Beépített Azure-szerepkörök a biztonsághoz
Ez a cikk az Azure beépített szerepköröket sorolja fel a Biztonság kategóriában.
Alkalmazásmegfelelőségi automatizálási Rendszergazda istrator
Jelentésobjektumok és kapcsolódó egyéb erőforrásobjektumok létrehozása, olvasása, letöltése, módosítása és törlése.
Műveletek | Leírás |
---|---|
Microsoft.AppComplianceAutomation/* | |
Microsoft.Storage/storageAccounts/blobServices/write | A put blob szolgáltatás tulajdonságainak eredményét adja eredményül. |
Microsoft.Storage/storageAccounts/fileservices/write | Fájlszolgáltatás tulajdonságainak elhelyezése |
Microsoft.Storage/storageAccounts/listKeys/action | A megadott tárfiók hozzáférési kulcsait adja vissza. |
Microsoft.Storage/storageAccounts/write | Létrehoz egy tárfiókot a megadott paraméterekkel, vagy frissíti a tulajdonságokat vagy címkéket, vagy egyéni tartományt ad hozzá a megadott tárfiókhoz. |
Microsoft.Storage/storageAccounts/blobServices/generateUserDelegationKey/action | A blobszolgáltatás felhasználódelegálási kulcsát adja vissza |
Microsoft.Storage/storageAccounts/read | Visszaadja a tárfiókok listáját, vagy lekéri a megadott tárfiók tulajdonságait. |
Microsoft.Storage/storageAccounts/blobServices/containers/read | A tárolók listáját adja vissza |
Microsoft.Storage/storageAccounts/blobServices/containers/write | A put blobtároló eredményét adja vissza |
Microsoft.Storage/storageAccounts/blobServices/read | Blobszolgáltatás tulajdonságait vagy statisztikáit adja vissza |
Microsoft.Policy Elemzések/policyStates/queryResults/action | Lekérdezési információk a szabályzatállapotokról. |
Microsoft.Policy Elemzések/policyStates/triggerEvaluation/action | Új megfelelőségi értékelést indít el a kijelölt hatókörhöz. |
Microsoft.Resources/resources/read | Az erőforrások listájának lekérése szűrők alapján. |
Microsoft.Resources/subscriptions/read | Lekéri az előfizetések listáját. |
Microsoft.Resources/subscriptions/resourceGroups/read | Lekéri vagy listázza az erőforráscsoportokat. |
Microsoft.Resources/subscriptions/resourceGroups/resources/read | Lekéri az erőforráscsoport erőforrásait. |
Microsoft.Resources/subscriptions/resources/read | Lekéri az előfizetés erőforrásait. |
Microsoft.Resources/subscriptions/resourceGroups/delete | Törli az erőforráscsoportot és annak összes erőforrását. |
Microsoft.Resources/subscriptions/resourceGroups/write | Létrehoz vagy frissít egy erőforráscsoportot. |
Microsoft.Resources/tags/read | Lekéri az összes címkét egy erőforráson. |
Microsoft.Resources/deployments/validate/action | Az üzembe helyezés ellenőrzése. |
Microsoft.Security/automations/read | Lekéri a hatókör automatizálásait |
Microsoft.Resources/deployments/write | Üzembe helyezést hoz létre vagy frissít. |
Microsoft.Security/automations/delete | Törli a hatókör automatizálását |
Microsoft.Security/automations/write | A hatókör automatizálásának létrehozása vagy frissítése |
Microsoft.Security/register/action | Az Azure Security Center előfizetésének regisztrálása |
Microsoft.Security/regisztráció törlése/művelet | Az előfizetés regisztrációjának törlése az Azure Security Centerből |
*/read | Minden típusú forrás olvasása, kivéve a titkokat. |
NotActions | |
none | |
DataActions | |
none | |
NotDataActions | |
none |
{
"assignableScopes": [
"/"
],
"description": "Create, read, download, modify and delete reports objects and related other resource objects.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/0f37683f-2463-46b6-9ce7-9b788b988ba2",
"name": "0f37683f-2463-46b6-9ce7-9b788b988ba2",
"permissions": [
{
"actions": [
"Microsoft.AppComplianceAutomation/*",
"Microsoft.Storage/storageAccounts/blobServices/write",
"Microsoft.Storage/storageAccounts/fileservices/write",
"Microsoft.Storage/storageAccounts/listKeys/action",
"Microsoft.Storage/storageAccounts/write",
"Microsoft.Storage/storageAccounts/blobServices/generateUserDelegationKey/action",
"Microsoft.Storage/storageAccounts/read",
"Microsoft.Storage/storageAccounts/blobServices/containers/read",
"Microsoft.Storage/storageAccounts/blobServices/containers/write",
"Microsoft.Storage/storageAccounts/blobServices/read",
"Microsoft.PolicyInsights/policyStates/queryResults/action",
"Microsoft.PolicyInsights/policyStates/triggerEvaluation/action",
"Microsoft.Resources/resources/read",
"Microsoft.Resources/subscriptions/read",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Resources/subscriptions/resourceGroups/resources/read",
"Microsoft.Resources/subscriptions/resources/read",
"Microsoft.Resources/subscriptions/resourceGroups/delete",
"Microsoft.Resources/subscriptions/resourceGroups/write",
"Microsoft.Resources/tags/read",
"Microsoft.Resources/deployments/validate/action",
"Microsoft.Security/automations/read",
"Microsoft.Resources/deployments/write",
"Microsoft.Security/automations/delete",
"Microsoft.Security/automations/write",
"Microsoft.Security/register/action",
"Microsoft.Security/unregister/action",
"*/read"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "App Compliance Automation Administrator",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Alkalmazásmegfelelőségi automatizálási olvasó
Olvassa el, töltse le a jelentésobjektumokat és a kapcsolódó egyéb erőforrásobjektumokat.
Műveletek | Leírás |
---|---|
*/read | Minden típusú forrás olvasása, kivéve a titkokat. |
NotActions | |
none | |
DataActions | |
none | |
NotDataActions | |
none |
{
"assignableScopes": [
"/"
],
"description": "Read, download the reports objects and related other resource objects.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/ffc6bbe0-e443-4c3b-bf54-26581bb2f78e",
"name": "ffc6bbe0-e443-4c3b-bf54-26581bb2f78e",
"permissions": [
{
"actions": [
"*/read"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "App Compliance Automation Reader",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Igazolás közreműködője
Olvasható vagy törölhető az igazolási szolgáltató példánya
Műveletek | Leírás |
---|---|
Microsoft.Attestation/attestationProviders/attestation/read | Lekéri az igazolási szolgáltatás állapotát. |
Microsoft.Attestation/attestationProviders/attestation/write | Igazolási szolgáltatást ad hozzá. |
Microsoft.Attestation/attestationProviders/attestation/delete | Eltávolítja az igazolási szolgáltatást. |
NotActions | |
none | |
DataActions | |
none | |
NotDataActions | |
none |
{
"assignableScopes": [
"/"
],
"description": "Can read write or delete the attestation provider instance",
"id": "/providers/Microsoft.Authorization/roleDefinitions/bbf86eb8-f7b4-4cce-96e4-18cddf81d86e",
"name": "bbf86eb8-f7b4-4cce-96e4-18cddf81d86e",
"permissions": [
{
"actions": [
"Microsoft.Attestation/attestationProviders/attestation/read",
"Microsoft.Attestation/attestationProviders/attestation/write",
"Microsoft.Attestation/attestationProviders/attestation/delete"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Attestation Contributor",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Igazolási olvasó
Elolvashatja az igazolás-szolgáltató tulajdonságait
Műveletek | Leírás |
---|---|
Microsoft.Attestation/attestationProviders/attestation/read | Lekéri az igazolási szolgáltatás állapotát. |
NotActions | |
none | |
DataActions | |
none | |
NotDataActions | |
none |
{
"assignableScopes": [
"/"
],
"description": "Can read the attestation provider properties",
"id": "/providers/Microsoft.Authorization/roleDefinitions/fd1bd22b-8476-40bc-a0bc-69b95687b9f3",
"name": "fd1bd22b-8476-40bc-a0bc-69b95687b9f3",
"permissions": [
{
"actions": [
"Microsoft.Attestation/attestationProviders/attestation/read"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Attestation Reader",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Key Vault Rendszergazda istrator
Minden adatsík-műveletet végrehajthat egy kulcstartón és a benne lévő összes objektumon, beleértve a tanúsítványokat, kulcsokat és titkos kulcsokat. A Kulcstartó erőforrásai és a szerepkör-hozzárendelések nem kezelhetők. Csak az "Azure szerepköralapú hozzáférés-vezérlési" engedélymodellt használó kulcstartók esetében működik.
