Peran bawaan Azure

Kontrol akses berbasis peran Azure (Azure RBAC) memiliki beberapa peran bawaan Azure yang dapat Anda tetapkan kepada pengguna, grup, prinsipal layanan, dan identitas terkelola. Penetapan peran adalah cara Anda mengontrol akses ke sumber daya Azure. Jika peran bawaan tidak memenuhi kebutuhan spesifik organisasi, Anda bisa membuat peran kustom Azure. Untuk informasi tentang cara menetapkan peran, lihat Langkah-langkah untuk menetapkan peran Azure.

Artikel ini mencantumkan peran bawaan Azure. Jika Anda mencari peran administrator untuk ID Microsoft Entra, lihat Peran bawaan Microsoft Entra.

Tabel berikut ini menyediakan deskripsi singkat tentang setiap peran bawaan. Klik nama peran untuk melihat daftar Actions,NotActions,DataActions, dan NotDataActionsuntuk setiap peran. Untuk informasi tentang apa maksud tindakan ini dan bagaimana tindakan tersebut berlaku untuk kontrol dan data plane, lihat Memahami definisi peran Azure.

Umum

Peran bawaan Deskripsi ID
Kontributor Memberikan akses penuh untuk mengelola semua sumber daya, tetapi tidak mengizinkan Anda untuk menetapkan peran di RBAC Azure, mengelola tugas di Azure Blueprints, atau berbagi galeri gambar. b24988ac-6180-42a0-ab88-20f7382dd24c
Pemilik Memberikan akses penuh untuk mengelola semua sumber daya, termasuk kemampuan untuk menetapkan peran di RBAC Azure. 8e3af657-a8ff-443c-a75c-2fe8c4bcb635
Pembaca Melihat semua sumber daya, namun tidak mengizinkan Anda untuk melakukan perubahan apa pun. acdd72a7-3385-48ef-bd42-f606fba81ae7
Administrator Kontrol Akses Berbasis Peran Kelola akses ke sumber daya Azure dengan menetapkan peran menggunakan Azure RBAC. Peran ini tidak memungkinkan Anda mengelola akses menggunakan cara lain, seperti Azure Policy. f58310d9-a9f6-439a-9e8d-f62e7b41a168
Administrator Akses Pengguna Memungkinkan Anda mengelola akses pengguna ke sumber daya Azure. 18d7d88d-d35e-4fb5-a5c3-7773c20a72d9

Compute

Peran bawaan Deskripsi ID
Kontributor Mesin Virtual Klasik Memungkinkan Anda mengelola virtual machines klasik, tetapi tidak dapat mengaksesnya, dan bukan jaringan virtual atau akun penyimpanan tempat virtual machines klasik tersambung. d73bb868-a0df-4d4d-bd69-98a00b01fccb
Operator Data untuk Disk Terkelola Menyediakan izin untuk mengunggah data ke disk terkelola yang kosong, membaca, atau mengekspor data disk terkelola (tidak dilampirkan ke VM yang berjalan) dan rekam jepret menggunakan URI SAS dan autentikasi Azure AD. 959f8984-c045-4866-89c7-12bf9737be2e
Kontributor Grup Aplikasi Virtualisasi Desktop Kontributor Grup Aplikasi Virtualisasi Desktop. 86240b0e-9422-4c43-887b-b61143f32ba8
Pembaca Grup Aplikasi Virtualisasi Desktop Pembaca Grup Aplikasi Virtualisasi Desktop. aebf23d0-b568-4e86-b8f9-fe83a2c6ab55
Kontributor Virtualisasi Desktop Kontributor Virtualisasi Desktop. 082f0a83-3be5-4ba1-904c-961cca79b387
Kontributor Kumpulan Host Virtualisasi Desktop Kontributor Kumpulan Host Virtualisasi Desktop. e307426c-f9b6-4e81-87de-d99efb3c32bc
Pembaca Kumpulan Host Virtualisasi Desktop Pembaca Kumpulan Host Virtualisasi Desktop. ceadfde2-b300-400a-ab7b-6143895aa822
Pembaca Virtualisasi Desktop Pembaca Virtualisasi Desktop. 49a72310-ab8d-41df-bbb0-79b649203868
Operator Host Sesi Virtualisasi Desktop Operator Host Sesi Desktop Virtualization. 2ad6aaab-ead9-4eaa-8ac5-da422f562408
Pembaca Virtualisasi Desktop Memungkinkan pengguna untuk menggunakan aplikasi di grup aplikasi. 1d18fff3-a72a-46b5-b4a9-0b38a3cd7e63
Operator Sesi Pengguna Virtualisasi Desktop Operator Sesi Pengguna Virtualisasi Desktop. ea4bfff8-7fb4-485a-aadd-d4129a0ffaa6
Kontributor Ruang Kerja Virtualisasi Desktop Kontributor Ruang Kerja Virtualisasi Desktop. 21efdde3-836f-432b-bf3d-3e8e734d4b2b
Pembaca Ruang Kerja Virtualisasi Desktop Pembaca Ruang Kerja Virtualisasi Desktop. 0fa44ee9-7a7d-466b-9bb2-2bf446b1204d
Pembaca Backup Disk Memberikan izin ke vault cadangan untuk melakukan pencadangan disk. 3e5e47e6-65f7-47ef-90b5-e5dd4d455f24
Operator Kumpulan Disk Berikan izin kepada Penyedia Sumber Daya StoragePool untuk mengelola disk yang ditambahkan ke kumpulan disk. 60fc6e62-5479-42d4-8bf4-67625fcc2840
Operator Pemulihan Disk Memberikan izin ke vault cadangan untuk melakukan pemulihan disk. b50d9833-a0cb-478e-945f-707fcc997c13
Kontributor Snapshot Disk Memberikan izin ke vault cadangan untuk mengelola rekam jepret disk. 7efff54f-a5b4-42b5-a1c5-5411624893ce
Informasi Masuk Administrator Virtual Machine Melihat Virtual Machines dalam portal dan masuk sebagai administrator 1c0163c0-47e6-4577-8991-ea5c82e286e4
Kontributor Komputer Virtual Membuat dan mengelola komputer virtual, mengelola disk, menginstal dan menjalankan perangkat lunak, mengatur ulang kata sandi pengguna akar komputer virtual menggunakan ekstensi VM, dan mengelola akun pengguna lokal menggunakan ekstensi VM. Peran ini tidak memberi Anda akses manajemen ke jaringan virtual atau akun penyimpanan yang terhubung dengan mesin virtual. Peran ini tidak memungkinkan Anda untuk menetapkan peran di Azure RBAC. 9980e02c-c2be-4d73-94e8-173b1dc7cf3c
Administrator Akses Data Komputer Virtual (pratinjau) Kelola akses ke Komputer Virtual dengan menambahkan atau menghapus penetapan peran untuk peran Masuk Administrator Komputer Virtual dan Login Pengguna Komputer Virtual. Menyertakan kondisi ABAC untuk membatasi penetapan peran. 66f75aeb-eabe-4b70-9f1e-c350c4c9ad04
Masuk Pengguna Lokal Komputer Virtual Lihat Komputer Virtual di portal dan masuk sebagai pengguna lokal yang dikonfigurasi di server arc 602da2ba-a5c2-41da-b01d-5360126ab525
Login Pengguna Mesin Virtual Melihat Virtual Machines di portal dan masuk sebagai pengguna biasa. fb879df8-f326-4884-b1cf-06f3ad86be52
Masuk Administrator Pusat Admin Windows Mari kita kelola OS sumber daya Anda melalui Pusat Admin Windows sebagai administrator. a6333a3e-0164-44c3-b281-7a577aff287f

Jaringan

Peran bawaan Deskripsi ID
Kontributor Domain Azure Front Door Untuk penggunaan internal dalam Azure. Dapat mengelola domain Azure Front Door, tetapi tidak dapat memberikan akses ke pengguna lain. 0ab34830-df19-4f8c-b84e-aa85b8afa6e8
Pembaca Domain Azure Front Door Untuk penggunaan internal dalam Azure. Dapat melihat domain Azure Front Door, tetapi tidak dapat membuat perubahan. 0f99d363-226e-4dca-9920-b807cf8e1a5f
Pembaca Profil Azure Front Door Dapat melihat profil standar dan premium AFD dan titik akhirnya, tetapi tidak dapat membuat perubahan. 662802e2-50f6-46b0-aed2-e834bacc6d12
Kontributor Rahasia Azure Front Door Untuk penggunaan internal dalam Azure. Dapat mengelola rahasia Azure Front Door, tetapi tidak dapat memberikan akses ke pengguna lain. 3f2eb865-5811-4578-b90a-6fc6fa0df8e5
Pembaca Rahasia Azure Front Door Untuk penggunaan internal dalam Azure. Dapat melihat rahasia Azure Front Door, tetapi tidak dapat membuat perubahan. 0db238c4-885e-4c4f-a933-aa2cef684fca
Kontributor Endpoint CDN Dapat mengelola titik akhir CDN, tetapi tidak dapat memberikan akses kepada pengguna lain. 426e0c7f-0c7e-4658-b36f-ff54d6c29b45
Pembaca Endpoint CDN Dapat melihat titik akhir CDN, namun tidak dapat melakukan perubahan. 871e35f6-b5c1-49cc-a043-bde969a0f2cd
Kontributor Profil CDN Dapat mengelola profil standar dan premium CDN dan Azure Front Door serta titik akhirnya, tetapi tidak dapat memberikan akses ke pengguna lain. ec156ff8-a8d1-4d15-830c-5b80698ca432
Pembaca Profil CDN Dapat melihat profil CDN dan titik akhirnya, tetapi tidak dapat melakukan perubahan. 8f96442b-4075-438f-813d-ad51ab4019af
Kontributor Jaringan Klasik Memungkinkan Anda mengelola jaringan klasik, tetapi tidak dapat mengaksesnya. b34d265f-36f7-4a0d-a4d4-e158ca92e90f
Kontributor Zona DNS Memungkinkan Anda mengelola zona DNS dan kumpulan catatan di Azure DNS, tetapi tidak mengizinkan Anda mengontrol siapa yang memiliki aksesnya. befefa01-2a29-4197-83a8-272ff33ce314
Kontributor Jaringan Memungkinkan Anda mengelola jaringan, tetapi tidak dapat mengaksesnya. 4d97b98b-1d4f-4787-a291-c67834d212e7
Kontributor Zona DNS Privat Memungkinkan Anda mengelola sumber daya zona DNS privat, tetapi bukan jaringan virtual tempat sumber daya zona DNS privat tersambung. b12aa53e-6015-4669-85d0-8515ebb3ae7f
Kontributor Traffic Manager Memungkinkan Anda mengelola profil Traffic Manager, tetapi tidak mengizinkan Anda mengontrol siapa yang memiliki aksesnya. a4b10055-b0c7-44c2-b00f-c7b5b3550cf7

