Megosztás:


Beépített Azure-szerepkörök a biztonsághoz

Ez a cikk az Azure beépített szerepköröket sorolja fel a Biztonság kategóriában.

Alkalmazásmegfelelőségi automatizálási rendszergazda

Lehetővé teszi a Microsoft 365 alkalmazásmegfelelőségi automatizálási eszközének kezelését

Note

Ez a szerepkör tartalmazza a */read vezérlősík műveletét. A szerepkörhöz hozzárendelt felhasználók az összes Azure-erőforrás vezérlősíkjának adatait elolvashatják.

Tudj meg többet

Actions Description
Microsoft.AppComplianceAutomation/*
Microsoft.Storage/storageAccounts/blobServices/write A put blob szolgáltatás tulajdonságainak eredményét adja eredményül.
Microsoft.Storage/storageAccounts/fileservices/write Fájlszolgáltatás tulajdonságainak elhelyezése
Microsoft.Storage/storageAccounts/listKeys/action A megadott tárfiók hozzáférési kulcsait adja vissza.
Microsoft.Storage/storageAccounts/write Létrehoz egy tárfiókot a megadott paraméterekkel, vagy frissíti a tulajdonságokat vagy címkéket, vagy egyéni tartományt ad hozzá a megadott tárfiókhoz.
Microsoft.Storage/storageAccounts/blobServices/generateUserDelegationKey/action A blobszolgáltatás felhasználódelegálási kulcsát adja vissza
Microsoft.Storage/storageAccounts/read Visszaadja a tárfiókok listáját, vagy lekéri a megadott tárfiók tulajdonságait.
Microsoft.Storage/storageAccounts/blobServices/containers/read A tárolók listáját adja vissza
Microsoft.Storage/storageAccounts/blobServices/containers/write A put blobtároló eredményét adja vissza
Microsoft.Storage/storageAccounts/blobServices/read Blobszolgáltatás tulajdonságait vagy statisztikáit adja vissza
Microsoft.PolicyInsights/policyStates/queryResults/action Lekérdezési információk a szabályzatállapotokról.
Microsoft.PolicyInsights/policyStates/triggerEvaluation/action Új megfelelőségi értékelést indít el a kijelölt hatókörhöz.
Microsoft.Resources/resources/read Az erőforrások listájának lekérése szűrők alapján.
Microsoft.Resources/subscriptions/read Lekéri az előfizetések listáját.
Microsoft.Resources/subscriptions/resourceGroups/read Lekéri vagy listázza az erőforráscsoportokat.
Microsoft.Resources/subscriptions/resourceGroups/resources/read Lekéri az erőforráscsoport erőforrásait.
Microsoft.Resources/subscriptions/resources/read Lekéri az előfizetés erőforrásait.
Microsoft.Resources/subscriptions/resourceGroups/delete Törli az erőforráscsoportot és annak összes erőforrását.
Microsoft.Resources/subscriptions/resourceGroups/write Létrehoz vagy frissít egy erőforráscsoportot.
Microsoft.Resources/tags/read Lekéri az összes címkét egy erőforráson.
Microsoft.Resources/deployments/validate/action Az üzembe helyezés ellenőrzése.
Microsoft.Security/automations/read Lekéri a hatókör automatizálásait
Microsoft.Resources/deployments/write Üzembe helyezést hoz létre vagy frissít.
Microsoft.Security/automations/delete Törli a hatókör automatizálását
Microsoft.Security/automations/write A hatókör automatizálásának létrehozása vagy frissítése
Microsoft.Security/register/action Az Azure Security Center előfizetésének regisztrálása
Microsoft.Security/unregister/action Az előfizetés regisztrációjának törlése az Azure Security Centerből
*/read Olvassa el az összes Azure-erőforrás vezérlősíkjának adatait.
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows managing App Compliance Automation tool for Microsoft 365",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/0f37683f-2463-46b6-9ce7-9b788b988ba2",
  "name": "0f37683f-2463-46b6-9ce7-9b788b988ba2",
  "permissions": [
    {
      "actions": [
        "Microsoft.AppComplianceAutomation/*",
        "Microsoft.Storage/storageAccounts/blobServices/write",
        "Microsoft.Storage/storageAccounts/fileservices/write",
        "Microsoft.Storage/storageAccounts/listKeys/action",
        "Microsoft.Storage/storageAccounts/write",
        "Microsoft.Storage/storageAccounts/blobServices/generateUserDelegationKey/action",
        "Microsoft.Storage/storageAccounts/read",
        "Microsoft.Storage/storageAccounts/blobServices/containers/read",
        "Microsoft.Storage/storageAccounts/blobServices/containers/write",
        "Microsoft.Storage/storageAccounts/blobServices/read",
        "Microsoft.PolicyInsights/policyStates/queryResults/action",
        "Microsoft.PolicyInsights/policyStates/triggerEvaluation/action",
        "Microsoft.Resources/resources/read",
        "Microsoft.Resources/subscriptions/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Resources/subscriptions/resourceGroups/resources/read",
        "Microsoft.Resources/subscriptions/resources/read",
        "Microsoft.Resources/subscriptions/resourceGroups/delete",
        "Microsoft.Resources/subscriptions/resourceGroups/write",
        "Microsoft.Resources/tags/read",
        "Microsoft.Resources/deployments/validate/action",
        "Microsoft.Security/automations/read",
        "Microsoft.Resources/deployments/write",
        "Microsoft.Security/automations/delete",
        "Microsoft.Security/automations/write",
        "Microsoft.Security/register/action",
        "Microsoft.Security/unregister/action",
        "*/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "App Compliance Automation Administrator",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Alkalmazásmegfelelőségi automatizálási olvasó

Csak olvasható hozzáférés engedélyezése a Microsoft 365 Alkalmazásmegfelelőségi automatizálási eszközéhez

Note

Ez a szerepkör tartalmazza a */read vezérlősík műveletét. A szerepkörhöz hozzárendelt felhasználók az összes Azure-erőforrás vezérlősíkjának adatait elolvashatják.

Tudj meg többet

Actions Description
*/read Olvassa el az összes Azure-erőforrás vezérlősíkjának adatait.
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows read-only access to App Compliance Automation tool for Microsoft 365",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/ffc6bbe0-e443-4c3b-bf54-26581bb2f78e",
  "name": "ffc6bbe0-e443-4c3b-bf54-26581bb2f78e",
  "permissions": [
    {
      "actions": [
        "*/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "App Compliance Automation Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Igazolás közreműködője

Olvasható vagy törölhető az igazolási szolgáltató példánya

Tudj meg többet

Actions Description
Microsoft.Attestation/attestationProviders/attestation/read Lekéri az igazolási szolgáltatás állapotát.
Microsoft.Attestation/attestationProviders/attestation/write Igazolási szolgáltatást ad hozzá.
Microsoft.Attestation/attestationProviders/attestation/delete Eltávolítja az igazolási szolgáltatást.
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Can read write or delete the attestation provider instance",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/bbf86eb8-f7b4-4cce-96e4-18cddf81d86e",
  "name": "bbf86eb8-f7b4-4cce-96e4-18cddf81d86e",
  "permissions": [
    {
      "actions": [
        "Microsoft.Attestation/attestationProviders/attestation/read",
        "Microsoft.Attestation/attestationProviders/attestation/write",
        "Microsoft.Attestation/attestationProviders/attestation/delete"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Attestation Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Igazolási olvasó

Elolvashatja az igazolás-szolgáltató tulajdonságait

Tudj meg többet

Actions Description
Microsoft.Attestation/attestationProviders/attestation/read Lekéri az igazolási szolgáltatás állapotát.
Microsoft.Attestation/attestationProviders/read Lekéri az igazolási szolgáltatás állapotát.
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Can read the attestation provider properties",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/fd1bd22b-8476-40bc-a0bc-69b95687b9f3",
  "name": "fd1bd22b-8476-40bc-a0bc-69b95687b9f3",
  "permissions": [
    {
      "actions": [
        "Microsoft.Attestation/attestationProviders/attestation/read",
        "Microsoft.Attestation/attestationProviders/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Attestation Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Key Vault-rendszergazda

Minden adatsík-műveletet végrehajthat egy kulcstartón és a benne lévő összes objektumon, beleértve a tanúsítványokat, kulcsokat és titkos kulcsokat. A Kulcstartó erőforrásai és a szerepkör-hozzárendelések nem kezelhetők. Csak az "Azure szerepköralapú hozzáférés-vezérlési" engedélymodellt használó kulcstartók esetében működik.