Műveletek | Leírás |
---|---|
Microsoft.Authorization/*/read | Szerepkörök és szerepkör-hozzárendelések olvasása |
Microsoft. Elemzések/alertRules/* | Klasszikus metrikariasztás létrehozása és kezelése |
Microsoft.Resources/deployments/* | Üzembe helyezés létrehozása és kezelése |
Microsoft.Resources/subscriptions/resourceGroups/read | Lekéri vagy listázza az erőforráscsoportokat. |
Microsoft.Support/* | Támogatási jegy létrehozása és frissítése |
Microsoft.KeyVault/checkNameAvailability/read | Ellenőrzi, hogy a kulcstartó neve érvényes-e, és nincs-e használatban |
Microsoft.KeyVault/deletedVaults/read | Helyreállíthatóan törölt kulcstartók tulajdonságainak megtekintése |
Microsoft.KeyVault/locations/*/read | |
Microsoft.KeyVault/vaults/*/read | |
Microsoft.KeyVault/operations/read | A Microsoft.KeyVault erőforrás-szolgáltatón elérhető műveletek listája |
NotActions | |
none | |
DataActions | |
Microsoft.KeyVault/vaults/* | |
NotDataActions | |
none |
{
"assignableScopes": [
"/"
],
"description": "Perform all data plane operations on a key vault and all objects in it, including certificates, keys, and secrets. Cannot manage key vault resources or manage role assignments. Only works for key vaults that use the 'Azure role-based access control' permission model.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/00482a5a-887f-4fb3-b363-3b7fe8e74483",
"name": "00482a5a-887f-4fb3-b363-3b7fe8e74483",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Insights/alertRules/*",
"Microsoft.Resources/deployments/*",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Support/*",
"Microsoft.KeyVault/checkNameAvailability/read",
"Microsoft.KeyVault/deletedVaults/read",
"Microsoft.KeyVault/locations/*/read",
"Microsoft.KeyVault/vaults/*/read",
"Microsoft.KeyVault/operations/read"
],
"notActions": [],
"dataActions": [
"Microsoft.KeyVault/vaults/*"
],
"notDataActions": []
}
],
"roleName": "Key Vault Administrator",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Key Vault-tanúsítványfelhasználó
A tanúsítvány tartalmának olvasása. Csak az "Azure szerepköralapú hozzáférés-vezérlési" engedélymodellt használó kulcstartók esetében működik.
Műveletek | Leírás |
---|---|
none | |
NotActions | |
none | |
DataActions | |
Microsoft.KeyVault/vaultok/tanúsítványok/olvasás | Listázhatja a tanúsítványokat egy adott kulcstartóban, vagy információkat kérhet le egy tanúsítványról. |
Microsoft.KeyVault/vaults/secrets/getSecret/action | Lekéri egy titkos kód értékét. |
Microsoft.KeyVault/vaults/secrets/readMetadata/action | Egy titkos kód tulajdonságait listázhatja vagy tekintheti meg, az értékét azonban nem. |
Microsoft.KeyVault/vaults/keys/read | Listakulcsok a megadott tárolóban, vagy egy kulcs olvasási tulajdonságai és nyilvános anyaga. Az aszimmetrikus kulcsok esetében ez a művelet nyilvános kulcsot tesz elérhetővé, és magában foglalja a nyilvános kulcs algoritmusainak, például a titkosítás és az aláírás ellenőrzésének képességét. A titkos kulcsok és a szimmetrikus kulcsok soha nem lesznek közzétéve. |
NotDataActions | |
none |
{
"assignableScopes": [
"/"
],
"description": "Read certificate contents. Only works for key vaults that use the 'Azure role-based access control' permission model.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/db79e9a7-68ee-4b58-9aeb-b90e7c24fcba",
"name": "db79e9a7-68ee-4b58-9aeb-b90e7c24fcba",
"permissions": [
{
"actions": [],
"notActions": [],
"dataActions": [
"Microsoft.KeyVault/vaults/certificates/read",
"Microsoft.KeyVault/vaults/secrets/getSecret/action",
"Microsoft.KeyVault/vaults/secrets/readMetadata/action",
"Microsoft.KeyVault/vaults/keys/read"
],
"notDataActions": []
}
],
"roleName": "Key Vault Certificate User",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Key Vault tanúsítványkezelő
Bármely műveletet végrehajthat egy kulcstartó tanúsítványán, kivéve az engedélyeket. Csak az "Azure szerepköralapú hozzáférés-vezérlési" engedélymodellt használó kulcstartók esetében működik.
Műveletek | Leírás |
---|---|
Microsoft.Authorization/*/read | Szerepkörök és szerepkör-hozzárendelések olvasása |
Microsoft. Elemzések/alertRules/* | Klasszikus metrikariasztás létrehozása és kezelése |
Microsoft.Resources/deployments/* | Üzembe helyezés létrehozása és kezelése |
Microsoft.Resources/subscriptions/resourceGroups/read | Lekéri vagy listázza az erőforráscsoportokat. |
Microsoft.Support/* | Támogatási jegy létrehozása és frissítése |
Microsoft.KeyVault/checkNameAvailability/read | Ellenőrzi, hogy a kulcstartó neve érvényes-e, és nincs-e használatban |
Microsoft.KeyVault/deletedVaults/read | Helyreállíthatóan törölt kulcstartók tulajdonságainak megtekintése |
Microsoft.KeyVault/locations/*/read | |
Microsoft.KeyVault/vaults/*/read | |
Microsoft.KeyVault/operations/read | A Microsoft.KeyVault erőforrás-szolgáltatón elérhető műveletek listája |
NotActions | |
none | |
DataActions | |
Microsoft.KeyVault/vaults/certificatecas/* | |
Microsoft.KeyVault/vaultok/tanúsítványok/* | |
Microsoft.KeyVault/vaults/certificatecontacts/write | Tanúsítvány-kapcsolattartó kezelése |
NotDataActions | |
none |
{
"assignableScopes": [
"/"
],
"description": "Perform any action on the certificates of a key vault, except manage permissions. Only works for key vaults that use the 'Azure role-based access control' permission model.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/a4417e6f-fecd-4de8-b567-7b0420556985",
"name": "a4417e6f-fecd-4de8-b567-7b0420556985",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Insights/alertRules/*",
"Microsoft.Resources/deployments/*",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Support/*",
"Microsoft.KeyVault/checkNameAvailability/read",
"Microsoft.KeyVault/deletedVaults/read",
"Microsoft.KeyVault/locations/*/read",
"Microsoft.KeyVault/vaults/*/read",
"Microsoft.KeyVault/operations/read"
],
"notActions": [],
"dataActions": [
"Microsoft.KeyVault/vaults/certificatecas/*",
"Microsoft.KeyVault/vaults/certificates/*",
"Microsoft.KeyVault/vaults/certificatecontacts/write"
],
"notDataActions": []
}
],
"roleName": "Key Vault Certificates Officer",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Key Vault-közreműködő
Kulcstartók kezelése, de nem teszi lehetővé szerepkörök hozzárendelését az Azure RBAC-ben, és nem teszi lehetővé a titkos kulcsok, kulcsok vagy tanúsítványok elérését.
Műveletek | Leírás |
---|---|
Microsoft.Authorization/*/read | Szerepkörök és szerepkör-hozzárendelések olvasása |
Microsoft. Elemzések/alertRules/* | Klasszikus metrikariasztás létrehozása és kezelése |
Microsoft.KeyVault/* | |
Microsoft.Resources/deployments/* | Üzembe helyezés létrehozása és kezelése |
Microsoft.Resources/subscriptions/resourceGroups/read | Lekéri vagy listázza az erőforráscsoportokat. |
Microsoft.Support/* | Támogatási jegy létrehozása és frissítése |
NotActions | |
Microsoft.KeyVault/locations/deletedVaults/purge/action | Helyreállíthatóan törölt kulcstartó törlése |
Microsoft.KeyVault/hsmPools/* | |
Microsoft.KeyVault/managedHsms/* | |
DataActions | |
none | |
NotDataActions | |
none |
{
"assignableScopes": [
"/"
],
"description": "Lets you manage key vaults, but not access to them.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/f25e0fa2-a7c8-4377-a976-54943a77a395",
"name": "f25e0fa2-a7c8-4377-a976-54943a77a395",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Insights/alertRules/*",
"Microsoft.KeyVault/*",
"Microsoft.Resources/deployments/*",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Support/*"
],
"notActions": [
"Microsoft.KeyVault/locations/deletedVaults/purge/action",
"Microsoft.KeyVault/hsmPools/*",
"Microsoft.KeyVault/managedHsms/*"
],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Key Vault Contributor",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Key Vault Crypto Officer
A kulcstartó kulcsán bármilyen műveletet végrehajthat, kivéve az engedélyek kezelését. Csak az "Azure szerepköralapú hozzáférés-vezérlési" engedélymodellt használó kulcstartók esetében működik.