Penyimpanan

Peran bawaan Deskripsi ID
Kontributor Avere Dapat membuat dan mengelola kluster Avere vFXT. 4f8fab4f-1852-4a58-a46a-8eaf358af14a
Operator Avere Digunakan oleh kluster Avere vFXT untuk mengelola kluster c025889f-8102-4ebf-b32c-fc0c6f0c6bd9
Kontributor Cadangan Memungkinkan Anda mengelola layanan pencadangan,tetapi tidak dapat membuat vault dan memberi akses kepada orang lain 5e467623-bb1f-42f4-a55d-6e525e11384b
Operator Pencadangan Memungkinkan Anda mengelola layanan pencadangan, kecuali penghapusan cadangan, pembuatan vault, dan memberikan akses kepada orang lain 00c29273-979b-4161-815c-10b084fb9324
Pembaca Backup Dapat melihat layanan pencadangan, tetapi tidak dapat membuat perubahan a795c7a0-d4a2-40c1-ae25-d81f01202912
Kontributor Akun Penyimpanan Klasik Memungkinkan Anda mengelola akun penyimpanan klasik, tetapi tidak dapat mengaksesnya. 86e8f5dc-a6e9-4c67-9d15-de283e8eac25
Peran Layanan Operator Kunci Akun Penyimpanan Klasik Operator Kunci Akun Penyimpanan Klasik diizinkan untuk mencantumkan dan membuat kunci pada Akun Penyimpanan Klasik 985d6b00-f706-48f5-a6fe-d0ca12fb668d
Kontributor Data Box Memungkinkan Anda mengelola semuanya dalam Layanan Data Box, kecuali memberikan akses kepada orang lain. add466c9-e687-43fc-8d98-dfcf8d720be5
Pembaca Data Box Memungkinkan Anda mengelola Layanan Data Box, kecuali membuat urutan atau mengedit detail urutan dan memberikan akses kepada orang lain. 028f4ed7-e2a9-465e-a8f4-9c0ffdfdc027
Pengembang Data Lake Analytics Memungkinkan Anda untuk mengirim, memantau, dan mengelola tugas Anda sendiri, namun tidak dapat membuat atau menghapus akun Data Lake Analytics. 47b7735b-770e-4598-a7da-8b91488b4c88
Pemindai Data Defender for Storage Memberikan akses untuk membaca blob dan memperbarui tag indeks. Peran ini digunakan oleh pemindai data Defender for Storage. 1e7ca9b1-60d1-4db8-a914-f2ca1ff27c40
Pemilik SAN Elastis Memungkinkan akses penuh ke semua sumber daya di bawah Azure Elastic SAN termasuk mengubah kebijakan keamanan jaringan untuk membuka blokir akses jalur data 80dcbedb-47ef-405d-95bd-188a1b4ac406
Pembaca SAN Elastis Memungkinkan akses baca jalur kontrol ke Azure Elastic SAN af6a70f8-3c9f-4105-acf1-d719e9fca4ca
Pemilik Grup Volume ELASTIC SAN Memungkinkan akses penuh ke grup volume di Azure Elastic SAN termasuk mengubah kebijakan keamanan jaringan untuk membuka blokir akses jalur data a8281131-f312-4f34-8d98-ae12be9f0d23
Pembaca dan Akses Data Memungkinkan Anda melihat semuanya tetapi tidak akan membiarkan Anda menghapus atau membuat akun penyimpanan atau sumber daya yang terkandung. Ini juga akan memungkinkan akses baca / tulis ke semua data yang terkandung dalam akun penyimpanan melalui akses ke kunci akun penyimpanan. c12c1c16-33a1-487b-954d-41c89c60f349
Kontributor Pencadangan Akun Penyimpanan Memungkinkan Anda melakukan operasi pencadangan dan pemulihan menggunakan Azure Backup di akun penyimpanan. e5e2a7ff-d759-4cd2-bb51-3152d37e2eb1
Kontributor Akun Storage Mengizinkan pengelolaan akun penyimpanan. Menyediakan akses ke kunci akun, yang dapat digunakan untuk mengakses data melalui otorisasi Kunci Bersama. 17d1049b-9a84-46fb-8f53-869881c3d3ab
Peran Layanan Operator Kunci Akun Penyimpanan Mengizinkan pencatatan dan regenerasi kunci akses akun penyimpanan. 81a9662b-bebf-436f-a333-f67b29880f12
Data blob penyimpanan kontributor Baca, tulis, dan hapus kontainer dan blob Azure Storage. Untuk mempelajari tindakan mana yang diperlukan untuk operasi data tertentu, lihat Izin untuk memanggil operasi data. ba92f5b4-2d11-453d-a403-e96b0029c9fe
Pemilik Data Blob Penyimpanan Memungkinkan akses penuh ke kontainer dan data blob Azure Storage, termasuk menetapkan kontrol akses POSIX. Untuk mempelajari tindakan mana yang diperlukan untuk operasi data tertentu, lihat Izin untuk memanggil operasi data. b7e6dc6d-f1e8-4753-8033-0f276bb0955b
Pembaca Data Blob Penyimpanan. Baca dan daftar kontainer dan blob Azure Storage. Untuk mempelajari tindakan mana yang diperlukan untuk operasi data tertentu, lihat Izin untuk memanggil operasi data. 2a2b9908-6ea1-4ae2-8e65-a410df84e7d1
Delegator Bloob Penyimpanan Dapatkan kunci delegasi pengguna, yang kemudian dapat digunakan untuk membuat penanda akses bersama untuk kontainer atau blob yang ditandai dengan kredensial Azure AD. Untuk informasi selengkapnya, lihat Membuat delegasi pengguna SAS. db58b8e5-c6ad-4a2a-8342-4190687cbf4a
Kontributor Istimewa Data File Penyimpanan Memungkinkan untuk membaca, menulis, menghapus, dan memodifikasi ACL pada file/direktori di berbagi file Azure dengan mengambil alih izin ACL/NTFS yang ada. Peran ini tidak memiliki bawaan yang setara pada server file Windows. 69566ab7-960f-475b-8e7c-b3118f30c6bd
Pembaca Istimewa Data File Penyimpanan Memungkinkan akses baca pada file/direktori di berbagi file Azure dengan mengambil alih izin ACL/NTFS yang ada. Peran ini tidak memiliki bawaan yang setara pada server file Windows. b8eda974-7b85-4f76-af95-65846b26df6d
Kontributor Berbagi SMB Data File Penyimpanan Memungkinkan untuk membaca, menulis, dan menghapus akses pada file / direktori di berbagi file Azure. Peran ini tidak memiliki bawaan yang setara pada server file Windows. 0c867c2a-1d8c-454a-a3db-ab2ea1bdc8bb
Kontributor Lanjutan Berbagi SMB Data File Penyimpanan Memungkinkan untuk membaca, menulis, dan menghapus akses pada file / direktori di berbagi file Azure. Peran ini setara dengan ACL berbagi berkas perubahan pada peladen berkas Windows. a7264617-510b-434b-a828-9731dc254ea7
Pembaca Berbagi SMB Data File Penyimpanan Memungkinkan untuk membaca, menulis, dan menghapus akses pada file / direktori di berbagi file Azure. Peran ini setara dengan ACL berbagi berkas perubahan pada peladen berkas Windows. aba4ae5f-2193-4029-9191-0cb91df5e314
Kontributor Data Antrean Penyimpanan Baca, tulis, dan hapus antrean Azure Storage dan pesan antrean. Untuk mempelajari tindakan mana yang diperlukan untuk operasi data tertentu, lihat Izin untuk memanggil operasi data. 974c5e8b-45b9-4653-ba55-5f855dd0fb88
Pemroses Pesan Data Antrean Penyimpanan Mengintip, mengambil, dan menghapus pesan dari antrean Azure Storage. Untuk mempelajari tindakan mana yang diperlukan untuk operasi data tertentu, lihat Izin untuk memanggil operasi data. 8a0f0c08-91a1-4084-bc3d-661d67233fed
Storage Queue Data Message Sender Tambah pesan ke antrean Azure Storage. Untuk mempelajari tindakan mana yang diperlukan untuk operasi data tertentu, lihat Izin untuk memanggil operasi data. c6a89b2d-59bc-44d0-9896-0f6e12d7b80a
Kontributor Data Antrean Penyimpanan Baca dan daftar antrean Azure Storage dan pesan antrean. Untuk mempelajari tindakan mana yang diperlukan untuk operasi data tertentu, lihat Izin untuk memanggil operasi data. 19e7f393-937e-4f77-808e-94535e297925
Kontributor Data Tabel Penyimpanan Memungkinkan untuk membaca, menulis, dan menghapus akses ke Azure Storage tabel dan entitas 0a9a7e1f-b9d0-4cc4-a60d-0319b160aaa3
Pembaca Data Tabel Penyimpanan Memungkinkan akses baca ke tabel dan entitas Azure Storage 76199698-9eea-4c19-bc75-cec21354c6b6