Tudj meg többet

Actions Description
Microsoft.Authorization/*/read Szerepkörök és szerepkör-hozzárendelések olvasása
Microsoft.Insights/alertRules/* Klasszikus metrikariasztás létrehozása és kezelése
Microsoft.Resources/deployments/* Üzembe helyezés létrehozása és kezelése
Microsoft.Resources/subscriptions/resourceGroups/read Lekéri vagy listázza az erőforráscsoportokat.
Microsoft.Support/* Támogatási jegy létrehozása és frissítése
Microsoft.KeyVault/checkNameAvailability/read Ellenőrzi, hogy a kulcstartó neve érvényes-e, és nincs-e használatban
Microsoft.KeyVault/deletedVaults/read Helyreállíthatóan törölt kulcstartók tulajdonságainak megtekintése
Microsoft.KeyVault/locations/*/read
Microsoft.KeyVault/vaults/*/read
Microsoft.KeyVault/operations/read A Microsoft.KeyVault erőforrás-szolgáltatón elérhető műveletek listája
NotActions
none
DataActions
Microsoft.KeyVault/vaults/*
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Perform all data plane operations on a key vault and all objects in it, including certificates, keys, and secrets. Cannot manage key vault resources or manage role assignments. Only works for key vaults that use the 'Azure role-based access control' permission model.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/00482a5a-887f-4fb3-b363-3b7fe8e74483",
  "name": "00482a5a-887f-4fb3-b363-3b7fe8e74483",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*",
        "Microsoft.KeyVault/checkNameAvailability/read",
        "Microsoft.KeyVault/deletedVaults/read",
        "Microsoft.KeyVault/locations/*/read",
        "Microsoft.KeyVault/vaults/*/read",
        "Microsoft.KeyVault/operations/read"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.KeyVault/vaults/*"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Key Vault Administrator",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Key Vault-tanúsítványfelhasználó

A tanúsítvány tartalmának olvasása. Csak az "Azure szerepköralapú hozzáférés-vezérlési" engedélymodellt használó kulcstartók esetében működik.

Tudj meg többet

Actions Description
none
NotActions
none
DataActions
Microsoft.KeyVault/vaults/certificates/read Listázhatja a tanúsítványokat egy adott kulcstartóban, vagy információkat kérhet le egy tanúsítványról.
Microsoft.KeyVault/vaults/secrets/getSecret/action Lekéri egy titkos kód értékét.
Microsoft.KeyVault/vaults/secrets/readMetadata/action Egy titkos kód tulajdonságait listázhatja vagy tekintheti meg, az értékét azonban nem.
Microsoft.KeyVault/vaults/keys/read Listakulcsok a megadott tárolóban, vagy egy kulcs olvasási tulajdonságai és nyilvános anyaga. Az aszimmetrikus kulcsok esetében ez a művelet nyilvános kulcsot tesz elérhetővé, és magában foglalja a nyilvános kulcs algoritmusainak, például a titkosítás és az aláírás ellenőrzésének képességét. A titkos kulcsok és a szimmetrikus kulcsok soha nem lesznek közzétéve.
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Read certificate contents. Only works for key vaults that use the 'Azure role-based access control' permission model.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/db79e9a7-68ee-4b58-9aeb-b90e7c24fcba",
  "name": "db79e9a7-68ee-4b58-9aeb-b90e7c24fcba",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.KeyVault/vaults/certificates/read",
        "Microsoft.KeyVault/vaults/secrets/getSecret/action",
        "Microsoft.KeyVault/vaults/secrets/readMetadata/action",
        "Microsoft.KeyVault/vaults/keys/read"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Key Vault Certificate User",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Key Vault tanúsítványkezelő

Bármely műveletet végrehajthat egy kulcstartó tanúsítványán, kivéve az engedélyeket. Csak az "Azure szerepköralapú hozzáférés-vezérlési" engedélymodellt használó kulcstartók esetében működik.

Tudj meg többet

Actions Description
Microsoft.Authorization/*/read Szerepkörök és szerepkör-hozzárendelések olvasása
Microsoft.Insights/alertRules/* Klasszikus metrikariasztás létrehozása és kezelése
Microsoft.Resources/deployments/* Üzembe helyezés létrehozása és kezelése
Microsoft.Resources/subscriptions/resourceGroups/read Lekéri vagy listázza az erőforráscsoportokat.
Microsoft.Support/* Támogatási jegy létrehozása és frissítése
Microsoft.KeyVault/checkNameAvailability/read Ellenőrzi, hogy a kulcstartó neve érvényes-e, és nincs-e használatban
Microsoft.KeyVault/deletedVaults/read Helyreállíthatóan törölt kulcstartók tulajdonságainak megtekintése
Microsoft.KeyVault/locations/*/read
Microsoft.KeyVault/vaults/*/read
Microsoft.KeyVault/operations/read A Microsoft.KeyVault erőforrás-szolgáltatón elérhető műveletek listája
NotActions
none
DataActions
Microsoft.KeyVault/vaults/certificatecas/*
Microsoft.KeyVault/vaults/certificates/*
Microsoft.KeyVault/vaults/certificatecontacts/write Tanúsítvány-kapcsolattartó kezelése
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Perform any action on the certificates of a key vault, except manage permissions. Only works for key vaults that use the 'Azure role-based access control' permission model.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/a4417e6f-fecd-4de8-b567-7b0420556985",
  "name": "a4417e6f-fecd-4de8-b567-7b0420556985",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*",
        "Microsoft.KeyVault/checkNameAvailability/read",
        "Microsoft.KeyVault/deletedVaults/read",
        "Microsoft.KeyVault/locations/*/read",
        "Microsoft.KeyVault/vaults/*/read",
        "Microsoft.KeyVault/operations/read"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.KeyVault/vaults/certificatecas/*",
        "Microsoft.KeyVault/vaults/certificates/*",
        "Microsoft.KeyVault/vaults/certificatecontacts/write"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Key Vault Certificates Officer",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Key Vault-közreműködő

Kulcstartók kezelése, de nem teszi lehetővé szerepkörök hozzárendelését az Azure RBAC-ben, és nem teszi lehetővé a titkos kulcsok, kulcsok vagy tanúsítványok elérését.

Warning

A nagyobb biztonság érdekében használja a Role-Based Hozzáférés-vezérlési (RBAC) engedélymodellt hozzáférési szabályzatok helyett az Azure Key Vault kezelésekor. Az RBAC csak a "Tulajdonos" és a "Felhasználói hozzáférés-rendszergazda" szerepkörre korlátozza az engedélykezelést, így egyértelmű elkülönítést biztosít a biztonsági és a felügyeleti feladatok között. További információ: Mi az Azure RBAC? és a Key Vault RBAC útmutatója.

