozása és kezelése
Microsoft.Resources/deployments/* Üzembe helyezés létrehozása és kezelése
Microsoft.Resources/subscriptions/resourceGroups/read Lekéri vagy listázza az erőforráscsoportokat.
Microsoft.Support/* Támogatási jegy létrehozása és frissítése
Microsoft.KeyVault/checkNameAvailability/read Ellenőrzi, hogy a kulcstartó neve érvényes-e, és nincs-e használatban
Microsoft.KeyVault/deletedVaults/read Helyreállíthatóan törölt kulcstartók tulajdonságainak megtekintése
Microsoft.KeyVault/locations/*/read
Microsoft.KeyVault/vaults/*/read
Microsoft.KeyVault/operations/read A Microsoft.KeyVault erőforrás-szolgáltatón elérhető műveletek listája
NotActions
none
DataActions
Microsoft.KeyVault/vaults/secrets/*
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Perform any action on the secrets of a key vault, except manage permissions. Only works for key vaults that use the 'Azure role-based access control' permission model.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/b86a8fe4-44ce-4948-aee5-eccb2c155cd7",
  "name": "b86a8fe4-44ce-4948-aee5-eccb2c155cd7",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*",
        "Microsoft.KeyVault/checkNameAvailability/read",
        "Microsoft.KeyVault/deletedVaults/read",
        "Microsoft.KeyVault/locations/*/read",
        "Microsoft.KeyVault/vaults/*/read",
        "Microsoft.KeyVault/operations/read"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.KeyVault/vaults/secrets/*"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Key Vault Secrets Officer",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Key Vault titkos kulcsok felhasználója

Titkos kód tartalmának olvasása. Csak az "Azure szerepköralapú hozzáférés-vezérlési" engedélymodellt használó kulcstartók esetében működik.

További információ

Műveletek Leírás
none
NotActions
none
DataActions
Microsoft.KeyVault/vaults/secrets/getSecret/action Lekéri egy titkos kód értékét.
Microsoft.KeyVault/vaults/secrets/readMetadata/action Egy titkos kód tulajdonságait listázhatja vagy tekintheti meg, az értékét azonban nem.
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Read secret contents. Only works for key vaults that use the 'Azure role-based access control' permission model.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/4633458b-17de-408a-b874-0445c86b69e6",
  "name": "4633458b-17de-408a-b874-0445c86b69e6",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.KeyVault/vaults/secrets/getSecret/action",
        "Microsoft.KeyVault/vaults/secrets/readMetadata/action"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Key Vault Secrets User",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Felügyelt HSM-közreműködő

Lehetővé teszi a felügyelt HSM-készletek kezelését, de azokhoz való hozzáférést nem.

További információ

Műveletek Leírás
Microsoft.KeyVault/managedHSMs/*
Microsoft.KeyVault/deletedManagedHsms/read Törölt felügyelt hsm tulajdonságainak megtekintése
Microsoft.KeyVault/locations/deletedManagedHsms/read Törölt felügyelt hsm tulajdonságainak megtekintése
Microsoft.KeyVault/locations/deletedManagedHsms/purge/action Helyreállíthatóan törölt felügyelt hsm törlése
Microsoft.KeyVault/locations/managedHsmOperationResults/read Hosszú távú művelet eredményének ellenőrzése
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage managed HSM pools, but not access to them.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/18500a29-7fe2-46b2-a342-b16a415e101d",
  "name": "18500a29-7fe2-46b2-a342-b16a415e101d",
  "permissions": [
    {
      "actions": [
        "Microsoft.KeyVault/managedHSMs/*",
        "Microsoft.KeyVault/deletedManagedHsms/read",
        "Microsoft.KeyVault/locations/deletedManagedHsms/read",
        "Microsoft.KeyVault/locations/deletedManagedHsms/purge/action",
        "Microsoft.KeyVault/locations/managedHsmOperationResults/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Managed HSM contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Microsoft Sentinel Automation-közreműködő