Web dan Seluler

Peran bawaan Deskripsi ID
Kontributor Data Azure Maps Memberikan akses baca, tulis, dan hapus ke data terkait peta dari akun Azure maps. 8f5e0ce6-4f7b-4dcf-bddf-e6f48634a204
Pembaca Data Azure Maps Memberikan akses untuk membaca data terkait peta dari akun Azure maps. 423170ca-a8f6-4b0f-8487-9e4eb8f49bfa
Kontributor Server Konfigurasi Azure Spring Cloud Mengizinkan membaca, menulis, dan menghapus akses ke Server Config Azure Spring Cloud a06f5c24-21a7-4e1a-aa2b-f19eb6684f5b
Pembaca Server Konfigurasi Azure Spring Cloud Mengizinkan akses baca ke Server Config Azure Spring Cloud d04c6db6-4947-4782-9e91-30a88feb7be7
Pembaca Data Azure Spring Cloud Izinkan akses baca ke Azure Spring Cloud Data b5537268-8956-4941-a8f0-646150406f0c
Kontributor Registri Azure Spring Cloud Service Mengizinkan membaca, menulis, dan menghapus akses ke Registri Layanan Azure Spring Cloud f5880b48-c26d-48be-b172-7927bfa1c8f1
Pembaca Registri Azure Spring Cloud Service Mengizinkan akses baca ke Registri Layanan Azure Spring Cloud cff1b556-2399-4e7e-856d-a8f754be7b65
Administrator Akun Media Services Membuat, membaca, mengubah, dan menghapus akun Media Services; akses baca-saja ke sumber daya Media Services lainnya. 054126f8-9a2b-4f1c-a9ad-eca461f08466
Administrator Acara Langsung Media Services Membuat, membaca, dan memodifikasi Acara Langsung, Aset, Filter Aset, dan Pencari Streaming; akses baca-saja ke sumber daya Media Services lainnya. 532bc159-b25e-42c0-969e-a1d439f60d77
Operator Media untuk Media Services Membuat, membaca, memodifikasi, dan menghapus Aset, Filter Aset, Pencari Streaming, dan Pekerjaan; akses baca-saja ke sumber daya Media Services lainnya. e4395492-1534-4db2-bedf-88c14621589c
Administrator Policy Media Services Membuat, membaca, memodifikasi, dan menghapus Filter Akun, Kebijakan Streaming, Kebijakan Kunci Konten, dan Transformasi; akses baca-saja ke sumber daya Media Services lainnya. Tidak dapat membuat sumber daya Pekerjaan, Aset, atau Streaming. c4bba371-dacd-4a26-b320-7250bca963ae
Administrator Titik Akhir Streaming Media Services Membuat, membaca, mengubah, dan menghapus akun Titik Akhir Streaming; akses baca-saja ke sumber daya Media Services lainnya. 99dba123-b5fe-44d5-874c-ced7199a5804
Pembaca SignalR AccessKey Membaca Kunci Akses Layanan SignalR 04165923-9d83-45d5-8227-78b77b0a687e
Server Aplikasi SignalR Memungkinkan server aplikasi Anda mengakses SignalR Service dengan opsi autentikasi AAD. 420fcaa2-552c-430f-98ca-3264be4806c7
Pemilik REST API SignalR Akses penuh ke REST API Azure SignalR Service fd53cd77-2268-407a-8f46-7e7863d0f521
Pembaca REST API SignalR Akses baca saja ke REST API Azure SignalR Service ddde6b66-c0df-4114-a159-3618637b3035
Pemilik SignalR Service Akses penuh ke REST API Azure SignalR Service 7e4f1700-ea5a-4f59-8f37-079cfe29dce3
Kontributor SignalR/Web PubSub Membuat, Membaca, Memperbarui, dan Menghapus sumber daya layanan SignalR 8cf5e20a-e4b2-4e9d-b3a1-5ceb692c2761
Kontributor Rencana Web Mengelola paket web untuk situs web. Peran ini tidak memungkinkan Anda menetapkan peran di RBAC Azure. 2cc479cb-7b4d-49a8-b449-8c00fd0f0a4b
Kontributor Situs Web Mengelola situs web, tetapi bukan paket web. Peran ini tidak memungkinkan Anda menetapkan peran di RBAC Azure. de139f84-1756-47ae-9be6-808fbbe84772