A hozzáférési szabályzat engedélymodelljével azok a felhasználók, akiknek Contributor, Key Vault Contributor engedélyei vannak, vagy bármely olyan szerepkörrel rendelkeznek, amely tartalmazza a Microsoft.KeyVault/vaults/write engedélyeket, egy Key Vault hozzáférési szabályzat konfigurálásával önmaguknak adhatnak hozzáférést az adatsíkhoz. Ez a kulcstárak, kulcsok, titkok és tanúsítványok jogosulatlan elérését és kezelését eredményezheti. Ennek a kockázatnak a csökkentése érdekében az Access Policy-modell használatakor korlátozza a közreműködő szerepkör hozzáférését a kulcstárakhoz.

Tudj meg többet

Actions Description
Microsoft.Authorization/*/read Szerepkörök és szerepkör-hozzárendelések olvasása
Microsoft.Insights/alertRules/* Klasszikus metrikariasztás létrehozása és kezelése
Microsoft.KeyVault/*
Microsoft.Resources/deployments/* Üzembe helyezés létrehozása és kezelése
Microsoft.Resources/subscriptions/resourceGroups/read Lekéri vagy listázza az erőforráscsoportokat.
Microsoft.Support/* Támogatási jegy létrehozása és frissítése
NotActions
Microsoft.KeyVault/locations/deletedVaults/purge/action Helyreállíthatóan törölt kulcstartó törlése
Microsoft.KeyVault/hsmPools/*
Microsoft.KeyVault/managedHsms/*
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage key vaults, but not access to them.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/f25e0fa2-a7c8-4377-a976-54943a77a395",
  "name": "f25e0fa2-a7c8-4377-a976-54943a77a395",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.KeyVault/*",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*"
      ],
      "notActions": [
        "Microsoft.KeyVault/locations/deletedVaults/purge/action",
        "Microsoft.KeyVault/hsmPools/*",
        "Microsoft.KeyVault/managedHsms/*"
      ],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Key Vault Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Key Vault kripto felelős

A kulcstartó kulcsán bármilyen műveletet végrehajthat, kivéve az engedélyek kezelését. Csak az "Azure szerepköralapú hozzáférés-vezérlési" engedélymodellt használó kulcstartók esetében működik.

Tudj meg többet

Actions Description
Microsoft.Authorization/*/read Szerepkörök és szerepkör-hozzárendelések olvasása
Microsoft.Insights/alertRules/* Klasszikus metrikariasztás létrehozása és kezelése
Microsoft.Resources/deployments/* Üzembe helyezés létrehozása és kezelése
Microsoft.Resources/subscriptions/resourceGroups/read Lekéri vagy listázza az erőforráscsoportokat.
Microsoft.Support/* Támogatási jegy létrehozása és frissítése
Microsoft.KeyVault/checkNameAvailability/read Ellenőrzi, hogy a kulcstartó neve érvényes-e, és nincs-e használatban
Microsoft.KeyVault/deletedVaults/read Helyreállíthatóan törölt kulcstartók tulajdonságainak megtekintése
Microsoft.KeyVault/locations/*/read
Microsoft.KeyVault/vaults/*/read
Microsoft.KeyVault/operations/read A Microsoft.KeyVault erőforrás-szolgáltatón elérhető műveletek listája
NotActions
none
DataActions
Microsoft.KeyVault/vaults/keys/*
Microsoft.KeyVault/vaults/keyrotationpolicies/*
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Perform any action on the keys of a key vault, except manage permissions. Only works for key vaults that use the 'Azure role-based access control' permission model.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/14b46e9e-c2b7-41b4-b07b-48a6ebf60603",
  "name": "14b46e9e-c2b7-41b4-b07b-48a6ebf60603",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*",
        "Microsoft.KeyVault/checkNameAvailability/read",
        "Microsoft.KeyVault/deletedVaults/read",
        "Microsoft.KeyVault/locations/*/read",
        "Microsoft.KeyVault/vaults/*/read",
        "Microsoft.KeyVault/operations/read"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.KeyVault/vaults/keys/*",
        "Microsoft.KeyVault/vaults/keyrotationpolicies/*"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Key Vault Crypto Officer",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Key Vault titkosítási szolgáltatás titkosítási felhasználója

Olvassa el a kulcsok metaadatait, és végezzen wrap/unwrap műveleteket. Csak az "Azure szerepköralapú hozzáférés-vezérlési" engedélymodellt használó kulcstartók esetében működik.

Tudj meg többet

Actions Description
Microsoft.EventGrid/eventSubscriptions/write EventSubscription létrehozása vagy frissítése
Microsoft.EventGrid/eventSubscriptions/read EventSubscription olvasása
Microsoft.EventGrid/eventSubscriptions/delete EventSubscription törlése
NotActions
none
DataActions
Microsoft.KeyVault/vaults/keys/read Listakulcsok a megadott tárolóban, vagy egy kulcs olvasási tulajdonságai és nyilvános anyaga. Az aszimmetrikus kulcsok esetében ez a művelet nyilvános kulcsot tesz elérhetővé, és magában foglalja a nyilvános kulcs algoritmusainak, például a titkosítás és az aláírás ellenőrzésének képességét. A titkos kulcsok és a szimmetrikus kulcsok soha nem lesznek közzétéve.
Microsoft.KeyVault/vaults/keys/wrap/action Szimmetrikus kulcsok körbefuttatása Key Vault-kulccsal. Vegye figyelembe, hogy ha a Key Vault-kulcs aszimmetrikus, ezt a műveletet olvasási hozzáféréssel rendelkező tagok is végrehajthatják.
Microsoft.KeyVault/vaults/keys/unwrap/action Szimmetrikus kulcs leválasztása Key Vault-kulccsal.
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Read metadata of keys and perform wrap/unwrap operations. Only works for key vaults that use the 'Azure role-based access control' permission model.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/e147488a-f6f5-4113-8e2d-b22465e65bf6",
  "name": "e147488a-f6f5-4113-8e2d-b22465e65bf6",
  "permissions": [
    {
      "actions": [
        "Microsoft.EventGrid/eventSubscriptions/write",
        "Microsoft.EventGrid/eventSubscriptions/read",
        "Microsoft.EventGrid/eventSubscriptions/delete"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.KeyVault/vaults/keys/read",
        "Microsoft.KeyVault/vaults/keys/wrap/action",
        "Microsoft.KeyVault/vaults/keys/unwrap/action"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Key Vault Crypto Service Encryption User",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Kulcstár Kripto Szolgáltatás Kiadás Felhasználó

Kiadási kulcsok. Csak az "Azure szerepköralapú hozzáférés-vezérlési" engedélymodellt használó kulcstartók esetében működik.

Tudj meg többet

Actions Description
none
NotActions
none
DataActions
Microsoft.KeyVault/vaults/keys/release/action Adjon ki egy kulcsot a KEK nyilvános részével az igazolási jogkivonatból.
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Release keys. Only works for key vaults that use the 'Azure role-based access control' permission model.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/08bbd89e-9f13-488c-ac41-acfcb10c90ab",
  "name": "08bbd89e-9f13-488c-ac41-acfcb10c90ab",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.KeyVault/vaults/keys/release/action"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Key Vault Crypto Service Release User",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Key Vault titkosítási felhasználó

Titkosítási műveletek végrehajtása kulcsokkal. Csak az "Azure szerepköralapú hozzáférés-vezérlési" engedélymodellt használó kulcstartók esetében működik.