Microsoft Sentinel Automation-közreműködő

További információ

Műveletek Leírás
Microsoft.Authorization/*/read Szerepkörök és szerepkör-hozzárendelések olvasása
Microsoft.Logic/workflows/triggers/read Beolvassa az eseményindítót.
Microsoft.Logic/workflows/triggers/listCallbackUrl/action Lekéri az eseményindító visszahívási URL-címét.
Microsoft.Logic/workflows/runs/read Beolvassa a munkafolyamat futtatását.
Microsoft.Web/sites/hostruntime/webhooks/api/workflows/triggers/read Web Apps hostruntime munkafolyamat-eseményindítók listázása.
Microsoft.Web/sites/hostruntime/webhooks/api/workflows/triggers/listCallbackUrl/action A Web Apps hostruntime munkafolyamat-eseményindítójának URI-jának lekérése.
Microsoft.Web/sites/hostruntime/webhooks/api/workflows/runs/read Web Apps hostruntime munkafolyamat-futtatások listázása.
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Microsoft Sentinel Automation Contributor",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/f4c81013-99ee-4d62-a7ee-b3f1f648599a",
  "name": "f4c81013-99ee-4d62-a7ee-b3f1f648599a",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Logic/workflows/triggers/read",
        "Microsoft.Logic/workflows/triggers/listCallbackUrl/action",
        "Microsoft.Logic/workflows/runs/read",
        "Microsoft.Web/sites/hostruntime/webhooks/api/workflows/triggers/read",
        "Microsoft.Web/sites/hostruntime/webhooks/api/workflows/triggers/listCallbackUrl/action",
        "Microsoft.Web/sites/hostruntime/webhooks/api/workflows/runs/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Microsoft Sentinel Automation Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Microsoft Sentinel Közreműködő

Microsoft Sentinel Közreműködő

További információ

Műveletek Leírás
Microsoft.Security Elemzések/*
Microsoft.Operational Elemzések/workspaces/analytics/query/action Keresés új motorral.
Microsoft.Operational Elemzések/workspaces/*/read Naplóelemzési adatok megtekintése
Microsoft.Operational Elemzések/workspaces/savedSearches/*
Microsoft.OperationsManagement/solutions/read Meglévő OMS-megoldás lekérése
Microsoft.Operational Elemzések/workspaces/query/read Lekérdezések futtatása a munkaterületen lévő adatokon
Microsoft.Operational Elemzések/workspaces/query/*/read
Microsoft.Operational Elemzések/workspaces/dataSources/read Adatforrás lekérése munkaterület alatt.
Microsoft.Operational Elemzések/querypacks/*/read
Microsoft. Elemzések/munkafüzetek/*
Microsoft. Elemzések/myworkbooks/read
Microsoft.Authorization/*/read Szerepkörök és szerepkör-hozzárendelések olvasása
Microsoft. Elemzések/alertRules/* Klasszikus metrikariasztás létrehozása és kezelése
Microsoft.Resources/deployments/* Üzembe helyezés létrehozása és kezelése
Microsoft.Resources/subscriptions/resourceGroups/read Lekéri vagy listázza az erőforráscsoportokat.
Microsoft.Support/* Támogatási jegy létrehozása és frissítése
NotActions
Microsoft.Security Elemzések/ConfidentialWatchlists/*
Microsoft.Operational Elemzések/workspaces/query/ConfidentialWatchlist/*
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Microsoft Sentinel Contributor",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/ab8e14d6-4a74-4a29-9ba8-549422addade",
  "name": "ab8e14d6-4a74-4a29-9ba8-549422addade",
  "permissions": [
    {
      "actions": [
        "Microsoft.SecurityInsights/*",
        "Microsoft.OperationalInsights/workspaces/analytics/query/action",
        "Microsoft.OperationalInsights/workspaces/*/read",
        "Microsoft.OperationalInsights/workspaces/savedSearches/*",
        "Microsoft.OperationsManagement/solutions/read",
        "Microsoft.OperationalInsights/workspaces/query/read",
        "Microsoft.OperationalInsights/workspaces/query/*/read",
        "Microsoft.OperationalInsights/workspaces/dataSources/read",
        "Microsoft.OperationalInsights/querypacks/*/read",
        "Microsoft.Insights/workbooks/*",
        "Microsoft.Insights/myworkbooks/read",
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*"
      ],
      "notActions": [
        "Microsoft.SecurityInsights/ConfidentialWatchlists/*",
        "Microsoft.OperationalInsights/workspaces/query/ConfidentialWatchlist/*"
      ],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Microsoft Sentinel Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Microsoft Sentinel Forgatókönyv-kezelő