Kontainer

Peran bawaan Deskripsi ID
AcrDelete Hapus repositori, tag, atau manifes dari registri kontainer. c2f4ef07-c644-48eb-af81-4b1b4947fb11
AcrImageSigner Dorong gambar tepercaya ke atau tarik gambar tepercaya dari registri kontainer yang diaktifkan untuk kepercayaan konten. 6cef56e8-d556-48e5-a04f-b8e64114680f
AcrPull Tarik artefak dari registri kontainer. 7f951dda-4ed3-4680-a7ca-43fe172d538d
AcrPush Dorong artefak ke atau tarik artefak dari registri kontainer. 8311e382-0749-4cb8-b61a-304f252e45ec
AcrQuarantineReader Tarik gambar yang dikarantina dari registri kontainer. cdda3590-29a3-44f6-95f2-9f980659eb04
AcrQuarantineWriter Dorong gambar yang dikarantina ke atau tarik gambar yang dikarantina dari registri kontainer. c8d4ff99-41c3-41a8-9f60-21dfdad59608
Peran Pengguna Kluster Kubernetes yang Mendukung Azure Arc Tindakan buat daftar kredensial pengguna kluster. 00493d72-78f6-4148-b6c5-d3ce8e4799dd
Azure Arc Kubernetes Admin Memungkinkan Anda mengelola semua sumber daya dalam kluster/namespace layanan, kecuali memperbarui atau menghapus kuota dan namespace. dffb1e0c-446f-4dde-a09f-99eb5cc68b96
Admin Klaster Azure Arc Kubernetes Memungkinkan Anda mengelola semua sumber daya dalam kluster. 8393591c-06b9-48a2-a542-1bd6b377f6a2
Penampil Kubernetes Azure Arc Memungkinkan Anda melihat semua sumber daya di kluster/namespace, kecuali rahasia. 63f0a09d-1495-4db4-a681-037d84835eb4
Penulis Azure Arc Kubernetes Memungkinkan Anda memperbarui semuanya di kluster/namespace, kecuali peran (kluster) dan ikatan peran (kluster). 5b999177-9696-4545-85c7-50de3797e5a1
Peran Kontributor Manajer Armada Azure Kubernetes Memberikan akses baca/tulis ke sumber daya Azure yang disediakan oleh Azure Kubernetes Fleet Manager, termasuk armada, anggota armada, strategi pembaruan armada, eksekusi pembaruan armada, dll. 63bb64ad-9799-4770-b5c3-24ed299a07bf
Admin RBAC Manajer Armada Azure Kubernetes Memberikan akses baca/tulis ke sumber daya Kubernetes dalam namespace di kluster hub yang dikelola armada - memberikan izin tulis pada sebagian besar objek dalam namespace, dengan pengecualian objek ResourceQuota dan objek namespace itu sendiri. Menerapkan peran ini pada lingkup kluster akan memberikan akses ke semua namespace. 434fb43a-c01c-447e-9f67-c3ad923cfaba
Admin Kluster RBAC Manajer Armada Azure Kubernetes Memberikan akses baca/tulis ke semua sumber daya Kubernetes di kluster hub yang dikelola armada. 18ab4d3d-a1bf-4477-8ad9-8359bc988f69
Pembaca RBAC Manajer Armada Azure Kubernetes Memberikan akses baca-saja ke sebagian besar sumber daya Kubernetes dalam namespace layanan di kluster hub yang dikelola armada. Hal ini tidak mengizinkan untuk menampilkan peran atau pengikatan peran. Peran ini tidak memungkinkan penayangan, karena membaca konten Rahasia memungkinkan akses ke kredensial ServiceAccount di namespace, yang akan memungkinkan akses API sebagai ServiceAccount apa pun di namespace (bentuk eskalasi hak istimewa). Menerapkan peran ini pada lingkup kluster akan memberikan akses ke semua namespace. 30b27cfc-9c84-438e-b0ce-70e35255df80
Penulis RBAC Manajer Armada Azure Kubernetes Memberikan akses baca/tulis ke sebagian besar sumber daya Kubernetes dalam namespace layanan di kluster hub yang dikelola armada. Peran ini tidak mengizinkan melihat atau memodifikasi peran atau pengikatan peran. Namun, peran ini memungkinkan akses Rahasia sebagai ServiceAccount apa pun di namespace layanan, sehingga dapat digunakan untuk mendapatkan tingkat akses API dari ServiceAccount apa pun di namespace layanan.  Menerapkan peran ini pada lingkup kluster akan memberikan akses ke semua namespace. 5af6afb3-c06c-4fa4-8848-71a8aee05683
Peran Admin kluster Azure Kubernetes Service Tindakan buat daftar kredensial admin kluster. 0ab0b1a8-8aac-4efd-b8c2-3ee1fb270be8
Pengguna Pemantauan Kluster Azure Kubernetes Service Mencantumkan tindakan kredensial pengguna pemantauan kluster. 1afdec4b-e479-420e-99e7-f82237c7c5e6
Peran Pengguna kluster Azure Kubernetes Service Tindakan buat daftar kredensial pengguna kluster. 4abbcc35-e782-43d8-92c5-2d3f1bd2253f
Peran Kontributor Azure Kubernetes Service Memberikan akses untuk membaca dan menulis kluster Azure Kubernetes Service ed7f3fbd-7b88-4dd4-9017-9adb7ce333f8
Azure Kubernetes Service RBAC Admin Memungkinkan Anda mengelola semua sumber daya dalam kluster/namespace layanan, kecuali memperbarui atau menghapus kuota dan namespace. 3498e952-d568-435e-9b2c-8d77e338d7f7
Admin Kluster RBAC Azure Kubernetes Service Memungkinkan Anda mengelola semua sumber daya dalam kluster. b1ff04bb-8a4e-4dc4-8eb5-8693973ce19b
Pembaca RBAC Azure Kubernetes Service Mengizinkan akses baca-saja untuk melihat sebagian besar objek di namespace layanan. Hal ini tidak mengizinkan untuk menampilkan peran atau pengikatan peran. Peran ini tidak memungkinkan penayangan, karena membaca konten Rahasia memungkinkan akses ke kredensial ServiceAccount di namespace, yang akan memungkinkan akses API sebagai ServiceAccount apa pun di namespace (bentuk eskalasi hak istimewa). Menerapkan peran ini pada lingkup kluster akan memberikan akses ke semua namespace. 7f6c6a51-bcf8-42ba-9220-52d62157d7db
Penulis RBAC Azure Kubernetes Service Mengizinkan akses read/write ke sebagian besar objek dalam sebuah namespace layanan. Peran ini tidak mengizinkan melihat atau memodifikasi peran atau pengikatan peran. Namun, peran ini memungkinkan akses Rahasia dan menjalankan Pod sebagai ServiceAccount mana pun di namespace, sehingga dapat digunakan untuk mendapatkan level akses API dari ServiceAccount apa pun di namespace. Menerapkan peran ini pada lingkup kluster akan memberikan akses ke semua namespace. a7ffa36f-339b-4b5c-8bdf-e2c188b2c0eb
Operator Tanpa Agen Kubernetes Memberikan akses Microsoft Defender untuk Cloud ke Azure Kubernetes Services d5a2ae44-610b-4500-93be-660a0c5f5ca6
Klaster Kubernetes - Azure Arc Onboarding Definisi peran untuk mengotorisasi setiap pengguna/layanan untuk membuat sumber daya connectedClusters 34e09817-6cbe-4d01-b1a2-e0eac5743d41
Kontributor Ekstensi Kubernetes Dapat membuat, memperbarui, mendapatkan, daftar dan menghapus Ekstensi Kubernetes, dan mendapatkan operasi async ekstensi 85cb6faf-e071-4c9b-8136-154b5a04f717

Database

Peran bawaan Deskripsi ID
Onboarding SQL Server yang Terhubung ke Azure Memungkinkan untuk membaca dan menulis akses ke sumber daya Azure untuk SQL Server pada server arc-enabled. e8113dce-c529-4d33-91fa-e9b972617508
Peran Cosmos DB Account Reader Dapat membaca data Akun Azure Cosmos DB. Lihat Kontributor Akun DocumentDB untuk mengelola akun Azure Cosmos DB. fbdf93bf-df7d-467e-a4d2-9458aa1360c8
Operator Cosmos DB Memungkinkan Anda mengelola akun Azure Cosmos DB, tetapi tidak mengakses data di dalamnya. Mencegah akses ke kunci akun dan string koneksi. 230815da-be43-4aae-9cb4-875f7bd000aa
CosmosBackupOperator Dapat mengirim permintaan pemulihan untuk database Cosmos DB atau kontainer untuk akun db7b14f2-5adf-42da-9f96-f2ee17bab5cb
CosmosRestoreOperator Dapat melakukan tindakan pemulihan untuk akun database Cosmos DB dengan mode pencadangan kontinu 5432c526-bc82-444a-b7ba-57c5b0b5b34f
Kontributor Akun DocumentDB Dapat mengelola akun Azure Cosmos DB. Azure Cosmos DB sebelumnya dikenal sebagai DocumentDB. 5bd9cd88-fe45-4216-938b-f97437e15450
Kontributor Redis Cache Memungkinkan Anda mengelola Redis cache, tetapi tidak dapat mengaksesnya. e0f68234-74aa-48ed-b826-c38b57376e17
Kontributor SQL DB Memungkinkan Anda mengelola database SQL, tetapi tidak mengaksesnya. Selain itu, Anda tidak dapat mengelola kebijakan terkait keamanan atau server SQL induk mereka. 9b7fa17d-e63e-47b0-bb0a-15c516ac86ec
Kontributor SQL Managed Instance Memungkinkan Anda mengelola SQL Managed Instances dan konfigurasi jaringan yang diperlukan, tetapi tidak dapat memberikan akses kepada orang lain. 4939a1f6-9ae0-4e48-a1e0-f2cbe897382d
Pengelola Keamanan SQL Memungkinkan Anda mengelola kebijakan terkait keamanan dari server dan database SQL, tetapi tidak dapat mengaksesnya. 056cd41c-7e88-42e1-933e-88ba6a50c9c3
Kontributor SQL Server Memungkinkan Anda mengelola server dan database SQL, tetapi tidak dapat mengaksesnya, dan bukan kebijakan terkait keamanannya. 6d8ee4ec-f05a-4a1d-8b00-a9b17e38b437

Analitik

Peran bawaan Deskripsi ID
Pemilik Data Azure Event Hubs Memungkinkan akses penuh ke sumber daya Azure Event Hubs. f526a384-b230-433a-b45c-95f59c4a2dec
Penerima Data Azure Event Hubs Memungkinkan penerimaan akses ke sumber daya Azure Event Hubs. a638d3c7-ab3a-418d-83e6-5f17a39d4fde
Azure Service Bus Data Sender Memungkinkan untuk mengirim akses ke sumber daya Azure Event Hubs. 2b629674-e913-4c01-ae53-ef4638d8f975
Kontributor Data Factory Buat dan kelola pabrik data, serta sumber daya turunan di dalamnya. 673868aa-7521-48a0-acc6-0f60742d39f5
Penghapus Seluruh Data Menghapus data pribadi dari ruang kerja Analitik Log. 150f5e0c-0603-4f03-8c7f-cf70034c4e90
Operator Klaster HDInsight Memungkinkan Anda membaca dan mengubah konfigurasi kluster HDInsight. 61ed4efc-fab3-44fd-b111-e24485cc132a
Kontributor Layanan Domain HDInsight Dapat Membaca, Membuat, Mengubah, dan Menghapus operasi terkait Layanan Domain yang diperlukan untuk Paket Keamanan Perusahaan HDInsight 8d8d5a11-05d3-4bda-a417-a08778121c7c
Kontributor Analitik Log Kontributor Analitik Log dapat membaca semua data pemantauan dan mengedit pengaturan pemantauan. Pengaturan pemantauan pengeditan termasuk menambahkan ekstensi VM ke VM; membaca kunci akun penyimpanan untuk dapat mengonfigurasi koleksi log dari Azure Storage; menambahkan solusi; dan mengonfigurasi diagnostik Azure pada semua sumber daya Azure. 92aaf0da-9dab-42b6-94a3-d43ce8d16293
Pembaca Log Analitik Pembaca Log Analytics dapat melihat dan mencari semua data pemantauan dan juga melihat pengaturan pemantauan, termasuk melihat konfigurasi diagnostik Azure di semua sumber daya Azure. 73c42c96-874c-492b-b04d-ab87d138a893
Kontributor Schema Registry (Pratinjau) Membaca, menulis, dan menghapus grup dan skema Schema Registry. 5dffeca3-4936-4216-b2bc-10343a5abb25
Pembaca Schema Registry (Pratinjau) Membaca dan membuat daftar grup dan skema Schema Registry. 2c56ea50-c6b3-40a6-83c0-9d98858bc7d2
Penguji Kueri Azure Stream Analytics Memungkinkan Anda melakukan pengujian kueri tanpa membuat pekerjaan analisis aliran terlebih dahulu 1ec5b3c1-b17e-4e25-8312-2acb3c3c5abf