Tudj meg többet

Actions Description
none
NotActions
none
DataActions
Microsoft.KeyVault/vaults/keys/read Listakulcsok a megadott tárolóban, vagy egy kulcs olvasási tulajdonságai és nyilvános anyaga. Az aszimmetrikus kulcsok esetében ez a művelet nyilvános kulcsot tesz elérhetővé, és magában foglalja a nyilvános kulcs algoritmusainak, például a titkosítás és az aláírás ellenőrzésének képességét. A titkos kulcsok és a szimmetrikus kulcsok soha nem lesznek közzétéve.
Microsoft.KeyVault/vaults/keys/update/action Frissíti a megadott kulccsal társított megadott attribútumokat.
Microsoft.KeyVault/vaults/keys/backup/action Létrehozza egy kulcs biztonsági mentési fájlját. A fájl használatával visszaállíthatja a kulcsot egy azonos előfizetésű Key Vaultban. Korlátozások vonatkozhatnak.
Microsoft.KeyVault/vaults/keys/encrypt/action Egyszerű szöveg titkosítása kulccsal. Vegye figyelembe, hogy ha a kulcs aszimmetrikus, ezt a műveletet olvasási hozzáféréssel rendelkező tagok is végrehajthatják.
Microsoft.KeyVault/vaults/keys/decrypt/action Titkosítja a rejtjelszöveget egy kulccsal.
Microsoft.KeyVault/vaults/keys/wrap/action Szimmetrikus kulcsok körbefuttatása Key Vault-kulccsal. Vegye figyelembe, hogy ha a Key Vault-kulcs aszimmetrikus, ezt a műveletet olvasási hozzáféréssel rendelkező tagok is végrehajthatják.
Microsoft.KeyVault/vaults/keys/unwrap/action Szimmetrikus kulcs leválasztása Key Vault-kulccsal.
Microsoft.KeyVault/vaults/keys/sign/action Egy üzenetkivonatot (kivonatot) aláír egy kulccsal.
Microsoft.KeyVault/vaults/keys/verify/action Egy üzenetkivonat (kivonat) aláírását ellenőrzi egy kulccsal. Vegye figyelembe, hogy ha a kulcs aszimmetrikus, ezt a műveletet olvasási hozzáféréssel rendelkező tagok is végrehajthatják.
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Perform cryptographic operations using keys. Only works for key vaults that use the 'Azure role-based access control' permission model.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/12338af0-0e69-4776-bea7-57ae8d297424",
  "name": "12338af0-0e69-4776-bea7-57ae8d297424",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.KeyVault/vaults/keys/read",
        "Microsoft.KeyVault/vaults/keys/update/action",
        "Microsoft.KeyVault/vaults/keys/backup/action",
        "Microsoft.KeyVault/vaults/keys/encrypt/action",
        "Microsoft.KeyVault/vaults/keys/decrypt/action",
        "Microsoft.KeyVault/vaults/keys/wrap/action",
        "Microsoft.KeyVault/vaults/keys/unwrap/action",
        "Microsoft.KeyVault/vaults/keys/sign/action",
        "Microsoft.KeyVault/vaults/keys/verify/action"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Key Vault Crypto User",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Key Vault adatelérési rendszergazda

Az Azure Key Vaulthoz való hozzáférés kezeléséhez szerepkör-hozzárendeléseket adhat hozzá vagy távolíthat el a Key Vault-rendszergazda, a Key Vault tanúsítványkezelője, a Key Vault titkosítási tisztviselője, a Key Vault titkosítási szolgáltatás titkosítási felhasználója, a Key Vault titkosítási felhasználója, a Key Vault titkos kulcsolvasója, a Key Vault titkos kulcskezelője vagy a Key Vault titkos kulcsainak felhasználói szerepkörei számára. Tartalmaz egy ABAC-feltételt a szerepkör-hozzárendelések korlátozásához.

Actions Description
Microsoft.Authorization/roleAssignments/write Szerepkör-hozzárendelés létrehozása a megadott hatókörben.
Microsoft.Authorization/roleAssignments/delete Szerepkör-hozzárendelés törlése a megadott hatókörben.
Microsoft.Authorization/*/read Szerepkörök és szerepkör-hozzárendelések olvasása
Microsoft.Resources/deployments/* Üzembe helyezés létrehozása és kezelése
Microsoft.Resources/subscriptions/resourceGroups/read Lekéri vagy listázza az erőforráscsoportokat.
Microsoft.Resources/subscriptions/read Lekéri az előfizetések listáját.
Microsoft.Management/managementGroups/read A hitelesített felhasználó felügyeleti csoportjainak listázása.
Microsoft.Resources/deployments/* Üzembe helyezés létrehozása és kezelése
Microsoft.Support/* Támogatási jegy létrehozása és frissítése
Microsoft.KeyVault/vaults/*/read
NotActions
none
DataActions
none
NotDataActions
none
Condition
((! (ActionMatches{'Microsoft.Authorization/roleAssignments/write'})) OR (@Request[Microsoft.Authorization/roleAssignments:RoleDefinitionId] ForAnyOfAnyValues:GuidEquals{00482a5a-887f-4fb3-b363-3b7fe8e74483, a4417e6f-fecd-4de8-b567-7b0420556985, 14b46e9e-c2b7-41b4-b07b-48a6ebf60603, e147488a-f6f5-4113-8e2d-b22465e65bf6, 12338af0-0e69-4776-bea7-57ae8d297424, 21090545-7ca7-4776-b22c-e363652d74d2, b86a8fe4-44ce-4948-aee5-eccb2c155cd7, 4633458b-17de-408a-b874-0445c86b69e6})) AND ((!( ActionMatches{'Microsoft.Authorization/roleAssignments/delete'})) OR (@Resource[Microsoft.Authorization/roleAssignments:RoleDefinitionId] ForAnyOfAnyValues:GuidEquals{00482a5a-887f-4fb3-b363-3b7fe8e74483, a4417e6f-fecd-4de8-b567-7b0420556985, 14b46e9e-c2b7-41b4-b07b-48a6ebf60603, e147488a-f6f5-4113-8e2d-b22465e65bf6, 12338af0-0e69-4776-bea7-57ae8d297424, 21090545-7ca7-4776-b22c-e363652d74d2, b86a8fe4-44ce-4948-aee5-eccb2c155cd7, 4633458b-17de-408a-b874-0445c86b69e6})) Szerepkör-hozzárendelések hozzáadása vagy eltávolítása a következő szerepkörökhöz:
Key Vault-rendszergazda
Key Vault tanúsítványkezelő
Key Vault kripto felelős
Key Vault titkosítási szolgáltatás titkosítási felhasználója
Key Vault titkosítási felhasználó
Key Vault-olvasó
Key Vault titkos kulcsok tisztviselője
Key Vault titkos kulcsok felhasználója
{
  "assignableScopes": [
    "/"
  ],
  "description": "Manage access to Azure Key Vault by adding or removing role assignments for the Key Vault Administrator, Key Vault Certificates Officer, Key Vault Crypto Officer, Key Vault Crypto Service Encryption User, Key Vault Crypto User, Key Vault Reader, Key Vault Secrets Officer, or Key Vault Secrets User roles. Includes an ABAC condition to constrain role assignments.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/8b54135c-b56d-4d72-a534-26097cfdc8d8",
  "name": "8b54135c-b56d-4d72-a534-26097cfdc8d8",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/roleAssignments/write",
        "Microsoft.Authorization/roleAssignments/delete",
        "Microsoft.Authorization/*/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Resources/subscriptions/read",
        "Microsoft.Management/managementGroups/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Support/*",
        "Microsoft.KeyVault/vaults/*/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": [],
      "conditionVersion": "2.0",
      "condition": "((!(ActionMatches{'Microsoft.Authorization/roleAssignments/write'})) OR (@Request[Microsoft.Authorization/roleAssignments:RoleDefinitionId] ForAnyOfAnyValues:GuidEquals{00482a5a-887f-4fb3-b363-3b7fe8e74483, a4417e6f-fecd-4de8-b567-7b0420556985, 14b46e9e-c2b7-41b4-b07b-48a6ebf60603, e147488a-f6f5-4113-8e2d-b22465e65bf6, 12338af0-0e69-4776-bea7-57ae8d297424, 21090545-7ca7-4776-b22c-e363652d74d2, b86a8fe4-44ce-4948-aee5-eccb2c155cd7, 4633458b-17de-408a-b874-0445c86b69e6})) AND ((!(ActionMatches{'Microsoft.Authorization/roleAssignments/delete'})) OR (@Resource[Microsoft.Authorization/roleAssignments:RoleDefinitionId] ForAnyOfAnyValues:GuidEquals{00482a5a-887f-4fb3-b363-3b7fe8e74483, a4417e6f-fecd-4de8-b567-7b0420556985, 14b46e9e-c2b7-41b4-b07b-48a6ebf60603, e147488a-f6f5-4113-8e2d-b22465e65bf6, 12338af0-0e69-4776-bea7-57ae8d297424, 21090545-7ca7-4776-b22c-e363652d74d2, b86a8fe4-44ce-4948-aee5-eccb2c155cd7, 4633458b-17de-408a-b874-0445c86b69e6}))"
    }
  ],
  "roleName": "Key Vault Data Access Administrator",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Key Vault-olvasó