Microsoft Sentinel Forgatókönyv-kezelő

További információ

Műveletek Leírás
Microsoft.Logic/workflows/read Beolvassa a munkafolyamatot.
Microsoft.Logic/workflows/triggers/listCallbackUrl/action Lekéri az eseményindító visszahívási URL-címét.
Microsoft.Web/sites/hostruntime/webhooks/api/workflows/triggers/listCallbackUrl/action A Web Apps hostruntime munkafolyamat-eseményindítójának URI-jának lekérése.
Microsoft.Web/sites/read Webalkalmazás tulajdonságainak lekérése
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Microsoft Sentinel Playbook Operator",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/51d6186e-6489-4900-b93f-92e23144cca5",
  "name": "51d6186e-6489-4900-b93f-92e23144cca5",
  "permissions": [
    {
      "actions": [
        "Microsoft.Logic/workflows/read",
        "Microsoft.Logic/workflows/triggers/listCallbackUrl/action",
        "Microsoft.Web/sites/hostruntime/webhooks/api/workflows/triggers/listCallbackUrl/action",
        "Microsoft.Web/sites/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Microsoft Sentinel Playbook Operator",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Microsoft Sentinel Olvasó

Microsoft Sentinel Olvasó

További információ

Műveletek Leírás
Microsoft.Security Elemzések/*/read
Microsoft.Security Elemzések/data Csatlakozás orsCheckRequirements/action Felhasználói engedélyezés és licenc ellenőrzése
Microsoft.Security Elemzések/threatIntelligence/indicators/query/action Lekérdezési fenyegetésintelligencia-mutatók
Microsoft.Security Elemzések/threatIntelligence/queryIndicators/action Lekérdezési fenyegetésintelligencia-mutatók
Microsoft.Operational Elemzések/workspaces/analytics/query/action Keresés új motorral.
Microsoft.Operational Elemzések/workspaces/*/read Naplóelemzési adatok megtekintése
Microsoft.Operational Elemzések/workspaces/LinkedServices/read Társított szolgáltatások lekérése adott munkaterületen.
Microsoft.Operational Elemzések/workspaces/savedSearches/read Lekéri a mentett keresési lekérdezést.
Microsoft.OperationsManagement/solutions/read Meglévő OMS-megoldás lekérése
Microsoft.Operational Elemzések/workspaces/query/read Lekérdezések futtatása a munkaterületen lévő adatokon
Microsoft.Operational Elemzések/workspaces/query/*/read
Microsoft.Operational Elemzések/querypacks/*/read
Microsoft.Operational Elemzések/workspaces/dataSources/read Adatforrás lekérése munkaterület alatt.
Microsoft. Elemzések/munkafüzetek/olvasás Munkafüzet olvasása
Microsoft. Elemzések/myworkbooks/read
Microsoft.Authorization/*/read Szerepkörök és szerepkör-hozzárendelések olvasása
Microsoft. Elemzések/alertRules/* Klasszikus metrikariasztás létrehozása és kezelése
Microsoft.Resources/deployments/* Üzembe helyezés létrehozása és kezelése
Microsoft.Resources/subscriptions/resourceGroups/read Lekéri vagy listázza az erőforráscsoportokat.
Microsoft.Resources/templateSpecs/*/read Sablon specifikációinak és sablonspektratív verzióinak lekérése vagy listázása
Microsoft.Support/* Támogatási jegy létrehozása és frissítése
NotActions
Microsoft.Security Elemzések/ConfidentialWatchlists/*
Microsoft.Operational Elemzések/workspaces/query/ConfidentialWatchlist/*
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Microsoft Sentinel Reader",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/8d289c81-5878-46d4-8554-54e1e3d8b5cb",
  "name": "8d289c81-5878-46d4-8554-54e1e3d8b5cb",
  "permissions": [
    {
      "actions": [
        "Microsoft.SecurityInsights/*/read",
        "Microsoft.SecurityInsights/dataConnectorsCheckRequirements/action",
        "Microsoft.SecurityInsights/threatIntelligence/indicators/query/action",
        "Microsoft.SecurityInsights/threatIntelligence/queryIndicators/action",
        "Microsoft.OperationalInsights/workspaces/analytics/query/action",
        "Microsoft.OperationalInsights/workspaces/*/read",
        "Microsoft.OperationalInsights/workspaces/LinkedServices/read",
        "Microsoft.OperationalInsights/workspaces/savedSearches/read",
        "Microsoft.OperationsManagement/solutions/read",
        "Microsoft.OperationalInsights/workspaces/query/read",
        "Microsoft.OperationalInsights/workspaces/query/*/read",
        "Microsoft.OperationalInsights/querypacks/*/read",
        "Microsoft.OperationalInsights/workspaces/dataSources/read",
        "Microsoft.Insights/workbooks/read",
        "Microsoft.Insights/myworkbooks/read",
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Resources/templateSpecs/*/read",
        "Microsoft.Support/*"
      ],
      "notActions": [
        "Microsoft.SecurityInsights/ConfidentialWatchlists/*",
        "Microsoft.OperationalInsights/workspaces/query/ConfidentialWatchlist/*"
      ],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Microsoft Sentinel Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Microsoft Sentinel Válaszadó