Műveletek | Leírás |
---|---|
Microsoft.Authorization/*/read | Szerepkörök és szerepkör-hozzárendelések olvasása |
Microsoft. Elemzések/alertRules/* | Klasszikus metrikariasztás létrehozása és kezelése |
Microsoft.Resources/deployments/* | Üzembe helyezés létrehozása és kezelése |
Microsoft.Resources/subscriptions/resourceGroups/read | Lekéri vagy listázza az erőforráscsoportokat. |
Microsoft.Support/* | Támogatási jegy létrehozása és frissítése |
Microsoft.KeyVault/checkNameAvailability/read | Ellenőrzi, hogy a kulcstartó neve érvényes-e, és nincs-e használatban |
Microsoft.KeyVault/deletedVaults/read | Helyreállíthatóan törölt kulcstartók tulajdonságainak megtekintése |
Microsoft.KeyVault/locations/*/read | |
Microsoft.KeyVault/vaults/*/read | |
Microsoft.KeyVault/operations/read | A Microsoft.KeyVault erőforrás-szolgáltatón elérhető műveletek listája |
NotActions | |
none | |
DataActions | |
Microsoft.KeyVault/vaults/keys/* | |
Microsoft.KeyVault/vaults/keyrotationpolicies/* | |
NotDataActions | |
none |
{
"assignableScopes": [
"/"
],
"description": "Perform any action on the keys of a key vault, except manage permissions. Only works for key vaults that use the 'Azure role-based access control' permission model.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/14b46e9e-c2b7-41b4-b07b-48a6ebf60603",
"name": "14b46e9e-c2b7-41b4-b07b-48a6ebf60603",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Insights/alertRules/*",
"Microsoft.Resources/deployments/*",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Support/*",
"Microsoft.KeyVault/checkNameAvailability/read",
"Microsoft.KeyVault/deletedVaults/read",
"Microsoft.KeyVault/locations/*/read",
"Microsoft.KeyVault/vaults/*/read",
"Microsoft.KeyVault/operations/read"
],
"notActions": [],
"dataActions": [
"Microsoft.KeyVault/vaults/keys/*",
"Microsoft.KeyVault/vaults/keyrotationpolicies/*"
],
"notDataActions": []
}
],
"roleName": "Key Vault Crypto Officer",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Key Vault titkosítási szolgáltatás titkosítási felhasználója
Olvassa el a kulcsok metaadatait, és végezzen wrap/unwrap műveleteket. Csak az "Azure szerepköralapú hozzáférés-vezérlési" engedélymodellt használó kulcstartók esetében működik.
Műveletek | Leírás |
---|---|
Microsoft.EventGrid/eventSubscriptions/write | EventSubscription létrehozása vagy frissítése |
Microsoft.EventGrid/eventSubscriptions/read | EventSubscription olvasása |
Microsoft.EventGrid/eventSubscriptions/delete | EventSubscription törlése |
NotActions | |
none | |
DataActions | |
Microsoft.KeyVault/vaults/keys/read | Listakulcsok a megadott tárolóban, vagy egy kulcs olvasási tulajdonságai és nyilvános anyaga. Az aszimmetrikus kulcsok esetében ez a művelet nyilvános kulcsot tesz elérhetővé, és magában foglalja a nyilvános kulcs algoritmusainak, például a titkosítás és az aláírás ellenőrzésének képességét. A titkos kulcsok és a szimmetrikus kulcsok soha nem lesznek közzétéve. |
Microsoft.KeyVault/vaults/keys/wrap/action | Szimmetrikus kulcsok körbefuttatása Key Vault-kulccsal. Vegye figyelembe, hogy ha a Key Vault-kulcs aszimmetrikus, ezt a műveletet olvasási hozzáféréssel rendelkező tagok is végrehajthatják. |
Microsoft.KeyVault/vaults/keys/unwrap/action | Szimmetrikus kulcs leválasztása Key Vault-kulccsal. |
NotDataActions | |
none |
{
"assignableScopes": [
"/"
],
"description": "Read metadata of keys and perform wrap/unwrap operations. Only works for key vaults that use the 'Azure role-based access control' permission model.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/e147488a-f6f5-4113-8e2d-b22465e65bf6",
"name": "e147488a-f6f5-4113-8e2d-b22465e65bf6",
"permissions": [
{
"actions": [
"Microsoft.EventGrid/eventSubscriptions/write",
"Microsoft.EventGrid/eventSubscriptions/read",
"Microsoft.EventGrid/eventSubscriptions/delete"
],
"notActions": [],
"dataActions": [
"Microsoft.KeyVault/vaults/keys/read",
"Microsoft.KeyVault/vaults/keys/wrap/action",
"Microsoft.KeyVault/vaults/keys/unwrap/action"
],
"notDataActions": []
}
],
"roleName": "Key Vault Crypto Service Encryption User",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Key Vault Crypto Service Release User
Kiadási kulcsok. Csak az "Azure szerepköralapú hozzáférés-vezérlési" engedélymodellt használó kulcstartók esetében működik.
Műveletek | Leírás |
---|---|
none | |
NotActions | |
none | |
DataActions | |
Microsoft.KeyVault/vaults/keys/release/action | Adjon ki egy kulcsot a KEK nyilvános részével az igazolási jogkivonatból. |
NotDataActions | |
none |
{
"assignableScopes": [
"/"
],
"description": "Release keys. Only works for key vaults that use the 'Azure role-based access control' permission model.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/08bbd89e-9f13-488c-ac41-acfcb10c90ab",
"name": "08bbd89e-9f13-488c-ac41-acfcb10c90ab",
"permissions": [
{
"actions": [],
"notActions": [],
"dataActions": [
"Microsoft.KeyVault/vaults/keys/release/action"
],
"notDataActions": []
}
],
"roleName": "Key Vault Crypto Service Release User",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Key Vault titkosítási felhasználó
Titkosítási műveletek végrehajtása kulcsokkal. Csak az "Azure szerepköralapú hozzáférés-vezérlési" engedélymodellt használó kulcstartók esetében működik.