Olvassa el a kulcstartók metaadatait és tanúsítványait, kulcsait és titkos kulcsait. Nem olvashatók olyan bizalmas értékek, mint a titkos tartalom vagy a kulcsanyag. Csak az "Azure szerepköralapú hozzáférés-vezérlési" engedélymodellt használó kulcstartók esetében működik.

Tudj meg többet

Actions Description
Microsoft.Authorization/*/read Szerepkörök és szerepkör-hozzárendelések olvasása
Microsoft.Insights/alertRules/* Klasszikus metrikariasztás létrehozása és kezelése
Microsoft.Resources/deployments/* Üzembe helyezés létrehozása és kezelése
Microsoft.Resources/subscriptions/resourceGroups/read Lekéri vagy listázza az erőforráscsoportokat.
Microsoft.Support/* Támogatási jegy létrehozása és frissítése
Microsoft.KeyVault/checkNameAvailability/read Ellenőrzi, hogy a kulcstartó neve érvényes-e, és nincs-e használatban
Microsoft.KeyVault/deletedVaults/read Helyreállíthatóan törölt kulcstartók tulajdonságainak megtekintése
Microsoft.KeyVault/locations/*/read
Microsoft.KeyVault/vaults/*/read
Microsoft.KeyVault/operations/read A Microsoft.KeyVault erőforrás-szolgáltatón elérhető műveletek listája
NotActions
none
DataActions
Microsoft.KeyVault/vaults/*/read
Microsoft.KeyVault/vaults/secrets/readMetadata/action Egy titkos kód tulajdonságait listázhatja vagy tekintheti meg, az értékét azonban nem.
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Read metadata of key vaults and its certificates, keys, and secrets. Cannot read sensitive values such as secret contents or key material. Only works for key vaults that use the 'Azure role-based access control' permission model.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/21090545-7ca7-4776-b22c-e363652d74d2",
  "name": "21090545-7ca7-4776-b22c-e363652d74d2",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*",
        "Microsoft.KeyVault/checkNameAvailability/read",
        "Microsoft.KeyVault/deletedVaults/read",
        "Microsoft.KeyVault/locations/*/read",
        "Microsoft.KeyVault/vaults/*/read",
        "Microsoft.KeyVault/operations/read"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.KeyVault/vaults/*/read",
        "Microsoft.KeyVault/vaults/secrets/readMetadata/action"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Key Vault Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Key Vault titkos kulcsok tisztviselője

A kulcstartó titkos kulcsait bármilyen műveletet végrehajthat, kivéve az engedélyek kezelését. Csak az "Azure szerepköralapú hozzáférés-vezérlési" engedélymodellt használó kulcstartók esetében működik.

Tudj meg többet

Actions Description
Microsoft.Authorization/*/read Szerepkörök és szerepkör-hozzárendelések olvasása
Microsoft.Insights/alertRules/* Klasszikus metrikariasztás létrehozása és kezelése
Microsoft.Resources/deployments/* Üzembe helyezés létrehozása és kezelése
Microsoft.Resources/subscriptions/resourceGroups/read Lekéri vagy listázza az erőforráscsoportokat.
Microsoft.Support/* Támogatási jegy létrehozása és frissítése
Microsoft.KeyVault/checkNameAvailability/read Ellenőrzi, hogy a kulcstartó neve érvényes-e, és nincs-e használatban
Microsoft.KeyVault/deletedVaults/read Helyreállíthatóan törölt kulcstartók tulajdonságainak megtekintése
Microsoft.KeyVault/locations/*/read
Microsoft.KeyVault/vaults/*/read
Microsoft.KeyVault/operations/read A Microsoft.KeyVault erőforrás-szolgáltatón elérhető műveletek listája
NotActions
none
DataActions
Microsoft.KeyVault/vaults/secrets/*
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Perform any action on the secrets of a key vault, except manage permissions. Only works for key vaults that use the 'Azure role-based access control' permission model.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/b86a8fe4-44ce-4948-aee5-eccb2c155cd7",
  "name": "b86a8fe4-44ce-4948-aee5-eccb2c155cd7",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*",
        "Microsoft.KeyVault/checkNameAvailability/read",
        "Microsoft.KeyVault/deletedVaults/read",
        "Microsoft.KeyVault/locations/*/read",
        "Microsoft.KeyVault/vaults/*/read",
        "Microsoft.KeyVault/operations/read"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.KeyVault/vaults/secrets/*"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Key Vault Secrets Officer",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Key Vault titkos kulcsok felhasználója

Titkos kód tartalmának olvasása. Csak az "Azure szerepköralapú hozzáférés-vezérlési" engedélymodellt használó kulcstartók esetében működik.

Tudj meg többet

Actions Description
none
NotActions
none
DataActions
Microsoft.KeyVault/vaults/secrets/getSecret/action Lekéri egy titkos kód értékét.
Microsoft.KeyVault/vaults/secrets/readMetadata/action Egy titkos kód tulajdonságait listázhatja vagy tekintheti meg, az értékét azonban nem.
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Read secret contents. Only works for key vaults that use the 'Azure role-based access control' permission model.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/4633458b-17de-408a-b874-0445c86b69e6",
  "name": "4633458b-17de-408a-b874-0445c86b69e6",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.KeyVault/vaults/secrets/getSecret/action",
        "Microsoft.KeyVault/vaults/secrets/readMetadata/action"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Key Vault Secrets User",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Közreműködő zárolása

Kezelheti a zárolási műveleteket.

Actions Description
Microsoft.Authorization/locks/read Zárolja a megadott hatókört.
Microsoft.Authorization/locks/write Zárak hozzáadása a megadott hatókörhöz.
Microsoft.Authorization/locks/delete A megadott hatókör zárolásainak törlése.
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Can Manage Locks Operations.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/28bf596f-4eb7-45ce-b5bc-6cf482fec137",
  "name": "28bf596f-4eb7-45ce-b5bc-6cf482fec137",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/locks/read",
        "Microsoft.Authorization/locks/write",
        "Microsoft.Authorization/locks/delete"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Locks Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Felügyelt HSM-közreműködő

Lehetővé teszi a felügyelt HSM-készletek kezelését, de azokhoz való hozzáférést nem.