Microsoft Sentinel Válaszadó

További információ

Műveletek Leírás
Microsoft.Security Elemzések/*/read
Microsoft.Security Elemzések/data Csatlakozás orsCheckRequirements/action Felhasználói engedélyezés és licenc ellenőrzése
Microsoft.Security Elemzések/automationRules/*
Microsoft.Security Elemzések/cases/*
Microsoft.Security Elemzések/incidensek/*
Microsoft.Security Elemzések/entities/runPlaybook/action Forgatókönyv futtatása entitáson
Microsoft.Security Elemzések/threatIntelligence/indicators/appendTags/action Címkék hozzáfűzése a fenyegetésintelligencia-jelzőhöz
Microsoft.Security Elemzések/threatIntelligence/indicators/query/action Lekérdezési fenyegetésintelligencia-mutatók
Microsoft.Security Elemzések/threatIntelligence/bulkTag/action Tömeges címkék fenyegetésintelligencia
Microsoft.Security Elemzések/threatIntelligence/indicators/appendTags/action Címkék hozzáfűzése a fenyegetésintelligencia-jelzőhöz
Microsoft.Security Elemzések/threatIntelligence/indicators/replaceTags/action A fenyegetésintelligencia-jelző címkéinek cseréje
Microsoft.Security Elemzések/threatIntelligence/queryIndicators/action Lekérdezési fenyegetésintelligencia-mutatók
Microsoft.Security Elemzések/businessApplicationAgents/systems/undoAction/action Művelet visszavonása
Microsoft.Operational Elemzések/workspaces/analytics/query/action Keresés új motorral.
Microsoft.Operational Elemzések/workspaces/*/read Naplóelemzési adatok megtekintése
Microsoft.Operational Elemzések/workspaces/dataSources/read Adatforrás lekérése munkaterület alatt.
Microsoft.Operational Elemzések/workspaces/savedSearches/read Lekéri a mentett keresési lekérdezést.
Microsoft.OperationsManagement/solutions/read Meglévő OMS-megoldás lekérése
Microsoft.Operational Elemzések/workspaces/query/read Lekérdezések futtatása a munkaterületen lévő adatokon
Microsoft.Operational Elemzések/workspaces/query/*/read
Microsoft.Operational Elemzések/workspaces/dataSources/read Adatforrás lekérése munkaterület alatt.
Microsoft.Operational Elemzések/querypacks/*/read
Microsoft. Elemzések/munkafüzetek/olvasás Munkafüzet olvasása
Microsoft. Elemzések/myworkbooks/read
Microsoft.Authorization/*/read Szerepkörök és szerepkör-hozzárendelések olvasása
Microsoft. Elemzések/alertRules/* Klasszikus metrikariasztás létrehozása és kezelése
Microsoft.Resources/deployments/* Üzembe helyezés létrehozása és kezelése
Microsoft.Resources/subscriptions/resourceGroups/read Lekéri vagy listázza az erőforráscsoportokat.
Microsoft.Support/* Támogatási jegy létrehozása és frissítése
NotActions
Microsoft.Security Elemzések/cases/*/Delete
Microsoft.Security Elemzések/incidensek/*/Törlés
Microsoft.Security Elemzések/ConfidentialWatchlists/*
Microsoft.Operational Elemzések/workspaces/query/ConfidentialWatchlist/*
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Microsoft Sentinel Responder",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/3e150937-b8fe-4cfb-8069-0eaf05ecd056",
  "name": "3e150937-b8fe-4cfb-8069-0eaf05ecd056",
  "permissions": [
    {
      "actions": [
        "Microsoft.SecurityInsights/*/read",
        "Microsoft.SecurityInsights/dataConnectorsCheckRequirements/action",
        "Microsoft.SecurityInsights/automationRules/*",
        "Microsoft.SecurityInsights/cases/*",
        "Microsoft.SecurityInsights/incidents/*",
        "Microsoft.SecurityInsights/entities/runPlaybook/action",
        "Microsoft.SecurityInsights/threatIntelligence/indicators/appendTags/action",
        "Microsoft.SecurityInsights/threatIntelligence/indicators/query/action",
        "Microsoft.SecurityInsights/threatIntelligence/bulkTag/action",
        "Microsoft.SecurityInsights/threatIntelligence/indicators/appendTags/action",
        "Microsoft.SecurityInsights/threatIntelligence/indicators/replaceTags/action",
        "Microsoft.SecurityInsights/threatIntelligence/queryIndicators/action",
        "Microsoft.SecurityInsights/businessApplicationAgents/systems/undoAction/action",
        "Microsoft.OperationalInsights/workspaces/analytics/query/action",
        "Microsoft.OperationalInsights/workspaces/*/read",
        "Microsoft.OperationalInsights/workspaces/dataSources/read",
        "Microsoft.OperationalInsights/workspaces/savedSearches/read",
        "Microsoft.OperationsManagement/solutions/read",
        "Microsoft.OperationalInsights/workspaces/query/read",
        "Microsoft.OperationalInsights/workspaces/query/*/read",
        "Microsoft.OperationalInsights/workspaces/dataSources/read",
        "Microsoft.OperationalInsights/querypacks/*/read",
        "Microsoft.Insights/workbooks/read",
        "Microsoft.Insights/myworkbooks/read",
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*"
      ],
      "notActions": [
        "Microsoft.SecurityInsights/cases/*/Delete",
        "Microsoft.SecurityInsights/incidents/*/Delete",
        "Microsoft.SecurityInsights/ConfidentialWatchlists/*",
        "Microsoft.OperationalInsights/workspaces/query/ConfidentialWatchlist/*"
      ],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Microsoft Sentinel Responder",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Biztonsági rendszergazda