AI + pembelajaran mesin

Peran bawaan Deskripsi ID
Operator Komputasi AzureML Dapat mengakses dan melakukan operasi CRUD pada sumber daya komputasi terkelola Layanan Pembelajaran Mesin (termasuk VM Notebook). e503ece1-11d0-4e8e-8e2c-7a6c3bf38815
Ilmuwan Data AzureML Dapat melakukan semua tindakan dalam ruang kerja Azure Machine Learning, kecuali untuk membuat atau menghapus sumber daya komputasi dan memodifikasi ruang kerja itu sendiri. f6c7c914-8db3-469d-8ca1-694a8f32e121
Kontributor Cognitive Services Memungkinkan Anda membuat, membaca, memperbarui, menghapus, dan mengelola kunci Cognitive Services. 25fbc0a9-bd7c-42a3-aa1a-3b75d497ee68
Kontributor Visi Kustom Cognitive Services Akses penuh ke proyek, termasuk kemampuan untuk melihat, membuat, mengedit, atau menghapus proyek. c1ff6cc2-c111-46fe-8896-e0ef812ad9f3
Penyebaran Visi Kustom Cognitive Services Publikasikan, batal terbitkan, atau ekspor model. Penyebaran dapat melihat proyek tetapi tidak dapat memperbarui. 5c4089e1-6d96-4d2f-b296-c1bc7137275f
Pemberi Label Visi Kustom Cognitive Services Lihat, edit gambar pelatihan dan buat, tambahkan, hapus, atau hapus tag gambar. Pelabel dapat melihat proyek tetapi tidak dapat memperbarui apa pun selain gambar dan tag pelatihan. 88424f51-ebe7-446f-bc41-7fa16989e96c
Pembaca Visi Kustom Cognitive Services Tindakan baca-saja di ruang kerja. Pembaca tidak dapat membuat atau memperbarui aset ini. 93586559-c37d-4a6b-ba08-b9f0940c2d73
Pelatih Custom Vision Cognitive Services Lihat, edit proyek, dan latih model, termasuk kemampuan untuk menerbitkan, membatalkan penerbitan, mengekspor model. Pelatih tidak dapat membuat atau menghapus proyek. 0a5ae4ab-0d65-4eeb-be61-29fc9b54394b
Pembaca Data Cognitive Services (Pratinjau) Memungkinkan Anda membaca data Cognitive Services. b59867f0-fa02-499b-be73-45a86b5b3e1c
Pengenal Wajah Cognitive Services Memungkinkan Anda melakukan deteksi, verifikasi, identifikasi, kelompokkan, dan temukan operasi serupa di Face API. Peran ini tidak memungkinkan operasi buat atau hapus, yang membuatnya sangat cocok untuk titik akhir yang hanya perlu kemampuan yang lebih rendah, mengikuti praktik terbaik 'hak istimewa paling sedikit'. 9894cab4-e18a-44aa-828b-cb588cd6f2d7
Administrator Advisor Metrik Cognitive Services Akses penuh ke proyek, termasuk konfigurasi tingkat sistem. cb43c632-a144-4ec5-977c-e80c4affc34a
Kontributor Cognitive Services OpenAI Akses penuh termasuk kemampuan untuk menyempurnakan, menyebarkan, dan menghasilkan teks a001fd3d-188f-4b5d-821b-7da978bf7442
Pengguna Cognitive Services OpenAI Akses baca untuk melihat file, model, penyebaran. Kemampuan untuk membuat penyelesaian dan penyematan panggilan. 5e0bd9bd-7b93-4f28-af87-19fc36ad61bd
Editor Pembuat QnA Cognitive Services Mari kita membuat, mengedit, mengimpor, dan mengekspor KB. Anda tidak dapat menerbitkan atau menghapus KB. f4cc2bf9-21be-47a1-bdf1-5c5804381025
Pembaca Pembuat QnA Cognitive Services Memungkinkan Anda membaca dan menguji KB saja. 466ccd10-b268-4a11-b098-b4849f024126
Pembaca Penggunaan Cognitive Services Izin minimal untuk melihat penggunaan Cognitive Services. bba48692-92b0-4667-a9ad-c31c7b334ac2
Pengguna Cognitive Services Memungkinkan Anda membaca dan mencantumkan kunci Cognitive Services. a97b65f3-24c7-4388-baec-2e87135dc908
Kontributor Data Indeks Pencarian Memberikan akses penuh ke data indeks Azure Cognitive Search. 8ebe5a00-799e-43f5-93ac-243d3dce84a7
Pembaca Data Indeks Pencarian Memberikan akses membaca ke data indeks Azure Cognitive Search. 1407120a-92aa-4202-b7e9-c0e197c71c8f
Kontributor Layanan Pencarian Memungkinkan Anda mengelola Layanan pencarian, tetapi tidak dapat mengaksesnya. 7ca78c08-252a-4471-8644-bb5ff32d4ba0

Internet untuk segala

Peran bawaan Deskripsi ID
Pemilik Data Azure Digital Twins Peran akses penuh untuk sarana data Digital Twins bcd981a7-7f74-457b-83e1-cceb9e632ffe
Pembaca Data Azure Digital Twins Peran baca saja untuk properti sarana data Digital Twins d57506d4-4c8d-48b1-8587-93c323f6a5a3
Administrator Pembaruan Perangkat Memberi Anda akses penuh ke operasi manajemen dan konten 02ca0879-e8e4-47a5-a61e-5c618b76e64a
Administrator Konten Pembaruan Perangkat Memberi Anda akses penuh ke operasi konten 0378884a-3af5-44ab-8323-f5b22f9f3c98
Pembaca Konten Pembaruan Perangkat Memberi Anda akses baca ke operasi konten, tetapi tidak mengizinkan untuk melakukan perubahan d1ee9a80-8b14-47f0-bdc2-f4a351625a7b
Administrator Penyebaran Pembaruan Perangkat Memberi Anda akses penuh ke operasi manajemen e4237640-0e3d-4a46-8fda-70bc94856432
Pembaca Penyebaran Pembaruan Perangkat Memberi Anda akses baca ke operasi manajemen, tetapi tidak mengizinkan untuk melakukan perubahan 49e2f5d2-7741-4835-8efa-19e1fe35e47f
Pembaca Pembaruan Perangkat Memberi Anda akses baca ke operasi manajemen dan konten, tetapi tidak mengizinkan untuk melakukan perubahan e9dba6fb-3d52-4cf0-bce3-f06ce71b9e0f
Kontributor Data IoT Hub Memungkinkan akses penuh ke operasi pesawat data Azure IoT Hub. 4fc6c259-987e-4a07-842e-c321cc9d413f
Pembaca Data IoT Hub Memungkinkan akses baca penuh ke properti pesawat data IoT Hub b447c946-2db7-41ec-983d-d8bf3b1c77e3
Kontributor Registri IoT Hub Memungkinkan akses penuh ke registri perangkat IoT Hub. 4ea46cd5-c1b2-4a8e-910b-273211f9ce47
Kontributor Kembar IoT Hub Memungkinkan untuk membaca dan menulis akses ke semua perangkat IoT Hub dan modul kembar. 494bdba2-168f-4f31-a0a1-191d2f7c028c

Realitas campuran

Peran bawaan Deskripsi ID
Administrator Remote Rendering Memberi pengguna kemampuan konversi, mengelola sesi, perenderan, dan diagnostik untuk Azure Remote Rendering 3df8b902-2a6f-47c7-8cc5-360e9b272a7e
Klien Remote Rendering Memberi pengguna kemampuan mengelola sesi, perenderan, dan diagnostik untuk Azure Remote Rendering. d39065c4-c120-43c9-ab0a-63eed9795f0a
Kontributor Akun Spatial Anchors Memungkinkan Anda mengelola spatial anchors dalam akun, tetapi tidak dapat menghapusnya 8bbe83f1-e2a6-4df7-8cb4-4e04d4e5c827
Pemilik Akun Spatial Anchors Memungkinkan Anda mengelola spatial anchors dalam akun, termasuk menghapusnya 70bbe301-9835-447d-afdd-19eb3167307c
Pemilik Akun Spatial Anchors Memungkinkan Anda menemukan dan membaca properti spatial anchors dalam akun 5d51204f-eb77-4b1c-b86a-2ec626c49413