Tudj meg többet

Actions Description
Microsoft.KeyVault/managedHSMs/*
Microsoft.KeyVault/deletedManagedHsms/read Törölt felügyelt hsm tulajdonságainak megtekintése
Microsoft.KeyVault/locations/deletedManagedHsms/read Törölt felügyelt hsm tulajdonságainak megtekintése
Microsoft.KeyVault/locations/deletedManagedHsms/purge/action Helyreállíthatóan törölt felügyelt hsm törlése
Microsoft.KeyVault/locations/managedHsmOperationResults/read Hosszú távú művelet eredményének ellenőrzése
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage managed HSM pools, but not access to them.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/18500a29-7fe2-46b2-a342-b16a415e101d",
  "name": "18500a29-7fe2-46b2-a342-b16a415e101d",
  "permissions": [
    {
      "actions": [
        "Microsoft.KeyVault/managedHSMs/*",
        "Microsoft.KeyVault/deletedManagedHsms/read",
        "Microsoft.KeyVault/locations/deletedManagedHsms/read",
        "Microsoft.KeyVault/locations/deletedManagedHsms/purge/action",
        "Microsoft.KeyVault/locations/managedHsmOperationResults/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Managed HSM contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Microsoft Sentinel Automation-közreműködő

Microsoft Sentinel Automation-közreműködő

Tudj meg többet

Actions Description
Microsoft.Authorization/*/read Szerepkörök és szerepkör-hozzárendelések olvasása
Microsoft.Logic/workflows/triggers/read Beolvassa az eseményindítót.
Microsoft.Logic/workflows/triggers/listCallbackUrl/action Lekéri az eseményindító visszahívási URL-címét.
Microsoft.Logic/workflows/runs/read Beolvassa a munkafolyamat futtatását.
Microsoft.Web/sites/hostruntime/webhooks/api/workflows/triggers/read Web Apps hostruntime munkafolyamat-eseményindítók listázása.
Microsoft.Web/sites/hostruntime/webhooks/api/workflows/triggers/listCallbackUrl/action A Web Apps hostruntime munkafolyamat-eseményindítójának URI-jának lekérése.
Microsoft.Web/sites/hostruntime/webhooks/api/workflows/runs/read Web Apps hostruntime munkafolyamat-futtatások listázása.
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Microsoft Sentinel Automation Contributor",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/f4c81013-99ee-4d62-a7ee-b3f1f648599a",
  "name": "f4c81013-99ee-4d62-a7ee-b3f1f648599a",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Logic/workflows/triggers/read",
        "Microsoft.Logic/workflows/triggers/listCallbackUrl/action",
        "Microsoft.Logic/workflows/runs/read",
        "Microsoft.Web/sites/hostruntime/webhooks/api/workflows/triggers/read",
        "Microsoft.Web/sites/hostruntime/webhooks/api/workflows/triggers/listCallbackUrl/action",
        "Microsoft.Web/sites/hostruntime/webhooks/api/workflows/runs/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Microsoft Sentinel Automation Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Microsoft Sentinel Közreműködő

Microsoft Sentinel Közreműködő

Tudj meg többet

Actions Description
Microsoft.SecurityInsights/*
Microsoft.OperationalInsights/workspaces/analytics/query/action Keresés új motorral.
Microsoft.OperationalInsights/workspaces/*/read Naplóelemzési adatok megtekintése
Microsoft.OperationalInsights/workspaces/savedSearches/*
Microsoft.OperationsManagement/solutions/read Meglévő OMS-megoldás lekérése
Microsoft.OperationalInsights/workspaces/query/read Lekérdezések futtatása a munkaterületen lévő adatokon
Microsoft.OperationalInsights/workspaces/query/*/read
Microsoft.OperationalInsights/workspaces/dataSources/read Adatforrás lekérése munkaterület alatt.
Microsoft.OperationalInsights/querypacks/*/read
Microsoft.Insights/workbooks/*
Microsoft.Insights/myworkbooks/read
Microsoft.Authorization/*/read Szerepkörök és szerepkör-hozzárendelések olvasása
Microsoft.Insights/alertRules/* Klasszikus metrikariasztás létrehozása és kezelése
Microsoft.Resources/deployments/* Üzembe helyezés létrehozása és kezelése
Microsoft.Resources/subscriptions/resourceGroups/read Lekéri vagy listázza az erőforráscsoportokat.
Microsoft.Support/* Támogatási jegy létrehozása és frissítése
NotActions
Microsoft.SecurityInsights/ConfidentialWatchlists/*
Microsoft.OperationalInsights/workspaces/query/ConfidentialWatchlist/*
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Microsoft Sentinel Contributor",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/ab8e14d6-4a74-4a29-9ba8-549422addade",
  "name": "ab8e14d6-4a74-4a29-9ba8-549422addade",
  "permissions": [
    {
      "actions": [
        "Microsoft.SecurityInsights/*",
        "Microsoft.OperationalInsights/workspaces/analytics/query/action",
        "Microsoft.OperationalInsights/workspaces/*/read",
        "Microsoft.OperationalInsights/workspaces/savedSearches/*",
        "Microsoft.OperationsManagement/solutions/read",
        "Microsoft.OperationalInsights/workspaces/query/read",
        "Microsoft.OperationalInsights/workspaces/query/*/read",
        "Microsoft.OperationalInsights/workspaces/dataSources/read",
        "Microsoft.OperationalInsights/querypacks/*/read",
        "Microsoft.Insights/workbooks/*",
        "Microsoft.Insights/myworkbooks/read",
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*"
      ],
      "notActions": [
        "Microsoft.SecurityInsights/ConfidentialWatchlists/*",
        "Microsoft.OperationalInsights/workspaces/query/ConfidentialWatchlist/*"
      ],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Microsoft Sentinel Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Microsoft Sentinel Forgatókönyv-kezelő

Microsoft Sentinel Forgatókönyv-kezelő

Tudj meg többet

Actions Description
Microsoft.Logic/workflows/read Beolvassa a munkafolyamatot.
Microsoft.Logic/workflows/triggers/listCallbackUrl/action Lekéri az eseményindító visszahívási URL-címét.
Microsoft.Web/sites/hostruntime/webhooks/api/workflows/triggers/listCallbackUrl/action A Web Apps hostruntime munkafolyamat-eseményindítójának URI-jának lekérése.
Microsoft.Web/sites/read Webalkalmazás tulajdonságainak lekérése
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Microsoft Sentinel Playbook Operator",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/51d6186e-6489-4900-b93f-92e23144cca5",
  "name": "51d6186e-6489-4900-b93f-92e23144cca5",
  "permissions": [
    {
      "actions": [
        "Microsoft.Logic/workflows/read",
        "Microsoft.Logic/workflows/triggers/listCallbackUrl/action",
        "Microsoft.Web/sites/hostruntime/webhooks/api/workflows/triggers/listCallbackUrl/action",
        "Microsoft.Web/sites/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Microsoft Sentinel Playbook Operator",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Microsoft Sentinel Olvasó