A Felhőhöz készült Microsoft Defender engedélyeinek megtekintése és frissítése. Ugyanazok az engedélyek, mint a Biztonsági olvasó szerepkör, és frissítheti a biztonsági szabályzatot, és elvetheti a riasztásokat és a javaslatokat.

Az IoT-hez készült Microsoft Defender esetében lásd az Azure ot és nagyvállalati IoT-monitorozási szerepköreit.

További információ

Műveletek Leírás
Microsoft.Authorization/*/read Szerepkörök és szerepkör-hozzárendelések olvasása
Microsoft.Authorization/policyAssignments/* Szabályzat-hozzárendelések létrehozása és kezelése
Microsoft.Authorization/policyDefinitions/* Szabályzatdefiníciók létrehozása és kezelése
Microsoft.Authorization/policyExemptions/* Szabályzatmentességek létrehozása és kezelése
Microsoft.Authorization/policySetDefinitions/* Szabályzatkészletek létrehozása és kezelése
Microsoft. Elemzések/alertRules/* Klasszikus metrikariasztás létrehozása és kezelése
Microsoft.Management/managementGroups/read A hitelesített felhasználó felügyeleti csoportjainak listázása.
Microsoft.operational Elemzések/workspaces/*/read Naplóelemzési adatok megtekintése
Microsoft.Resources/deployments/* Üzembe helyezés létrehozása és kezelése
Microsoft.Resources/subscriptions/resourceGroups/read Lekéri vagy listázza az erőforráscsoportokat.
Microsoft.Security/* Biztonsági összetevők és szabályzatok létrehozása és kezelése
Microsoft.IoTSecurity/*
Microsoft.IoTFirmwareDefense/*
Microsoft.Support/* Támogatási jegy létrehozása és frissítése
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Security Admin Role",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/fb1c8493-542b-48eb-b624-b4c8fea62acd",
  "name": "fb1c8493-542b-48eb-b624-b4c8fea62acd",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Authorization/policyAssignments/*",
        "Microsoft.Authorization/policyDefinitions/*",
        "Microsoft.Authorization/policyExemptions/*",
        "Microsoft.Authorization/policySetDefinitions/*",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Management/managementGroups/read",
        "Microsoft.operationalInsights/workspaces/*/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Security/*",
        "Microsoft.IoTSecurity/*",
        "Microsoft.IoTFirmwareDefense/*",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Security Admin",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Biztonsági felmérés közreműködője

Lehetővé teszi az értékelések leküldését Felhőhöz készült Microsoft Defender

Műveletek Leírás
Microsoft.Security/assessments/write Biztonsági értékelések létrehozása vagy frissítése az előfizetésen
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you push assessments to Security Center",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/612c2aa1-cb24-443b-ac28-3ab7272de6f5",
  "name": "612c2aa1-cb24-443b-ac28-3ab7272de6f5",
  "permissions": [
    {
      "actions": [
        "Microsoft.Security/assessments/write"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Security Assessment Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Security Manager (örökölt)

Ez egy örökölt szerepkör. Használja inkább a Security Rendszergazda.