Műveletek | Leírás |
---|---|
none | |
NotActions | |
none | |
DataActions | |
Microsoft.KeyVault/vaults/keys/read | Listakulcsok a megadott tárolóban, vagy egy kulcs olvasási tulajdonságai és nyilvános anyaga. Az aszimmetrikus kulcsok esetében ez a művelet nyilvános kulcsot tesz elérhetővé, és magában foglalja a nyilvános kulcs algoritmusainak, például a titkosítás és az aláírás ellenőrzésének képességét. A titkos kulcsok és a szimmetrikus kulcsok soha nem lesznek közzétéve. |
Microsoft.KeyVault/vaults/keys/update/action | Frissítések az adott kulccsal társított megadott attribútumokat. |
Microsoft.KeyVault/vaults/keys/backup/action | Létrehozza egy kulcs biztonsági mentési fájlját. A fájl használatával visszaállíthatja a kulcsot egy azonos előfizetésű Key Vaultban. Korlátozások vonatkozhatnak. |
Microsoft.KeyVault/vaults/keys/encrypt/action | Egyszerű szöveg titkosítása kulccsal. Vegye figyelembe, hogy ha a kulcs aszimmetrikus, ezt a műveletet olvasási hozzáféréssel rendelkező tagok is végrehajthatják. |
Microsoft.KeyVault/vaults/keys/decrypt/action | Titkosítja a rejtjelszöveget egy kulccsal. |
Microsoft.KeyVault/vaults/keys/wrap/action | Szimmetrikus kulcsok körbefuttatása Key Vault-kulccsal. Vegye figyelembe, hogy ha a Key Vault-kulcs aszimmetrikus, ezt a műveletet olvasási hozzáféréssel rendelkező tagok is végrehajthatják. |
Microsoft.KeyVault/vaults/keys/unwrap/action | Szimmetrikus kulcs leválasztása Key Vault-kulccsal. |
Microsoft.KeyVault/vaults/keys/sign/action | Egy üzenetkivonatot (kivonatot) aláír egy kulccsal. |
Microsoft.KeyVault/vaults/keys/verify/action | Egy üzenetkivonat (kivonat) aláírását ellenőrzi egy kulccsal. Vegye figyelembe, hogy ha a kulcs aszimmetrikus, ezt a műveletet olvasási hozzáféréssel rendelkező tagok is végrehajthatják. |
NotDataActions | |
none |
{
"assignableScopes": [
"/"
],
"description": "Perform cryptographic operations using keys. Only works for key vaults that use the 'Azure role-based access control' permission model.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/12338af0-0e69-4776-bea7-57ae8d297424",
"name": "12338af0-0e69-4776-bea7-57ae8d297424",
"permissions": [
{
"actions": [],
"notActions": [],
"dataActions": [
"Microsoft.KeyVault/vaults/keys/read",
"Microsoft.KeyVault/vaults/keys/update/action",
"Microsoft.KeyVault/vaults/keys/backup/action",
"Microsoft.KeyVault/vaults/keys/encrypt/action",
"Microsoft.KeyVault/vaults/keys/decrypt/action",
"Microsoft.KeyVault/vaults/keys/wrap/action",
"Microsoft.KeyVault/vaults/keys/unwrap/action",
"Microsoft.KeyVault/vaults/keys/sign/action",
"Microsoft.KeyVault/vaults/keys/verify/action"
],
"notDataActions": []
}
],
"roleName": "Key Vault Crypto User",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Key Vault adatelérési Rendszergazda istrator
Az Azure Key Vaulthoz való hozzáférés kezeléséhez szerepkör-hozzárendeléseket adhat hozzá vagy távolíthat el a Key Vault Rendszergazda istrator, a Key Vault tanúsítványkezelője, a Key Vault titkosítási tisztviselője, a Key Vault kriptoszolgáltatás-titkosítási felhasználója, a Key Vault titkosítási felhasználója, a Key Vault-olvasó, a Key Vault titkos kulcskezelője vagy a Key Vault titkos kulcsainak felhasználói szerepkörei számára. Tartalmaz egy ABAC-feltételt a szerepkör-hozzárendelések korlátozásához.
Műveletek | Leírás |
---|---|
Microsoft.Authorization/roleAssignments/write | Szerepkör-hozzárendelés létrehozása a megadott hatókörben. |
Microsoft.Authorization/roleAssignments/delete | Szerepkör-hozzárendelés törlése a megadott hatókörben. |
Microsoft.Authorization/*/read | Szerepkörök és szerepkör-hozzárendelések olvasása |
Microsoft.Resources/deployments/* | Üzembe helyezés létrehozása és kezelése |
Microsoft.Resources/subscriptions/resourceGroups/read | Lekéri vagy listázza az erőforráscsoportokat. |
Microsoft.Resources/subscriptions/read | Lekéri az előfizetések listáját. |
Microsoft.Management/managementGroups/read | A hitelesített felhasználó felügyeleti csoportjainak listázása. |
Microsoft.Resources/deployments/* | Üzembe helyezés létrehozása és kezelése |
Microsoft.Support/* | Támogatási jegy létrehozása és frissítése |
Microsoft.KeyVault/vaults/*/read | |
NotActions | |
none | |
DataActions | |
none | |
NotDataActions | |
none | |
Feltétel | |
((! (ActionMatches{'Microsoft.Authorization/roleAssignments/write'})) OR (@Request[Microsoft.Authorization/roleAssignments:RoleDefinitionId] ForAnyOfAnyValues:GuidEquals{00482a5a-887f-4fb3-b363-3b7fe8e74483, a4417e6f-fecd-4de8-b567-7b0420556985, 14b46e9e-c2b7-41b4-b07b-48a6ebf60603, e147488a-f6f5-4113-8e2d-b22465e65bf6, 12338af0-0e69-4776-bea7-57ae8d297424, 21090545-7ca7-4776-b22c-e363652d74d2, b86a8fe4-44ce-4948-aee5-eccb2c155cd7, 4633458b-17de-408a-b874-0445c86b69e6})) AND ((!( ActionMatches{'Microsoft.Authorization/roleAssignments/delete'})) OR (@Resource[Microsoft.Authorization/roleAssignments:RoleDefinitionId] ForAnyOfAnyValues:GuidEquals{00482a5a-887f-4fb3-b363-3b7fe8e74483, a4417e6f-fecd-4de8-b567-7b0420556985, 14b46e9e-c2b7-41b4-b07b-48a6ebf60603, e147488a-f6f5-4113-8e2d-b22465e65bf6, 12338af0-0e69-4776-bea7-57ae8d297424, 21090545-7ca7-4776-b22c-e363652d74d2, b86a8fe4-44ce-4948-aee5-eccb2c155cd7, 4633458b-17de-408a-b874-0445c86b69e6})) | Szerepkör-hozzárendelések hozzáadása vagy eltávolítása a következő szerepkörökhöz: Key Vault Rendszergazda istrator Key Vault tanúsítványkezelő Key Vault Crypto Officer Key Vault titkosítási szolgáltatás titkosítási felhasználója Key Vault titkosítási felhasználó Key Vault-olvasó Key Vault titkos kulcsok tisztviselője Key Vault titkos kulcsok felhasználója |
{
"assignableScopes": [
"/"
],
"description": "Manage access to Azure Key Vault by adding or removing role assignments for the Key Vault Administrator, Key Vault Certificates Officer, Key Vault Crypto Officer, Key Vault Crypto Service Encryption User, Key Vault Crypto User, Key Vault Reader, Key Vault Secrets Officer, or Key Vault Secrets User roles. Includes an ABAC condition to constrain role assignments.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/8b54135c-b56d-4d72-a534-26097cfdc8d8",
"name": "8b54135c-b56d-4d72-a534-26097cfdc8d8",
"permissions": [
{
"actions": [
"Microsoft.Authorization/roleAssignments/write",
"Microsoft.Authorization/roleAssignments/delete",
"Microsoft.Authorization/*/read",
"Microsoft.Resources/deployments/*",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Resources/subscriptions/read",
"Microsoft.Management/managementGroups/read",
"Microsoft.Resources/deployments/*",
"Microsoft.Support/*",
"Microsoft.KeyVault/vaults/*/read"
],
"notActions": [],
"dataActions": [],
"notDataActions": [],
"conditionVersion": "2.0",
"condition": "((!(ActionMatches{'Microsoft.Authorization/roleAssignments/write'})) OR (@Request[Microsoft.Authorization/roleAssignments:RoleDefinitionId] ForAnyOfAnyValues:GuidEquals{00482a5a-887f-4fb3-b363-3b7fe8e74483, a4417e6f-fecd-4de8-b567-7b0420556985, 14b46e9e-c2b7-41b4-b07b-48a6ebf60603, e147488a-f6f5-4113-8e2d-b22465e65bf6, 12338af0-0e69-4776-bea7-57ae8d297424, 21090545-7ca7-4776-b22c-e363652d74d2, b86a8fe4-44ce-4948-aee5-eccb2c155cd7, 4633458b-17de-408a-b874-0445c86b69e6})) AND ((!(ActionMatches{'Microsoft.Authorization/roleAssignments/delete'})) OR (@Resource[Microsoft.Authorization/roleAssignments:RoleDefinitionId] ForAnyOfAnyValues:GuidEquals{00482a5a-887f-4fb3-b363-3b7fe8e74483, a4417e6f-fecd-4de8-b567-7b0420556985, 14b46e9e-c2b7-41b4-b07b-48a6ebf60603, e147488a-f6f5-4113-8e2d-b22465e65bf6, 12338af0-0e69-4776-bea7-57ae8d297424, 21090545-7ca7-4776-b22c-e363652d74d2, b86a8fe4-44ce-4948-aee5-eccb2c155cd7, 4633458b-17de-408a-b874-0445c86b69e6}))"
}
],
"roleName": "Key Vault Data Access Administrator",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Key Vault-olvasó
Olvassa el a kulcstartók metaadatait és tanúsítványait, kulcsait és titkos kulcsait. Nem olvashatók olyan bizalmas értékek, mint a titkos tartalom vagy a kulcsanyag. Csak az "Azure szerepköralapú hozzáférés-vezérlési" engedélymodellt használó kulcstartók esetében működik.