Microsoft Sentinel Olvasó

Tudj meg többet

Actions Description
Microsoft.SecurityInsights/*/read
Microsoft.SecurityInsights/dataConnectorsCheckRequirements/action Felhasználói engedélyezés és licenc ellenőrzése
Microsoft.SecurityInsights/threatIntelligence/indicators/query/action Lekérdezési fenyegetésintelligencia-mutatók
Microsoft.SecurityInsights/threatIntelligence/queryIndicators/action Lekérdezési fenyegetésintelligencia-mutatók
Microsoft.OperationalInsights/workspaces/analytics/query/action Keresés új motorral.
Microsoft.OperationalInsights/workspaces/*/read Naplóelemzési adatok megtekintése
Microsoft.OperationalInsights/workspaces/LinkedServices/read Társított szolgáltatások lekérése adott munkaterületen.
Microsoft.OperationalInsights/workspaces/savedSearches/read Lekéri a mentett keresési lekérdezést.
Microsoft.OperationsManagement/solutions/read Meglévő OMS-megoldás lekérése
Microsoft.OperationalInsights/workspaces/query/read Lekérdezések futtatása a munkaterületen lévő adatokon
Microsoft.OperationalInsights/workspaces/query/*/read
Microsoft.OperationalInsights/querypacks/*/read
Microsoft.OperationalInsights/workspaces/dataSources/read Adatforrás lekérése munkaterület alatt.
Microsoft.Insights/workbooks/read Munkafüzet olvasása
Microsoft.Insights/myworkbooks/read
Microsoft.Authorization/*/read Szerepkörök és szerepkör-hozzárendelések olvasása
Microsoft.Insights/alertRules/* Klasszikus metrikariasztás létrehozása és kezelése
Microsoft.Resources/deployments/* Üzembe helyezés létrehozása és kezelése
Microsoft.Resources/subscriptions/resourceGroups/read Lekéri vagy listázza az erőforráscsoportokat.
Microsoft.Resources/templateSpecs/*/read Sablon specifikációinak és sablonspektratív verzióinak lekérése vagy listázása
Microsoft.Support/* Támogatási jegy létrehozása és frissítése
NotActions
Microsoft.SecurityInsights/ConfidentialWatchlists/*
Microsoft.OperationalInsights/workspaces/query/ConfidentialWatchlist/*
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Microsoft Sentinel Reader",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/8d289c81-5878-46d4-8554-54e1e3d8b5cb",
  "name": "8d289c81-5878-46d4-8554-54e1e3d8b5cb",
  "permissions": [
    {
      "actions": [
        "Microsoft.SecurityInsights/*/read",
        "Microsoft.SecurityInsights/dataConnectorsCheckRequirements/action",
        "Microsoft.SecurityInsights/threatIntelligence/indicators/query/action",
        "Microsoft.SecurityInsights/threatIntelligence/queryIndicators/action",
        "Microsoft.OperationalInsights/workspaces/analytics/query/action",
        "Microsoft.OperationalInsights/workspaces/*/read",
        "Microsoft.OperationalInsights/workspaces/LinkedServices/read",
        "Microsoft.OperationalInsights/workspaces/savedSearches/read",
        "Microsoft.OperationsManagement/solutions/read",
        "Microsoft.OperationalInsights/workspaces/query/read",
        "Microsoft.OperationalInsights/workspaces/query/*/read",
        "Microsoft.OperationalInsights/querypacks/*/read",
        "Microsoft.OperationalInsights/workspaces/dataSources/read",
        "Microsoft.Insights/workbooks/read",
        "Microsoft.Insights/myworkbooks/read",
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Resources/templateSpecs/*/read",
        "Microsoft.Support/*"
      ],
      "notActions": [
        "Microsoft.SecurityInsights/ConfidentialWatchlists/*",
        "Microsoft.OperationalInsights/workspaces/query/ConfidentialWatchlist/*"
      ],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Microsoft Sentinel Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Microsoft Sentinel Válaszadó

Microsoft Sentinel Válaszadó

Tudj meg többet

Actions Description
Microsoft.SecurityInsights/*/read
Microsoft.SecurityInsights/dataConnectorsCheckRequirements/action Felhasználói engedélyezés és licenc ellenőrzése
Microsoft.SecurityInsights/automationRules/*
Microsoft.SecurityInsights/cases/*
Microsoft.SecurityInsights/incidents/*
Microsoft.SecurityInsights/entities/runPlaybook/action Forgatókönyv futtatása entitáson
Microsoft.SecurityInsights/threatIntelligence/indicators/appendTags/action Címkék hozzáfűzése a fenyegetésintelligencia-jelzőhöz
Microsoft.SecurityInsights/threatIntelligence/indicators/query/action Lekérdezési fenyegetésintelligencia-mutatók
Microsoft.SecurityInsights/threatIntelligence/bulkTag/action Tömeges címkék fenyegetésintelligencia
Microsoft.SecurityInsights/threatIntelligence/indicators/appendTags/action Címkék hozzáfűzése a fenyegetésintelligencia-jelzőhöz
Microsoft.SecurityInsights/threatIntelligence/indicators/replaceTags/action A fenyegetésintelligencia-jelző címkéinek cseréje
Microsoft.SecurityInsights/threatIntelligence/queryIndicators/action Lekérdezési fenyegetésintelligencia-mutatók
Microsoft.SecurityInsights/businessApplicationAgents/systems/undoAction/action Művelet visszavonása
Microsoft.OperationalInsights/workspaces/analytics/query/action Keresés új motorral.
Microsoft.OperationalInsights/workspaces/*/read Naplóelemzési adatok megtekintése
Microsoft.OperationalInsights/workspaces/dataSources/read Adatforrás lekérése munkaterület alatt.
Microsoft.OperationalInsights/workspaces/savedSearches/read Lekéri a mentett keresési lekérdezést.
Microsoft.OperationsManagement/solutions/read Meglévő OMS-megoldás lekérése
Microsoft.OperationalInsights/workspaces/query/read Lekérdezések futtatása a munkaterületen lévő adatokon
Microsoft.OperationalInsights/workspaces/query/*/read
Microsoft.OperationalInsights/workspaces/dataSources/read Adatforrás lekérése munkaterület alatt.
Microsoft.OperationalInsights/querypacks/*/read
Microsoft.Insights/workbooks/read Munkafüzet olvasása
Microsoft.Insights/myworkbooks/read
Microsoft.Authorization/*/read Szerepkörök és szerepkör-hozzárendelések olvasása
Microsoft.Insights/alertRules/* Klasszikus metrikariasztás létrehozása és kezelése
Microsoft.Resources/deployments/* Üzembe helyezés létrehozása és kezelése
Microsoft.Resources/subscriptions/resourceGroups/read Lekéri vagy listázza az erőforráscsoportokat.
Microsoft.Support/* Támogatási jegy létrehozása és frissítése
NotActions
Microsoft.SecurityInsights/cases/*/Delete
Microsoft.SecurityInsights/incidents/*/Delete
Microsoft.SecurityInsights/ConfidentialWatchlists/*
Microsoft.OperationalInsights/workspaces/query/ConfidentialWatchlist/*
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Microsoft Sentinel Responder",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/3e150937-b8fe-4cfb-8069-0eaf05ecd056",
  "name": "3e150937-b8fe-4cfb-8069-0eaf05ecd056",
  "permissions": [
    {
      "actions": [
        "Microsoft.SecurityInsights/*/read",
        "Microsoft.SecurityInsights/dataConnectorsCheckRequirements/action",
        "Microsoft.SecurityInsights/automationRules/*",
        "Microsoft.SecurityInsights/cases/*",
        "Microsoft.SecurityInsights/incidents/*",
        "Microsoft.SecurityInsights/entities/runPlaybook/action",
        "Microsoft.SecurityInsights/threatIntelligence/indicators/appendTags/action",
        "Microsoft.SecurityInsights/threatIntelligence/indicators/query/action",
        "Microsoft.SecurityInsights/threatIntelligence/bulkTag/action",
        "Microsoft.SecurityInsights/threatIntelligence/indicators/appendTags/action",
        "Microsoft.SecurityInsights/threatIntelligence/indicators/replaceTags/action",
        "Microsoft.SecurityInsights/threatIntelligence/queryIndicators/action",
        "Microsoft.SecurityInsights/businessApplicationAgents/systems/undoAction/action",
        "Microsoft.OperationalInsights/workspaces/analytics/query/action",
        "Microsoft.OperationalInsights/workspaces/*/read",
        "Microsoft.OperationalInsights/workspaces/dataSources/read",
        "Microsoft.OperationalInsights/workspaces/savedSearches/read",
        "Microsoft.OperationsManagement/solutions/read",
        "Microsoft.OperationalInsights/workspaces/query/read",
        "Microsoft.OperationalInsights/workspaces/query/*/read",
        "Microsoft.OperationalInsights/workspaces/dataSources/read",
        "Microsoft.OperationalInsights/querypacks/*/read",
        "Microsoft.Insights/workbooks/read",
        "Microsoft.Insights/myworkbooks/read",
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*"
      ],
      "notActions": [
        "Microsoft.SecurityInsights/cases/*/Delete",
        "Microsoft.SecurityInsights/incidents/*/Delete",
        "Microsoft.SecurityInsights/ConfidentialWatchlists/*",
        "Microsoft.OperationalInsights/workspaces/query/ConfidentialWatchlist/*"
      ],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Microsoft Sentinel Responder",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Biztonsági rendszergazda

A Felhőhöz készült Microsoft Defender engedélyeinek megtekintése és frissítése. Ugyanazok az engedélyek, mint a Biztonsági olvasó szerepkör, de létrehozhat, frissíthet és törölhet biztonsági összekötőket, frissítheti a biztonsági szabályzatot, és elvetheti a riasztásokat és javaslatokat.