Műveletek Leírás
Microsoft.Authorization/*/read Szerepkörök és szerepkör-hozzárendelések olvasása
Microsoft.ClassicCompute/*/read Konfigurációs információk olvasása klasszikus virtuális gépeken
Microsoft.ClassicCompute/virtualMachines/*/write Írási konfiguráció klasszikus virtuális gépekhez
Microsoft.ClassicNetwork/*/read A klasszikus hálózat konfigurációs információinak olvasása
Microsoft. Elemzések/alertRules/* Klasszikus metrikariasztás létrehozása és kezelése
Microsoft.ResourceHealth/availabilityStatuses/read Lekéri a megadott hatókörben lévő összes erőforrás rendelkezésre állási állapotát
Microsoft.Resources/deployments/* Üzembe helyezés létrehozása és kezelése
Microsoft.Resources/subscriptions/resourceGroups/read Lekéri vagy listázza az erőforráscsoportokat.
Microsoft.Security/* Biztonsági összetevők és szabályzatok létrehozása és kezelése
Microsoft.Support/* Támogatási jegy létrehozása és frissítése
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "This is a legacy role. Please use Security Administrator instead",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/e3d13bf0-dd5a-482e-ba6b-9b8433878d10",
  "name": "e3d13bf0-dd5a-482e-ba6b-9b8433878d10",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.ClassicCompute/*/read",
        "Microsoft.ClassicCompute/virtualMachines/*/write",
        "Microsoft.ClassicNetwork/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.ResourceHealth/availabilityStatuses/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Security/*",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Security Manager (Legacy)",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Biztonsági olvasó

A Felhőhöz készült Microsoft Defender engedélyeinek megtekintése. Megtekintheti a javaslatokat, riasztásokat, biztonsági szabályzatokat és biztonsági állapotokat, de nem végezhet módosításokat.

Az IoT-hez készült Microsoft Defender esetében lásd az Azure ot és nagyvállalati IoT-monitorozási szerepköreit.

További információ

Műveletek Leírás
Microsoft.Authorization/*/read Szerepkörök és szerepkör-hozzárendelések olvasása
Microsoft. Elemzések/alertRules/read Klasszikus metrikariasztás olvasása
Microsoft.operational Elemzések/workspaces/*/read Naplóelemzési adatok megtekintése
Microsoft.Resources/deployments/*/read
Microsoft.Resources/subscriptions/resourceGroups/read Lekéri vagy listázza az erőforráscsoportokat.
Microsoft.Security/*/read Biztonsági összetevők és szabályzatok olvasása
Microsoft.IoTSecurity/*/read
Microsoft.Support/*/read
Microsoft.Security/iotDefender Gépház/packageDownloads/action Lekéri a letölthető IoT Defender-csomagok adatait
Microsoft.Security/iotDefender Gépház/downloadManagerActivation/action Manager-aktiválási fájl letöltése előfizetési kvótaadatokkal
Microsoft.Security/iotSensors/downloadResetPassword/action Az IoT-érzékelők új jelszófájljának letöltése
Microsoft.IoTSecurity/defender Gépház/packageDownloads/action Lekéri a letölthető IoT Defender-csomagok adatait
Microsoft.IoTSecurity/defender Gépház/downloadManagerActivation/action Letöltéskezelő aktiválási fájlja
Microsoft.Management/managementGroups/read A hitelesített felhasználó felügyeleti csoportjainak listázása.
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Security Reader Role",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/39bc4728-0917-49c7-9d2c-d95423bc2eb4",
  "name": "39bc4728-0917-49c7-9d2c-d95423bc2eb4",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/read",
        "Microsoft.operationalInsights/workspaces/*/read",
        "Microsoft.Resources/deployments/*/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Security/*/read",
        "Microsoft.IoTSecurity/*/read",
        "Microsoft.Support/*/read",
        "Microsoft.Security/iotDefenderSettings/packageDownloads/action",
        "Microsoft.Security/iotDefenderSettings/downloadManagerActivation/action",
        "Microsoft.Security/iotSensors/downloadResetPassword/action",
        "Microsoft.IoTSecurity/defenderSettings/packageDownloads/action",
        "Microsoft.IoTSecurity/defenderSettings/downloadManagerActivation/action",
        "Microsoft.Management/managementGroups/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Security Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Következő lépések