Műveletek | Leírás |
---|---|
Microsoft.Authorization/*/read | Szerepkörök és szerepkör-hozzárendelések olvasása |
Microsoft. Elemzések/alertRules/* | Klasszikus metrikariasztás létrehozása és kezelése |
Microsoft.Resources/deployments/* | Üzembe helyezés létrehozása és kezelése |
Microsoft.Resources/subscriptions/resourceGroups/read | Lekéri vagy listázza az erőforráscsoportokat. |
Microsoft.Support/* | Támogatási jegy létrehozása és frissítése |
Microsoft.KeyVault/checkNameAvailability/read | Ellenőrzi, hogy a kulcstartó neve érvényes-e, és nincs-e használatban |
Microsoft.KeyVault/deletedVaults/read | Helyreállíthatóan törölt kulcstartók tulajdonságainak megtekintése |
Microsoft.KeyVault/locations/*/read | |
Microsoft.KeyVault/vaults/*/read | |
Microsoft.KeyVault/operations/read | A Microsoft.KeyVault erőforrás-szolgáltatón elérhető műveletek listája |
NotActions | |
none | |
DataActions | |
Microsoft.KeyVault/vaults/*/read | |
Microsoft.KeyVault/vaults/secrets/readMetadata/action | Egy titkos kód tulajdonságait listázhatja vagy tekintheti meg, az értékét azonban nem. |
NotDataActions | |
none |
{
"assignableScopes": [
"/"
],
"description": "Read metadata of key vaults and its certificates, keys, and secrets. Cannot read sensitive values such as secret contents or key material. Only works for key vaults that use the 'Azure role-based access control' permission model.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/21090545-7ca7-4776-b22c-e363652d74d2",
"name": "21090545-7ca7-4776-b22c-e363652d74d2",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Insights/alertRules/*",
"Microsoft.Resources/deployments/*",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Support/*",
"Microsoft.KeyVault/checkNameAvailability/read",
"Microsoft.KeyVault/deletedVaults/read",
"Microsoft.KeyVault/locations/*/read",
"Microsoft.KeyVault/vaults/*/read",
"Microsoft.KeyVault/operations/read"
],
"notActions": [],
"dataActions": [
"Microsoft.KeyVault/vaults/*/read",
"Microsoft.KeyVault/vaults/secrets/readMetadata/action"
],
"notDataActions": []
}
],
"roleName": "Key Vault Reader",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Key Vault titkos kulcsok tisztviselője
A kulcstartó titkos kulcsait bármilyen műveletet végrehajthat, kivéve az engedélyek kezelését. Csak az "Azure szerepköralapú hozzáférés-vezérlési" engedélymodellt használó kulcstartók esetében működik.
Műveletek | Leírás |
---|---|
Microsoft.Authorization/*/read | Szerepkörök és szerepkör-hozzárendelések olvasása |
Microsoft. Elemzések/alertRules/* | Klasszikus metrikariasztás létrehozása és kezelése |
Microsoft.Resources/deployments/* | Üzembe helyezés létrehozása és kezelése |
Microsoft.Resources/subscriptions/resourceGroups/read | Lekéri vagy listázza az erőforráscsoportokat. |
Microsoft.Support/* | Támogatási jegy létrehozása és frissítése |
Microsoft.KeyVault/checkNameAvailability/read | Ellenőrzi, hogy a kulcstartó neve érvényes-e, és nincs-e használatban |
Microsoft.KeyVault/deletedVaults/read | Helyreállíthatóan törölt kulcstartók tulajdonságainak megtekintése |
Microsoft.KeyVault/locations/*/read | |
Microsoft.KeyVault/vaults/*/read | |
Microsoft.KeyVault/operations/read | A Microsoft.KeyVault erőforrás-szolgáltatón elérhető műveletek listája |
NotActions | |
none | |
DataActions | |
Microsoft.KeyVault/vaults/secrets/* | |
NotDataActions | |
none |
{
"assignableScopes": [
"/"
],
"description": "Perform any action on the secrets of a key vault, except manage permissions. Only works for key vaults that use the 'Azure role-based access control' permission model.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/b86a8fe4-44ce-4948-aee5-eccb2c155cd7",
"name": "b86a8fe4-44ce-4948-aee5-eccb2c155cd7",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Insights/alertRules/*",
"Microsoft.Resources/deployments/*",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Support/*",
"Microsoft.KeyVault/checkNameAvailability/read",
"Microsoft.KeyVault/deletedVaults/read",
"Microsoft.KeyVault/locations/*/read",
"Microsoft.KeyVault/vaults/*/read",
"Microsoft.KeyVault/operations/read"
],
"notActions": [],
"dataActions": [
"Microsoft.KeyVault/vaults/secrets/*"
],
"notDataActions": []
}
],
"roleName": "Key Vault Secrets Officer",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Key Vault titkos kulcsok felhasználója
Titkos kód tartalmának olvasása. Csak az "Azure szerepköralapú hozzáférés-vezérlési" engedélymodellt használó kulcstartók esetében működik.
Műveletek | Leírás |
---|---|
none | |
NotActions | |
none | |
DataActions | |
Microsoft.KeyVault/vaults/secrets/getSecret/action | Lekéri egy titkos kód értékét. |
Microsoft.KeyVault/vaults/secrets/readMetadata/action | Egy titkos kód tulajdonságait listázhatja vagy tekintheti meg, az értékét azonban nem. |
NotDataActions | |
none |
{
"assignableScopes": [
"/"
],
"description": "Read secret contents. Only works for key vaults that use the 'Azure role-based access control' permission model.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/4633458b-17de-408a-b874-0445c86b69e6",
"name": "4633458b-17de-408a-b874-0445c86b69e6",
"permissions": [
{
"actions": [],
"notActions": [],
"dataActions": [
"Microsoft.KeyVault/vaults/secrets/getSecret/action",
"Microsoft.KeyVault/vaults/secrets/readMetadata/action"
],
"notDataActions": []
}
],
"roleName": "Key Vault Secrets User",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Felügyelt HSM-közreműködő
Lehetővé teszi a felügyelt HSM-készletek kezelését, de azokhoz való hozzáférést nem.