Az IoT-hez készült Microsoft Defender esetében lásd az Azure ot és nagyvállalati IoT-monitorozási szerepköreit.

Tudj meg többet

Actions Description
Microsoft.Authorization/*/read Szerepkörök és szerepkör-hozzárendelések olvasása
Microsoft.Authorization/policyAssignments/* Szabályzat-hozzárendelések létrehozása és kezelése
Microsoft.Authorization/policyDefinitions/* Szabályzatdefiníciók létrehozása és kezelése
Microsoft.Authorization/policyExemptions/* Szabályzatmentességek létrehozása és kezelése
Microsoft.Authorization/policySetDefinitions/* Szabályzatkészletek létrehozása és kezelése
Microsoft.Insights/alertRules/* Klasszikus metrikariasztás létrehozása és kezelése
Microsoft.Management/managementGroups/read A hitelesített felhasználó felügyeleti csoportjainak listázása.
Microsoft.operationalInsights/workspaces/*/read Naplóelemzési adatok megtekintése
Microsoft.Resources/deployments/* Üzembe helyezés létrehozása és kezelése
Microsoft.Resources/subscriptions/resourceGroups/read Lekéri vagy listázza az erőforráscsoportokat.
Microsoft.Security/* Biztonsági összetevők és szabályzatok létrehozása és kezelése
Microsoft.IoTSecurity/*
Microsoft.IoTFirmwareDefense/*
Microsoft.Support/* Támogatási jegy létrehozása és frissítése
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Security Admin Role",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/fb1c8493-542b-48eb-b624-b4c8fea62acd",
  "name": "fb1c8493-542b-48eb-b624-b4c8fea62acd",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Authorization/policyAssignments/*",
        "Microsoft.Authorization/policyDefinitions/*",
        "Microsoft.Authorization/policyExemptions/*",
        "Microsoft.Authorization/policySetDefinitions/*",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Management/managementGroups/read",
        "Microsoft.operationalInsights/workspaces/*/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Security/*",
        "Microsoft.IoTSecurity/*",
        "Microsoft.IoTFirmwareDefense/*",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Security Admin",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Biztonsági felmérés közreműködője

Lehetővé teszi az értékelések leküldését Felhőhöz készült Microsoft Defender

Actions Description
Microsoft.Security/assessments/write Biztonsági értékelések létrehozása vagy frissítése az előfizetésen
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you push assessments to Security Center",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/612c2aa1-cb24-443b-ac28-3ab7272de6f5",
  "name": "612c2aa1-cb24-443b-ac28-3ab7272de6f5",
  "permissions": [
    {
      "actions": [
        "Microsoft.Security/assessments/write"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Security Assessment Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Security Manager (örökölt)

Ez egy örökölt szerepkör. Használja inkább a Biztonsági rendszergazda parancsot.

Actions Description
Microsoft.Authorization/*/read Szerepkörök és szerepkör-hozzárendelések olvasása
Microsoft.ClassicCompute/*/read Konfigurációs információk olvasása klasszikus virtuális gépeken
Microsoft.ClassicCompute/virtualMachines/*/write Írási konfiguráció klasszikus virtuális gépekhez
Microsoft.ClassicNetwork/*/read A klasszikus hálózat konfigurációs információinak olvasása
Microsoft.Insights/alertRules/* Klasszikus metrikariasztás létrehozása és kezelése
Microsoft.ResourceHealth/availabilityStatuses/read Lekéri a megadott hatókörben lévő összes erőforrás rendelkezésre állási állapotát
Microsoft.Resources/deployments/* Üzembe helyezés létrehozása és kezelése
Microsoft.Resources/subscriptions/resourceGroups/read Lekéri vagy listázza az erőforráscsoportokat.
Microsoft.Security/* Biztonsági összetevők és szabályzatok létrehozása és kezelése
Microsoft.Support/* Támogatási jegy létrehozása és frissítése
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "This is a legacy role. Please use Security Administrator instead",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/e3d13bf0-dd5a-482e-ba6b-9b8433878d10",
  "name": "e3d13bf0-dd5a-482e-ba6b-9b8433878d10",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.ClassicCompute/*/read",
        "Microsoft.ClassicCompute/virtualMachines/*/write",
        "Microsoft.ClassicNetwork/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.ResourceHealth/availabilityStatuses/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Security/*",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Security Manager (Legacy)",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Biztonsági olvasó

A Felhőhöz készült Microsoft Defender engedélyeinek megtekintése. Megtekintheti a javaslatokat, riasztásokat, biztonsági szabályzatokat és biztonsági állapotokat, de nem végezhet módosításokat.

Az IoT-hez készült Microsoft Defender esetében lásd az Azure ot és nagyvállalati IoT-monitorozási szerepköreit.

Tudj meg többet

Actions Description
Microsoft.Authorization/*/read Szerepkörök és szerepkör-hozzárendelések olvasása
Microsoft.Insights/alertRules/read Klasszikus metrikariasztás olvasása
Microsoft.operationalInsights/workspaces/*/read Naplóelemzési adatok megtekintése
Microsoft.Resources/deployments/*/read
Microsoft.Resources/subscriptions/resourceGroups/read Lekéri vagy listázza az erőforráscsoportokat.
Microsoft.Security/*/read Biztonsági összetevők és szabályzatok olvasása
Microsoft.IoTSecurity/*/read
Microsoft.Support/*/read
Microsoft.Security/iotDefenderSettings/packageDownloads/action Lekéri a letölthető IoT Defender-csomagok adatait
Microsoft.Security/iotDefenderSettings/downloadManagerActivation/action Manager-aktiválási fájl letöltése előfizetési kvótaadatokkal
Microsoft.Security/iotSensors/downloadResetPassword/action Az IoT-érzékelők új jelszófájljának letöltése
Microsoft.IoTSecurity/defenderSettings/packageDownloads/action Lekéri a letölthető IoT Defender-csomagok adatait
Microsoft.IoTSecurity/defenderSettings/downloadManagerActivation/action Letöltéskezelő aktiválási fájlja
Microsoft.Management/managementGroups/read A hitelesített felhasználó felügyeleti csoportjainak listázása.
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Security Reader Role",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/39bc4728-0917-49c7-9d2c-d95423bc2eb4",
  "name": "39bc4728-0917-49c7-9d2c-d95423bc2eb4",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/read",
        "Microsoft.operationalInsights/workspaces/*/read",
        "Microsoft.Resources/deployments/*/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Security/*/read",
        "Microsoft.IoTSecurity/*/read",
        "Microsoft.Support/*/read",
        "Microsoft.Security/iotDefenderSettings/packageDownloads/action",
        "Microsoft.Security/iotDefenderSettings/downloadManagerActivation/action",
        "Microsoft.Security/iotSensors/downloadResetPassword/action",
        "Microsoft.IoTSecurity/defenderSettings/packageDownloads/action",
        "Microsoft.IoTSecurity/defenderSettings/downloadManagerActivation/action",
        "Microsoft.Management/managementGroups/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Security Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Következő lépések