Integrasi

Peran bawaan Deskripsi ID
Kontributor Layanan API Management Dapat mengelola layanan dan API 312a565d-c81f-4fd8-895a-4e21e48d571c
Peran Operator Layanan API Management Dapat mengelola layanan, tetapi bukan API e022efe7-f5ba-4159-bbe4-b44f577e9b61
Peran Pembaca Layanan API Management Akses baca-saja ke layanan dan API 71522526-b88f-4d52-b57f-d31fc3546d0d
Pengembang API Api Management Service Workspace API Memiliki akses baca ke tag dan produk dan akses tulis untuk memungkinkan: menetapkan API ke produk, menetapkan tag ke produk dan API. Peran ini harus ditetapkan pada cakupan layanan. 9565a273-41b9-4368-97d2-aeb0c976a9b3
API Management Service Workspace API Product Manager Memiliki akses yang sama dengan API Management Service Workspace API Developer serta akses baca ke pengguna dan akses tulis untuk memungkinkan penetapan pengguna ke grup. Peran ini harus ditetapkan pada cakupan layanan. d59a3e9c-6d52-4a5a-aeed-6bf3cf0e31da
Pengembang API Api Management Workspace API Memiliki akses baca ke entitas di ruang kerja dan membaca dan menulis akses ke entitas untuk mengedit API. Peran ini harus ditetapkan pada cakupan ruang kerja. 56328988-075d-4c6a-8766-d93edd6725b6
API Management Workspace API Product Manager Memiliki akses baca ke entitas di ruang kerja dan membaca dan menulis akses ke entitas untuk menerbitkan API. Peran ini harus ditetapkan pada cakupan ruang kerja. 73c2c328-d004-4c5e-938c-35c6f5679a1f
Kontributor Ruang Kerja API Management Dapat mengelola ruang kerja dan tampilan, tetapi tidak mengubah anggotanya. Peran ini harus ditetapkan pada cakupan ruang kerja. 0c34c906-8d99-4cb7-8bb7-33f5b0a1a799
Pembaca Ruang Kerja API Management Memiliki akses baca-saja ke entitas di ruang kerja. Peran ini harus ditetapkan pada cakupan ruang kerja. ef1c2c96-4a77-49e8-b9a4-6179fe1d2fd2
Pemilik Data App Configuration Memungkinkan akses penuh ke data App Configuration. 5ae67dd6-50cb-40e7-96ff-dc2bfa4b606b
Pembaca Data App Configuration Memungkinkan akses baca ke data App Configuration. 516239f1-63e1-4d78-a4de-a74fb236a071
Manajer Kepatuhan Azure API Center Memungkinkan pengelolaan kepatuhan API di layanan Azure API Center. ede9aaa3-4627-494e-be13-4aa7c256148d
Pembaca Data Azure API Center Memungkinkan akses ke operasi baca sarana data Azure API Center. c7244dfb-f447-457d-b2ba-3999044d1706
Kontributor Layanan Azure API Center Memungkinkan pengelolaan layanan Azure API Center. dd24193f-ef65-44e5-8a7e-6fa6e03f7713
Pembaca Layanan Azure API Center Memungkinkan akses baca-saja ke layanan Azure API Center. 6cba8790-29c5-48e5-bab1-c7541b01cb04
Listener Azure Relay Memungkinkan untuk mendengarkan akses ke sumber daya Azure Relay. 26e0b698-aa6d-4085-9386-aadae190014d
Pemilik Azure Relay Memungkinkan akses penuh ke sumber daya Azure Relay. 2787bf04-f1f5-4bfe-8383-c8a24483ee38
Pengirim Azure Relay Memungkinkan untuk mengirimkan akses ke sumber daya Azure Relay. 26baccc8-eea7-41f1-98f4-1762cc7f685d
Pemilik Data Azure Service Bus Memungkinkan akses penuh ke sumber daya Azure Service Bus. 090c5cfd-751d-490a-894a-3ce6f1109419
Penerima Data Bus Layanan Azure Memungkinkan untuk menerima akses ke sumber daya Azure Service Bus. 4f6d3b9b-027b-4f4c-9142-0e5a2a2247e0
Azure Service Bus Data Sender Memungkinkan untuk mengirim akses ke sumber daya Azure Service Bus. 69a216fc-b8fb-44d8-bc22-1f3c2cd27a39
Kontributor BizTalk Memungkinkan Anda mengelola layanan BizTalk, tetapi tidak dapat mengaksesnya. 5e3c6656-6cfa-4708-81fe-0de47ac73342
Kontributor EventGrid Memungkinkan Anda mengelola operasi EventGrid. 1e241071-0855-49ea-94dc-649edcd759de
Pengirim Data EventGrid Memungkinkan mengirim akses ke acara grid acara. d5a91429-5739-47e2-a06b-3470a27159e7
Kontributor EventSubscription EventGrid Memungkinkan Anda mengelola operasi langganan kejadian EventGrid. 428e0ff0-5e57-4d9c-a221-2c70d0e0a443
Pembaca EventSubscription EventGrid Memungkinkan Anda membaca langganan kejadian EventGrid. 2414bbcf-6497-4faf-8c65-045460748405
Kontributor Data FHIR Peran memungkinkan pengguna atau prinsipal mengakses penuh Data FHIR 5a1fc7df-4bf1-4951-a576-89034ee01acd
Pengekspor Data FHIR Peran memungkinkan pengguna atau prinsipal untuk membaca dan mengekspor Data FHIR 3db33094-8700-4567-8da5-1501d4e7e843
Pengimpor Data FHIR Peran memungkinkan pengguna atau prinsipal untuk membaca dan mengimpor Data FHIR 4465e953-8ced-4406-a58e-0f6e3f3b530b
Pembaca Data FHIR Peran memungkinkan pengguna atau prinsipal untuk membaca Data FHIR 4c8d0bbc-75d3-4935-991f-5f3c56d81508
Penulis Data FHIR Peran memungkinkan pengguna atau prinsipal untuk membaca dan menulis Data FHIR 3f88fce4-5892-4214-ae73-ba5294559913
Kontributor Lingkungan Layanan Integrasi Memungkinkan Anda mengelola lingkungan layanan integrasi, tetapi tidak dapat mengaksesnya. a41e2c5b-bd99-4a07-88f4-9bf657a760b8
Pengembang Lingkungan Layanan Integrasi Memungkinkan pengembang untuk membuat dan memperbarui alur kerja, akun integrasi, dan koneksi API dalam lingkungan layanan integrasi. c7aa55d3-1abb-444a-a5ca-5e51e485d6ec
Kontributor Akun Sistem Cerdas Memungkinkan Anda mengelola akun Intelligent Systems, tetapi tidak dapat mengaksesnya. 03a6d094-3444-4b3d-88af-7477090a9e5e
Kontributor Aplikasi Logika Memungkinkan Anda mengelola aplikasi logika, tetapi tidak mengubah akses ke aplikasi tersebut. 87a39d53-fc1b-424a-814c-f7e04687dc9e
Operator Aplikasi Logika Memungkinkan Anda membaca, mengaktifkan, dan menonaktifkan aplikasi logika, tetapi tidak mengedit atau memperbaruinya. 515c2055-d9d4-4321-b1b9-bd0c9a0f79fe
Kontributor Standar Logic Apps (Pratinjau) Anda dapat mengelola semua aspek aplikasi logika standar dan alur kerja. Anda tidak dapat mengubah akses atau kepemilikan. ad710c24-b039-4e85-a019-deb4a06e8570
Pengembang Standar Logic Apps (Pratinjau) Anda dapat membuat dan mengedit alur kerja, koneksi, dan pengaturan untuk aplikasi logika Standar. Anda tidak dapat membuat perubahan di luar cakupan alur kerja. 523776ba-4eb2-4600-a3c8-f2dc93da4bdb
Operator Standar Logic Apps (Pratinjau) Anda dapat mengaktifkan, mengirim ulang, dan menonaktifkan alur kerja serta membuat koneksi. Anda tidak dapat mengedit alur kerja atau pengaturan. b70c96e9-66fe-4c09-b6e7-c98e69c98555
Pembaca Standar Logic Apps (Pratinjau) Anda memiliki akses baca-saja ke semua sumber daya dalam aplikasi logika Standar dan alur kerja, termasuk alur kerja yang berjalan dan riwayatnya. 4accf36b-2c05-432f-91c8-5c532dff4c73
Kontributor Kumpulan Tugas Scheduler Memungkinkan Anda mengelola koleksi tugas Scheduler, tetapi tidak dapat mengaksesnya. 188a0f2f-5c9e-469b-ae67-2aa5ce574b94
Operator Hub Layanan Operator Hub Layanan memungkinkan Anda melakukan semua operasi baca, tulis, dan penghapusan terkait dengan Konektor Hub Layanan. 82200a5b-e217-47a5-b665-6d8765ee745b

Identitas

Peran bawaan Deskripsi ID
Kontributor Layanan Domain Dapat mengelola Azure AD Domain Services dan konfigurasi jaringan terkait eeaeda52-9324-47f6-8069-5d5bade478b2
Pembaca Layanan Domain Dapat melihat Azure AD Domain Services dan konfigurasi jaringan terkait 361898ef-9ed1-48c2-849c-a832951106bb
Kontributor Identitas Terkelola Membuat, Membaca, Memperbarui, dan Menghapus Identitas yang Ditetapkan Pengguna e40ec5ca-96e0-45a2-b4ff-59039f2c2b59
Operator Identitas Terkelola Membaca dan Menetapkan Identitas yang Ditetapkan Pengguna f1a07417-d97a-45cb-824c-7a7467783830