Műveletek | Leírás |
---|---|
Microsoft.KeyVault/managedHSMs/* | |
Microsoft.KeyVault/deletedManagedHsms/read | Törölt felügyelt hsm tulajdonságainak megtekintése |
Microsoft.KeyVault/locations/deletedManagedHsms/read | Törölt felügyelt hsm tulajdonságainak megtekintése |
Microsoft.KeyVault/locations/deletedManagedHsms/purge/action | Helyreállíthatóan törölt felügyelt hsm törlése |
Microsoft.KeyVault/locations/managedHsmOperationResults/read | Hosszú távú művelet eredményének ellenőrzése |
NotActions | |
none | |
DataActions | |
none | |
NotDataActions | |
none |
{
"assignableScopes": [
"/"
],
"description": "Lets you manage managed HSM pools, but not access to them.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/18500a29-7fe2-46b2-a342-b16a415e101d",
"name": "18500a29-7fe2-46b2-a342-b16a415e101d",
"permissions": [
{
"actions": [
"Microsoft.KeyVault/managedHSMs/*",
"Microsoft.KeyVault/deletedManagedHsms/read",
"Microsoft.KeyVault/locations/deletedManagedHsms/read",
"Microsoft.KeyVault/locations/deletedManagedHsms/purge/action",
"Microsoft.KeyVault/locations/managedHsmOperationResults/read"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Managed HSM contributor",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Microsoft Sentinel Automation-közreműködő
Microsoft Sentinel Automation-közreműködő
Műveletek | Leírás |
---|---|
Microsoft.Authorization/*/read | Szerepkörök és szerepkör-hozzárendelések olvasása |
Microsoft.Logic/workflows/triggers/read | Beolvassa az eseményindítót. |
Microsoft.Logic/workflows/triggers/listCallbackUrl/action | Lekéri az eseményindító visszahívási URL-címét. |
Microsoft.Logic/workflows/runs/read | Beolvassa a munkafolyamat futtatását. |
Microsoft.Web/sites/hostruntime/webhooks/api/workflows/triggers/read | Web Apps hostruntime munkafolyamat-eseményindítók listázása. |
Microsoft.Web/sites/hostruntime/webhooks/api/workflows/triggers/listCallbackUrl/action | A Web Apps hostruntime munkafolyamat-eseményindítójának URI-jának lekérése. |
Microsoft.Web/sites/hostruntime/webhooks/api/workflows/runs/read | Web Apps hostruntime munkafolyamat-futtatások listázása. |
NotActions | |
none | |
DataActions | |
none | |
NotDataActions | |
none |
{
"assignableScopes": [
"/"
],
"description": "Microsoft Sentinel Automation Contributor",
"id": "/providers/Microsoft.Authorization/roleDefinitions/f4c81013-99ee-4d62-a7ee-b3f1f648599a",
"name": "f4c81013-99ee-4d62-a7ee-b3f1f648599a",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Logic/workflows/triggers/read",
"Microsoft.Logic/workflows/triggers/listCallbackUrl/action",
"Microsoft.Logic/workflows/runs/read",
"Microsoft.Web/sites/hostruntime/webhooks/api/workflows/triggers/read",
"Microsoft.Web/sites/hostruntime/webhooks/api/workflows/triggers/listCallbackUrl/action",
"Microsoft.Web/sites/hostruntime/webhooks/api/workflows/runs/read"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Microsoft Sentinel Automation Contributor",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Microsoft Sentinel Közreműködő
Microsoft Sentinel Közreműködő
Műveletek | Leírás |
---|---|
Microsoft.Security Elemzések/* | |
Microsoft.Operational Elemzések/workspaces/analytics/query/action | Keresés új motorral. |
Microsoft.Operational Elemzések/workspaces/*/read | Naplóelemzési adatok megtekintése |
Microsoft.Operational Elemzések/workspaces/savedSearches/* | |
Microsoft.OperationsManagement/solutions/read | Meglévő OMS-megoldás lekérése |
Microsoft.Operational Elemzések/workspaces/query/read | Lekérdezések futtatása a munkaterületen lévő adatokon |
Microsoft.Operational Elemzések/workspaces/query/*/read | |
Microsoft.Operational Elemzések/workspaces/dataSources/read | Adatforrás lekérése munkaterület alatt. |
Microsoft.Operational Elemzések/querypacks/*/read | |
Microsoft. Elemzések/munkafüzetek/* | |
Microsoft. Elemzések/myworkbooks/read | |
Microsoft.Authorization/*/read | Szerepkörök és szerepkör-hozzárendelések olvasása |
Microsoft. Elemzések/alertRules/* | Klasszikus metrikariasztás létrehozása és kezelése |
Microsoft.Resources/deployments/* | Üzembe helyezés létrehozása és kezelése |
Microsoft.Resources/subscriptions/resourceGroups/read | Lekéri vagy listázza az erőforráscsoportokat. |
Microsoft.Support/* | Támogatási jegy létrehozása és frissítése |
NotActions | |
Microsoft.Security Elemzések/ConfidentialWatchlists/* | |
Microsoft.Operational Elemzések/workspaces/query/ConfidentialWatchlist/* | |
DataActions | |
none | |
NotDataActions | |
none |
{
"assignableScopes": [
"/"
],
"description": "Microsoft Sentinel Contributor",
"id": "/providers/Microsoft.Authorization/roleDefinitions/ab8e14d6-4a74-4a29-9ba8-549422addade",
"name": "ab8e14d6-4a74-4a29-9ba8-549422addade",
"permissions": [
{
"actions": [
"Microsoft.SecurityInsights/*",
"Microsoft.OperationalInsights/workspaces/analytics/query/action",
"Microsoft.OperationalInsights/workspaces/*/read",
"Microsoft.OperationalInsights/workspaces/savedSearches/*",
"Microsoft.OperationsManagement/solutions/read",
"Microsoft.OperationalInsights/workspaces/query/read",
"Microsoft.OperationalInsights/workspaces/query/*/read",
"Microsoft.OperationalInsights/workspaces/dataSources/read",
"Microsoft.OperationalInsights/querypacks/*/read",
"Microsoft.Insights/workbooks/*",
"Microsoft.Insights/myworkbooks/read",
"Microsoft.Authorization/*/read",
"Microsoft.Insights/alertRules/*",
"Microsoft.Resources/deployments/*",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Support/*"
],
"notActions": [
"Microsoft.SecurityInsights/ConfidentialWatchlists/*",
"Microsoft.OperationalInsights/workspaces/query/ConfidentialWatchlist/*"
],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Microsoft Sentinel Contributor",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Microsoft Sentinel Forgatókönyv-kezelő
Microsoft Sentinel Forgatókönyv-kezelő
Műveletek | Leírás |
---|---|
Microsoft.Logic/workflows/read | Beolvassa a munkafolyamatot. |
Microsoft.Logic/workflows/triggers/listCallbackUrl/action | Lekéri az eseményindító visszahívási URL-címét. |
Microsoft.Web/sites/hostruntime/webhooks/api/workflows/triggers/listCallbackUrl/action | A Web Apps hostruntime munkafolyamat-eseményindítójának URI-jának lekérése. |
Microsoft.Web/sites/read | Webalkalmazás tulajdonságainak lekérése |
NotActions | |
none | |
DataActions | |
none | |
NotDataActions | |
none |
{
"assignableScopes": [
"/"
],
"description": "Microsoft Sentinel Playbook Operator",
"id": "/providers/Microsoft.Authorization/roleDefinitions/51d6186e-6489-4900-b93f-92e23144cca5",
"name": "51d6186e-6489-4900-b93f-92e23144cca5",
"permissions": [
{
"actions": [
"Microsoft.Logic/workflows/read",
"Microsoft.Logic/workflows/triggers/listCallbackUrl/action",
"Microsoft.Web/sites/hostruntime/webhooks/api/workflows/triggers/listCallbackUrl/action",
"Microsoft.Web/sites/read"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Microsoft Sentinel Playbook Operator",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Microsoft Sentinel Olvasó
Microsoft Sentinel Olvasó
Műveletek | Leírás |
---|---|
Microsoft.Security Elemzések/*/read | |
Microsoft.Security Elemzések/data Csatlakozás orsCheckRequirements/action | Felhasználói engedélyezés és licenc ellenőrzése |
Microsoft.Security Elemzések/threatIntelligence/indicators/query/action | Lekérdezési fenyegetésintelligencia-mutatók |
Microsoft.Security Elemzések/threatIntelligence/queryIndicators/action | Lekérdezési fenyegetésintelligencia-mutatók |
Microsoft.Operational Elemzések/workspaces/analytics/query/action | Keresés új motorral. |
Microsoft.Operational Elemzések/workspaces/*/read | Naplóelemzési adatok megtekintése |
Microsoft.Operational Elemzések/workspaces/LinkedServices/read | Társított szolgáltatások lekérése adott munkaterületen. |
Microsoft.Operational Elemzések/workspaces/savedSearches/read | Lekéri a mentett keresési lekérdezést. |
Microsoft.OperationsManagement/solutions/read | Meglévő OMS-megoldás lekérése |
Microsoft.Operational Elemzések/workspaces/query/read | Lekérdezések futtatása a munkaterületen lévő adatokon |
Microsoft.Operational Elemzések/workspaces/query/*/read | |
Microsoft.Operational Elemzések/querypacks/*/read | |
Microsoft.Operational Elemzések/workspaces/dataSources/read | Adatforrás lekérése munkaterület alatt. |
Microsoft. Elemzések/munkafüzetek/olvasás | Munkafüzet olvasása |
Microsoft. Elemzések/myworkbooks/read | |
Microsoft.Authorization/*/read | Szerepkörök és szerepkör-hozzárendelések olvasása |
Microsoft. Elemzések/alertRules/* | Klasszikus metrikariasztás létrehozása és kezelése |
Microsoft.Resources/deployments/* | Üzembe helyezés létrehozása és kezelése |
Microsoft.Resources/subscriptions/resourceGroups/read | Lekéri vagy listázza az erőforráscsoportokat. |
Microsoft.Resources/templateSpecs/*/read | Sablon specifikációinak és sablonspektratív verzióinak lekérése vagy listázása |
Microsoft.Support/* | Támogatási jegy létrehozása és frissítése |
NotActions | |
Microsoft.Security Elemzések/ConfidentialWatchlists/* | |
Microsoft.Operational Elemzések/workspaces/query/ConfidentialWatchlist/* | |
DataActions | |
none | |
NotDataActions | |
none |
{
"assignableScopes": [
"/"
],
"description": "Microsoft Sentinel Reader",
"id": "/providers/Microsoft.Authorization/roleDefinitions/8d289c81-5878-46d4-8554-54e1e3d8b5cb",
"name": "8d289c81-5878-46d4-8554-54e1e3d8b5cb",
"permissions": [
{
"actions": [
"Microsoft.SecurityInsights/*/read",
"Microsoft.SecurityInsights/dataConnectorsCheckRequirements/action",
"Microsoft.SecurityInsights/threatIntelligence/indicators/query/action",
"Microsoft.SecurityInsights/threatIntelligence/queryIndicators/action",
"Microsoft.OperationalInsights/workspaces/analytics/query/action",
"Microsoft.OperationalInsights/workspaces/*/read",
"Microsoft.OperationalInsights/workspaces/LinkedServices/read",
"Microsoft.OperationalInsights/workspaces/savedSearches/read",
"Microsoft.OperationsManagement/solutions/read",
"Microsoft.OperationalInsights/workspaces/query/read",
"Microsoft.OperationalInsights/workspaces/query/*/read",
"Microsoft.OperationalInsights/querypacks/*/read",
"Microsoft.OperationalInsights/workspaces/dataSources/read",
"Microsoft.Insights/workbooks/read",
"Microsoft.Insights/myworkbooks/read",
"Microsoft.Authorization/*/read",
"Microsoft.Insights/alertRules/*",
"Microsoft.Resources/deployments/*",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Resources/templateSpecs/*/read",
"Microsoft.Support/*"
],
"notActions": [
"Microsoft.SecurityInsights/ConfidentialWatchlists/*",
"Microsoft.OperationalInsights/workspaces/query/ConfidentialWatchlist/*"
],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Microsoft Sentinel Reader",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Microsoft Sentinel Válaszadó
Microsoft Sentinel Válaszadó
Műveletek | Leírás |
---|---|
Microsoft.Security Elemzések/*/read | |
Microsoft.Security Elemzések/data Csatlakozás orsCheckRequirements/action | Felhasználói engedélyezés és licenc ellenőrzése |
Microsoft.Security Elemzések/automationRules/* | |
Microsoft.Security Elemzések/cases/* | |
Microsoft.Security Elemzések/incidensek/* | |
Microsoft.Security Elemzések/entities/runPlaybook/action | Forgatókönyv futtatása entitáson |
Microsoft.Security Elemzések/threatIntelligence/indicators/appendTags/action | Címkék hozzáfűzése a fenyegetésintelligencia-jelzőhöz |
Microsoft.Security Elemzések/threatIntelligence/indicators/query/action | Lekérdezési fenyegetésintelligencia-mutatók |
Microsoft.Security Elemzések/threatIntelligence/bulkTag/action | Tömeges címkék fenyegetésintelligencia |
Microsoft.Security Elemzések/threatIntelligence/indicators/appendTags/action | Címkék hozzáfűzése a fenyegetésintelligencia-jelzőhöz |
Microsoft.Security Elemzések/threatIntelligence/indicators/replaceTags/action | A fenyegetésintelligencia-jelző címkéinek cseréje |
Microsoft.Security Elemzések/threatIntelligence/queryIndicators/action | Lekérdezési fenyegetésintelligencia-mutatók |
Microsoft.Security Elemzések/businessApplicationAgents/systems/undoAction/action | Művelet visszavonása |
Microsoft.Operational Elemzések/workspaces/analytics/query/action | Keresés új motorral. |
Microsoft.Operational Elemzések/workspaces/*/read | Naplóelemzési adatok megtekintése |
Microsoft.Operational Elemzések/workspaces/dataSources/read | Adatforrás lekérése munkaterület alatt. |
Microsoft.Operational Elemzések/workspaces/savedSearches/read | Lekéri a mentett keresési lekérdezést. |
Microsoft.OperationsManagement/solutions/read | Meglévő OMS-megoldás lekérése |
Microsoft.Operational Elemzések/workspaces/query/read | Lekérdezések futtatása a munkaterületen lévő adatokon |
Microsoft.Operational Elemzések/workspaces/query/*/read | |
Microsoft.Operational Elemzések/workspaces/dataSources/read | Adatforrás lekérése munkaterület alatt. |
Microsoft.Operational Elemzések/querypacks/*/read | |
Microsoft. Elemzések/munkafüzetek/olvasás | Munkafüzet olvasása |
Microsoft. Elemzések/myworkbooks/read | |
Microsoft.Authorization/*/read | Szerepkörök és szerepkör-hozzárendelések olvasása |
Microsoft. Elemzések/alertRules/* | Klasszikus metrikariasztás létrehozása és kezelése |
Microsoft.Resources/deployments/* | Üzembe helyezés létrehozása és kezelése |
Microsoft.Resources/subscriptions/resourceGroups/read | Lekéri vagy listázza az erőforráscsoportokat. |
Microsoft.Support/* | Támogatási jegy létrehozása és frissítése |
NotActions | |
Microsoft.Security Elemzések/cases/*/Delete | |
Microsoft.Security Elemzések/incidensek/*/Törlés | |
Microsoft.Security Elemzések/ConfidentialWatchlists/* | |
Microsoft.Operational Elemzések/workspaces/query/ConfidentialWatchlist/* | |
DataActions | |
none | |
NotDataActions | |
none |
{
"assignableScopes": [
"/"
],
"description": "Microsoft Sentinel Responder",
"id": "/providers/Microsoft.Authorization/roleDefinitions/3e150937-b8fe-4cfb-8069-0eaf05ecd056",
"name": "3e150937-b8fe-4cfb-8069-0eaf05ecd056",
"permissions": [
{
"actions": [
"Microsoft.SecurityInsights/*/read",
"Microsoft.SecurityInsights/dataConnectorsCheckRequirements/action",
"Microsoft.SecurityInsights/automationRules/*",
"Microsoft.SecurityInsights/cases/*",
"Microsoft.SecurityInsights/incidents/*",
"Microsoft.SecurityInsights/entities/runPlaybook/action",
"Microsoft.SecurityInsights/threatIntelligence/indicators/appendTags/action",
"Microsoft.SecurityInsights/threatIntelligence/indicators/query/action",
"Microsoft.SecurityInsights/threatIntelligence/bulkTag/action",
"Microsoft.SecurityInsights/threatIntelligence/indicators/appendTags/action",
"Microsoft.SecurityInsights/threatIntelligence/indicators/replaceTags/action",
"Microsoft.SecurityInsights/threatIntelligence/queryIndicators/action",
"Microsoft.SecurityInsights/businessApplicationAgents/systems/undoAction/action",
"Microsoft.OperationalInsights/workspaces/analytics/query/action",
"Microsoft.OperationalInsights/workspaces/*/read",
"Microsoft.OperationalInsights/workspaces/dataSources/read",
"Microsoft.OperationalInsights/workspaces/savedSearches/read",
"Microsoft.OperationsManagement/solutions/read",
"Microsoft.OperationalInsights/workspaces/query/read",
"Microsoft.OperationalInsights/workspaces/query/*/read",
"Microsoft.OperationalInsights/workspaces/dataSources/read",
"Microsoft.OperationalInsights/querypacks/*/read",
"Microsoft.Insights/workbooks/read",
"Microsoft.Insights/myworkbooks/read",
"Microsoft.Authorization/*/read",
"Microsoft.Insights/alertRules/*",
"Microsoft.Resources/deployments/*",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Support/*"
],
"notActions": [
"Microsoft.SecurityInsights/cases/*/Delete",
"Microsoft.SecurityInsights/incidents/*/Delete",
"Microsoft.SecurityInsights/ConfidentialWatchlists/*",
"Microsoft.OperationalInsights/workspaces/query/ConfidentialWatchlist/*"
],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Microsoft Sentinel Responder",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Biztonsági rendszergazda
A Felhőhöz készült Microsoft Defender engedélyeinek megtekintése és frissítése. Ugyanazok az engedélyek, mint a Biztonsági olvasó szerepkör, és frissítheti a biztonsági szabályzatot, és elvetheti a riasztásokat és a javaslatokat.