Keamanan

Peran bawaan Deskripsi ID
Administrator Otomatisasi Kepatuhan Aplikasi Membuat, membaca, mengunduh, memodifikasi, dan menghapus objek laporan dan objek sumber daya terkait lainnya. 0f37683f-2463-46b6-9ce7-9b788b988ba2
Pembaca Otomatisasi Kepatuhan Aplikasi Baca, unduh objek laporan dan objek sumber daya lainnya terkait. ffc6bbe0-e443-4c3b-bf54-26581bb2f78e
Kontributor Pengesahan Dapat membaca, menulis, atau menghapus contoh penyedia pengesahan bbf86eb8-f7b4-4cce-96e4-18cddf81d86e
Pembaca Pengesahan Dapat membaca properti penyedia pengesahan fd1bd22b-8476-40bc-a0bc-69b95687b9f3
Administrator Key Vault Lakukan semua operasi bidang data pada brankas kunci dan semua objek di dalamnya, termasuk sertifikat, kunci, dan rahasia. Tidak dapat mengelola sumber daya brankas kunci atau mengelola penetapan peran. Hanya berfungsi untuk brankas kunci yang menggunakan model izin 'kontrol akses berbasis peran Azure'. 00482a5a-887f-4fb3-b363-3b7fe8e74483
Pengguna Sertifikat Key Vault Membaca konten sertifikat. Hanya berfungsi untuk brankas kunci yang menggunakan model izin 'kontrol akses berbasis peran Azure'. db79e9a7-68ee-4b58-9aeb-b90e7c24fcba
Petugas Sertifikat Key Vault Lakukan tindakan apa pun pada sertifikat brankas kunci, kecuali izin kelola. Hanya berfungsi untuk brankas kunci yang menggunakan model izin 'kontrol akses berbasis peran Azure'. a4417e6f-fecd-4de8-b567-7b0420556985
Kontributor Key Vault Kelola kubah utama, tetapi tidak memungkinkan Anda untuk menetapkan peran di Azure RBAC, dan tidak memungkinkan Anda mengakses rahasia, kunci, atau sertifikat. f25e0fa2-a7c8-4377-a976-54943a77a395
Petugas Kripto Key Vault Lakukan tindakan apa pun pada kunci brankas kunci, kecuali izin kelola. Hanya berfungsi untuk brankas kunci yang menggunakan model izin 'kontrol akses berbasis peran Azure'. 14b46e9e-c2b7-41b4-b07b-48a6ebf60603
Pengguna Enkripsi Layanan Kripto Key Vault Baca metadata kunci dan lakukan operasi bungkus/buka bungkus. Hanya berfungsi untuk brankas kunci yang menggunakan model izin 'kontrol akses berbasis peran Azure'. e147488a-f6f5-4113-8e2d-b22465e65bf6
Pengguna Rilis Layanan Kripto Key Vault Kunci rilis. Hanya berfungsi untuk brankas kunci yang menggunakan model izin 'kontrol akses berbasis peran Azure'. 08bbd89e-9f13-488c-ac41-acfcb10c90ab
Pengguna Kripto Key Vault Lakukan operasi kriptografi menggunakan kunci. Hanya berfungsi untuk brankas kunci yang menggunakan model izin 'kontrol akses berbasis peran Azure'. 12338af0-0e69-4776-bea7-57ae8d297424
Administrator Akses Data Key Vault Kelola akses ke Azure Key Vault dengan menambahkan atau menghapus penetapan peran untuk Administrator Key Vault, Petugas Sertifikat Key Vault, Petugas Kripto Key Vault, Pengguna Enkripsi Layanan Kripto Key Vault, Pengguna Kripto Key Vault, Pembaca Key Vault, Petugas Rahasia Key Vault, atau Peran Pengguna Rahasia Key Vault. Menyertakan kondisi ABAC untuk membatasi penetapan peran. 8b54135c-b56d-4d72-a534-26097cfdc8d8
Pembaca Key Vault Baca metadata brankas kunci serta sertifikat, kunci, dan rahasianya. Tidak dapat membaca nilai sensitif seperti konten rahasia atau materi kunci. Hanya berfungsi untuk brankas kunci yang menggunakan model izin 'kontrol akses berbasis peran Azure'. 21090545-7ca7-4776-b22c-e363652d74d2
Petugas Rahasia Key Vault Lakukan tindakan apa pun pada rahasia brankas kunci, kecuali izin kelola. Hanya berfungsi untuk brankas kunci yang menggunakan model izin 'kontrol akses berbasis peran Azure'. b86a8fe4-44ce-4948-aee5-eccb2c155cd7
Pengguna Rahasia Key Vault Baca konten rahasia. Hanya berfungsi untuk brankas kunci yang menggunakan model izin 'kontrol akses berbasis peran Azure'. 4633458b-17de-408a-b874-0445c86b69e6
Kontributor HSM Terkelola Memungkinkan Anda mengelola kumpulan HSM terkelola, tetapi tidak dapat mengaksesnya. 18500a29-7fe2-46b2-a342-b16a415e101d
Kontributor Automasi Microsoft Azure Sentinel Kontributor Automasi Microsoft Azure Sentinel f4c81013-99ee-4d62-a7ee-b3f1f648599a
Kontributor Microsoft Azure Sentinel Kontributor Microsoft Azure Sentinel ab8e14d6-4a74-4a29-9ba8-549422addade
Microsoft Sentinel Playbook Operator Microsoft Sentinel Playbook Operator 51d6186e-6489-4900-b93f-92e23144cca5
Pembaca Microsoft Azure Sentinel Pembaca Microsoft Azure Sentinel 8d289c81-5878-46d4-8554-54e1e3d8b5cb
Penanggap Microsoft Azure Sentinel Penanggap Microsoft Azure Sentinel 3e150937-b8fe-4cfb-8069-0eaf05ecd056
Admin Keamanan Menampilkan dan memperbarui izin untuk Microsoft Defender untuk Cloud. Izin yang sama dengan peran Pembaca Keamanan dan juga dapat memperbarui kebijakan keamanan dan menghilangkan peringatan dan rekomendasi.

Untuk Pertahanan Microsoft untuk IoT, lihat Peran pengguna Azure untuk pemantauan OT dan Enterprise IoT.
fb1c8493-542b-48eb-b624-b4c8fea62acd
Kontributor Penilaian Keamanan Memungkinkan Anda mendorong penilaian ke Microsoft Defender untuk Cloud 612c2aa1-cb24-443b-ac28-3ab7272de6f5
Manajer Keamanan (Legasi) Ini adalah peran legasi. Silakan gunakan Admin Keamanan sebagai gantinya. e3d13bf0-dd5a-482e-ba6b-9b8433878d10
Pembaca Keamanan Lihat izin untuk Microsoft Defender untuk Cloud. Pengguna dapat melihat rekomendasi, pemberitahuan, kebijakan keamanan, status keamanan, tetapi tidak dapat mengubahnya.

Untuk Pertahanan Microsoft untuk IoT, lihat Peran pengguna Azure untuk pemantauan OT dan Enterprise IoT.
39bc4728-0917-49c7-9d2c-d95423bc2eb4

DevOps

Peran bawaan Deskripsi ID
Pengguna DevTest Labs Memungkinkan Anda menyambungkan, memulai, memulai ulang, dan mematikan virtual machines Anda di Azure DevTest Labs. 76283e04-6283-4c54-8f91-bcf1374a3c64
Asisten Lab Memungkinkan Anda melihat lab yang ada, melakukan tindakan pada VM lab dan mengirim undangan ke lab. ce40b423-cede-4313-a93f-9b28290b72e1
Kontributor Lab Diterapkan pada tingkat lab, memungkinkan Anda mengelola lab. Diterapkan di grup sumber daya, memungkinkan Anda membuat dan mengelola lab. 5daaa2af-1fe8-407c-9122-bba179798270
Pembuat Lab Memungkinkan Anda membuat lab baru di bawah Akun Azure Lab. b97fb8bc-a8b2-4522-a38b-dd33c7e65ead
Lab Operator Memberi Anda kemampuan terbatas untuk mengelola lab yang ada. a36e6959-b6be-4b12-8e9f-ef4b474d304d
Kontributor Layanan Lab Memungkinkan Anda mengontrol sepenuhnya semua skenario Lab Services dalam grup sumber daya. f69b8690-cc87-41d6-b77a-a4bc3c0a966f
Pembaca Layanan Lab Memungkinkan Anda untuk melihat, tetapi tidak berubah, semua paket lab dan sumber daya lab. 2a5c394f-5eb7-4d4f-9c8e-e8eae39faebc
Kontributor Uji Beban Menampilkan, membuat, memperbarui, menghapus, dan menjalankan pengujian beban. Melihat dan mencantumkan sumber daya uji beban tetapi tidak dapat membuat perubahan apa pun. 749a398d-560b-491b-bb21-08924219302e
Memuat Pemilik Uji Jalankan semua operasi pada sumber daya uji beban dan uji beban 45bb0b16-2f0c-4e78-afaa-a07599b003f6
Load Test Reader Melihat dan mencantumkan semua pengujian beban dan memuat sumber daya pengujian tetapi tidak dapat membuat perubahan apa pun 3ae3fb29-0000-4ccd-bf80-542e7b26e081