Az IoT-hez készült Microsoft Defender esetében lásd az Azure ot és nagyvállalati IoT-monitorozási szerepköreit.
Műveletek | Leírás |
---|---|
Microsoft.Authorization/*/read | Szerepkörök és szerepkör-hozzárendelések olvasása |
Microsoft.Authorization/policyAssignments/* | Szabályzat-hozzárendelések létrehozása és kezelése |
Microsoft.Authorization/policyDefinitions/* | Szabályzatdefiníciók létrehozása és kezelése |
Microsoft.Authorization/policyExemptions/* | Szabályzatmentességek létrehozása és kezelése |
Microsoft.Authorization/policySetDefinitions/* | Szabályzatkészletek létrehozása és kezelése |
Microsoft. Elemzések/alertRules/* | Klasszikus metrikariasztás létrehozása és kezelése |
Microsoft.Management/managementGroups/read | A hitelesített felhasználó felügyeleti csoportjainak listázása. |
Microsoft.operational Elemzések/workspaces/*/read | Naplóelemzési adatok megtekintése |
Microsoft.Resources/deployments/* | Üzembe helyezés létrehozása és kezelése |
Microsoft.Resources/subscriptions/resourceGroups/read | Lekéri vagy listázza az erőforráscsoportokat. |
Microsoft.Security/* | Biztonsági összetevők és szabályzatok létrehozása és kezelése |
Microsoft.IoTSecurity/* | |
Microsoft.IoTFirmwareDefense/* | |
Microsoft.Support/* | Támogatási jegy létrehozása és frissítése |
NotActions | |
none | |
DataActions | |
none | |
NotDataActions | |
none |
{
"assignableScopes": [
"/"
],
"description": "Security Admin Role",
"id": "/providers/Microsoft.Authorization/roleDefinitions/fb1c8493-542b-48eb-b624-b4c8fea62acd",
"name": "fb1c8493-542b-48eb-b624-b4c8fea62acd",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Authorization/policyAssignments/*",
"Microsoft.Authorization/policyDefinitions/*",
"Microsoft.Authorization/policyExemptions/*",
"Microsoft.Authorization/policySetDefinitions/*",
"Microsoft.Insights/alertRules/*",
"Microsoft.Management/managementGroups/read",
"Microsoft.operationalInsights/workspaces/*/read",
"Microsoft.Resources/deployments/*",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Security/*",
"Microsoft.IoTSecurity/*",
"Microsoft.IoTFirmwareDefense/*",
"Microsoft.Support/*"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Security Admin",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Biztonsági felmérés közreműködője
Lehetővé teszi az értékelések leküldését Felhőhöz készült Microsoft Defender
Műveletek | Leírás |
---|---|
Microsoft.Security/assessments/write | Biztonsági értékelések létrehozása vagy frissítése az előfizetésen |
NotActions | |
none | |
DataActions | |
none | |
NotDataActions | |
none |
{
"assignableScopes": [
"/"
],
"description": "Lets you push assessments to Security Center",
"id": "/providers/Microsoft.Authorization/roleDefinitions/612c2aa1-cb24-443b-ac28-3ab7272de6f5",
"name": "612c2aa1-cb24-443b-ac28-3ab7272de6f5",
"permissions": [
{
"actions": [
"Microsoft.Security/assessments/write"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Security Assessment Contributor",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Security Manager (örökölt)
Ez egy örökölt szerepkör. Használja inkább a Security Rendszergazda.
Műveletek | Leírás |
---|---|
Microsoft.Authorization/*/read | Szerepkörök és szerepkör-hozzárendelések olvasása |
Microsoft.ClassicCompute/*/read | Konfigurációs információk olvasása klasszikus virtuális gépeken |
Microsoft.ClassicCompute/virtualMachines/*/write | Írási konfiguráció klasszikus virtuális gépekhez |
Microsoft.ClassicNetwork/*/read | A klasszikus hálózat konfigurációs információinak olvasása |
Microsoft. Elemzések/alertRules/* | Klasszikus metrikariasztás létrehozása és kezelése |
Microsoft.ResourceHealth/availabilityStatuses/read | Lekéri a megadott hatókörben lévő összes erőforrás rendelkezésre állási állapotát |
Microsoft.Resources/deployments/* | Üzembe helyezés létrehozása és kezelése |
Microsoft.Resources/subscriptions/resourceGroups/read | Lekéri vagy listázza az erőforráscsoportokat. |
Microsoft.Security/* | Biztonsági összetevők és szabályzatok létrehozása és kezelése |
Microsoft.Support/* | Támogatási jegy létrehozása és frissítése |
NotActions | |
none | |
DataActions | |
none | |
NotDataActions | |
none |
{
"assignableScopes": [
"/"
],
"description": "This is a legacy role. Please use Security Administrator instead",
"id": "/providers/Microsoft.Authorization/roleDefinitions/e3d13bf0-dd5a-482e-ba6b-9b8433878d10",
"name": "e3d13bf0-dd5a-482e-ba6b-9b8433878d10",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.ClassicCompute/*/read",
"Microsoft.ClassicCompute/virtualMachines/*/write",
"Microsoft.ClassicNetwork/*/read",
"Microsoft.Insights/alertRules/*",
"Microsoft.ResourceHealth/availabilityStatuses/read",
"Microsoft.Resources/deployments/*",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Security/*",
"Microsoft.Support/*"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Security Manager (Legacy)",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Biztonsági olvasó
A Felhőhöz készült Microsoft Defender engedélyeinek megtekintése. Megtekintheti a javaslatokat, riasztásokat, biztonsági szabályzatokat és biztonsági állapotokat, de nem végezhet módosításokat.
Az IoT-hez készült Microsoft Defender esetében lásd az Azure ot és nagyvállalati IoT-monitorozási szerepköreit.
Műveletek | Leírás |
---|---|
Microsoft.Authorization/*/read | Szerepkörök és szerepkör-hozzárendelések olvasása |
Microsoft. Elemzések/alertRules/read | Klasszikus metrikariasztás olvasása |
Microsoft.operational Elemzések/workspaces/*/read | Naplóelemzési adatok megtekintése |
Microsoft.Resources/deployments/*/read | |
Microsoft.Resources/subscriptions/resourceGroups/read | Lekéri vagy listázza az erőforráscsoportokat. |
Microsoft.Security/*/read | Biztonsági összetevők és szabályzatok olvasása |
Microsoft.IoTSecurity/*/read | |
Microsoft.Support/*/read | |
Microsoft.Security/iotDefender Gépház/packageDownloads/action | Lekéri a letölthető IoT Defender-csomagok adatait |
Microsoft.Security/iotDefender Gépház/downloadManagerActivation/action | Manager-aktiválási fájl letöltése előfizetési kvótaadatokkal |
Microsoft.Security/iotSensors/downloadResetPassword/action | Az IoT-érzékelők új jelszófájljának letöltése |
Microsoft.IoTSecurity/defender Gépház/packageDownloads/action | Lekéri a letölthető IoT Defender-csomagok adatait |
Microsoft.IoTSecurity/defender Gépház/downloadManagerActivation/action | Letöltéskezelő aktiválási fájlja |
Microsoft.Management/managementGroups/read | A hitelesített felhasználó felügyeleti csoportjainak listázása. |
NotActions | |
none | |
DataActions | |
none | |
NotDataActions | |
none |
{
"assignableScopes": [
"/"
],
"description": "Security Reader Role",
"id": "/providers/Microsoft.Authorization/roleDefinitions/39bc4728-0917-49c7-9d2c-d95423bc2eb4",
"name": "39bc4728-0917-49c7-9d2c-d95423bc2eb4",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Insights/alertRules/read",
"Microsoft.operationalInsights/workspaces/*/read",
"Microsoft.Resources/deployments/*/read",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Security/*/read",
"Microsoft.IoTSecurity/*/read",
"Microsoft.Support/*/read",
"Microsoft.Security/iotDefenderSettings/packageDownloads/action",
"Microsoft.Security/iotDefenderSettings/downloadManagerActivation/action",
"Microsoft.Security/iotSensors/downloadResetPassword/action",
"Microsoft.IoTSecurity/defenderSettings/packageDownloads/action",
"Microsoft.IoTSecurity/defenderSettings/downloadManagerActivation/action",
"Microsoft.Management/managementGroups/read"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Security Reader",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}