Monitor

Peran bawaan Deskripsi ID
Kontributor Komponen Application Insights Dapat mengelola komponen Application Insights ae349356-3a1b-4a5e-921d-050484c6347e
Snapshot Debugger Application Insights Memberikan izin kepada pengguna untuk melihat dan mengunduh snapshot debug yang dikumpulkan dengan Application Insights Snapshot Debugger. Perhatikan bahwa izin ini tidak disertakan dalam peran Pemilikatau Kontributor. Saat memberi pengguna peran Snapshot Debugger Application Insights, Anda harus memberikan peran langsung kepada pengguna. Peran tidak dikenali ketika ditambahkan ke peran kustom. 08954f03-6346-4c2e-81c0-ec3a5cfae23b
Grafana Admin Lakukan semua operasi Grafana, termasuk kemampuan untuk mengelola sumber data, membuat dasbor, dan mengelola penetapan peran dalam Grafana. 22926164-76b3-42b3-bc55-97df8dab3e41
Grafana Editor Lihat dan edit instans Grafana, termasuk dasbor dan pemberitahuannya. a79a5197-3a5c-4973-a920-486035ffd60f
Penampil Grafana Lihat instans Grafana, termasuk dasbor dan pemberitahuannya. 60921a7e-fef1-4a43-9b16-a26c52ad4769
Kontributor Pemantauan Dapat membaca semua data pemantauan dan memperbarui pengaturan pemantauan. Untuk informasi selengkapnya, lihat Mulai menggunakan peran, izin, dan keamanan dengan Azure Monitor. 749f88d5-cbae-40b8-bcfc-e573ddc772fa
Penerbit Metrik Pemantauan Mengaktifkan penerbitan metrik terhadap sumber daya Azure 3913510d-42f4-4e42-8a64-420c390055eb
Pembaca Pemantauan Dapat membaca semua data pemantauan (metrik, log, dll.). Untuk informasi selengkapnya, lihat Mulai menggunakan peran, izin, dan keamanan dengan Azure Monitor. 43d0d8ad-25c7-4714-9337-8ba259a9fe05
Kontributor Buku Kerja Dapat menyimpan buku kerja bersama. e8ddcd69-c73f-4f9f-9844-4100522f16ad
Pembaca Buku Kerja Dapat membaca buku kerja. b279062a-9be3-42a0-92ae-8b3cf002ec4d

Manajemen dan tata kelola

Peran bawaan Deskripsi ID
Kontributor Automation Mengelola sumber daya Azure Automation dan sumber daya lainnya menggunakan Azure Automation. f353d9bd-d4a6-484e-a77a-8050b599b867
Operator Pekerjaan Automation Membuat dan Mengelola Tugas menggunakan Runbook Automation. 4fe576fe-1146-4730-92eb-48519fa6bf9f
Automation Operator Operator Automation dapat memulai, menghentikan, menangguhkan, dan melanjutkan tugas d3881f73-407a-4167-8283-e981cbba0404
Automation Runbook Operator Properti baca Runbook - agar dapat membuat Tugas runbook. 5fb5aef8-1081-4b8e-bb16-9d5d0385bab5
Onboarding Komputer yang Tersambung Azure Dapat melakukan onboarding Komputer yang Tersambung Azure. b64e21ea-ac4e-4cdf-9dc9-5b892992bee7
Administrator Sumber Daya Komputer Yang Terhubung Azure Dapat membaca, menulis, menghapus, dan melakukan onboarding ulang Komputer yang Tersambung Azure. cd570a14-e51a-42ad-bac8-bafd67325302
Azure Koneksi ed Machine Resource Manager Peran Kustom untuk AzureStackHCI RP untuk mengelola komputer komputasi hibrid dan titik akhir konektivitas hibrid dalam grup sumber daya f5819b54-e033-4d82-ac66-4fec3cbf3f4c
Pembaca Penagihan Memungkinkan akses data ke data penagihan fa23ad8b-c56e-40d8-ac0c-ce449e1d2c64
Kontributor Cetak Biru Dapat mengelola definisi blueprint, tetapi tidak dapat menetapkannya. 41077137-e803-4205-871c-5a86e6a753b4
Operator Cetak Biru Dapat menetapkan cetak biru yang dipublikasikan sebelumnya, tetapi tidak dapat membuat definisi cetak biru baru. Penugasan cetak biru hanya berfungsi jika penugasan dilakukan dengan identitas terkelola yang ditetapkan pengguna. 437d2ced-4a38-4302-8479-ed2bcb43d090
Pembaca Pengoptimalan Karbon Mengizinkan akses baca ke data Pengoptimalan Karbon Azure fa0d39e6-28e5-40cf-8521-1eb320653a4c
Kontributor Cost Management Dapat melihat biaya dan mengelola konfigurasi biaya (misalnya, anggaran, ekspor) 434105ed-43f6-45c7-a02f-909b2ba83430
Pembaca Cost Management Dapat melihat data biaya dan konfigurasi (misalnya, anggaran, ekspor) 72fafb9e-0641-4937-9268-a91bfd8191a3
Administrator Pengaturan Hierarki Memungkinkan pengguna mengedit dan menghapus Pengaturan Hierarki 350f8d15-c687-4448-8ae1-157740a3936d
Peran Kontributor Aplikasi Terkelola Mengizinkan pembuatan sumber daya aplikasi terkelola. 641177b8-a67a-45b9-a033-47bc880bb21e
Peran Operator Aplikasi Terkelola Memungkinkan Anda membaca dan melakukan tindakan pada sumber daya Aplikasi Terkelola c7393b34-138c-406f-901b-d8cf2b17e6ae
Pembaca Aplikasi Terkelola Memungkinkan Anda membaca sumber daya di aplikasi terkelola dan meminta akses JIT. b9331d33-8a36-4f8c-b097-4f54124fdb44
Peran Penghapusan Penetapan Pendaftaran Layanan Terkelola Peran Penghapusan Penetapan Pendaftaran Layanan Terkelola memungkinkan pengguna penyewa yang mengelola untuk menghapus penetapan pendaftaran yang ditetapkan kepada penyewa mereka. 91c1777a-f3dc-4fae-b103-61d183457e46
Kontributor Grup Manajemen Peran Kontributor Grup Manajemen 5d58bcaf-24a5-4b20-bdb6-eed9f69fbe4c
Pembaca Grup Manajemen Peran Pembaca Grup Manajemen ac63b705-f282-497d-ac71-919bf39d939d
Kontributor Akun New Relic APM Memungkinkan Anda mengelola akun dan aplikasi New Relic Application Performance Management, tetapi tidak dapat mengaksesnya. 5d28c62d-5b37-4476-8438-e587778df237
Penulis Data Wawasan Kebijakan (Pratinjau) Memungkinkan akses baca ke kebijakan sumber daya dan akses tulis ke kejadian kebijakan komponen sumber daya. 66bb4e9e-b016-4a94-8249-4c0511c2be84
Operator Permintaan Kuota Baca dan buat permintaan kuota, dapatkan status permintaan kuota, dan buat tiket dukungan. 0e5f05e5-9ab9-446b-b98d-1e2157c94125
Pembeli Reservasi Memungkinkan Anda membeli reservasi f7b75c60-3036-4b75-91c3-6b41c27c1689
Administrator Reservasi Memungkinkan seseorang membaca dan mengelola semua reservasi dalam penyewa a8889054-8d42-49c9-bc1c-52486c10e7cd
Pembaca Reservasi Mari kita membaca semua reservasi di penyewa 582fc458-8989-419f-a480-75249bc5db7e
Kontributor Policy Sumber Daya Pengguna dengan hak untuk membuat/mengubah kebijakan sumber daya, membuat tiket dukungan, dan membaca sumber daya/hierarki. 36243c78-bf99-498c-9df9-86d9f8d28608
Kontributor Patching Terjadwal Menyediakan akses untuk mengelola konfigurasi pemeliharaan dengan cakupan pemeliharaan InGuestPatch dan penetapan konfigurasi yang sesuai cd08ab90-6b14-449c-ad9a-8f8e549482c6
Kontributor Site Recovery Memungkinkan Anda mengelola layanan Site Recovery selain pembuatan vault dan penetapan peran 6670b86e-a3f7-4917-ac9b-5d6ab1be4567
Operator Site Recovery Memungkinkan Anda failover dan failback, tetapi tidak dapat melakukan operasi manajemen Site Recovery lainnya 494ae006-db33-4328-bf46-533a6560a3ca
Pembaca Site Recovery Memungkinkan Anda melihat status Site Recovery, tetapi tidak dapat melakukan operasi manajemen lainnya dbaa88c4-0c30-4179-9fb3-46319faa6149
Kontributor Permintaan Dukungan Memungkinkan Anda membuat dan mengelola Permintaan dukungan cfd33db0-3dd1-45e3-aa9d-cdbdf3b6f24e
Kontributor Tag Memungkinkan Anda mengelola tag pada entitas, tanpa memberikan akses ke entitas itu sendiri. 4a9ae827-6dc8-4573-8ac7-8239d42aa03f
Kontributor Spesifikasi Templat Memungkinkan akses penuh ke operasi Spesifikasi Templat pada cakupan yang ditetapkan. 1c9b6475-caf0-4164-b5a1-2142a7116f4b
Pembaca Spesifikasi Templat Memungkinkan akses baca ke Spesifikasi Templat pada cakupan yang ditetapkan. 392ae280-861d-42bd-9ea5-08ee6d83b80e

Hibrid + multicloud

Peran bawaan Deskripsi ID
Peran Penyebaran Azure Resource Bridge Peran Penyebaran Azure Resource Bridge 7b1f81f9-4196-4058-8aae-762e593270df
Azure Stack HCI Administrator Memberikan akses penuh ke kluster dan sumber dayanya, termasuk kemampuan untuk mendaftarkan Azure Stack HCI dan menetapkan orang lain sebagai Kontributor VM Azure Arc HCI dan/atau Pembaca VM Azure Arc HCI bda0d508-adf1-4af0-9c28-88919fc3ae06
Peran Manajemen Perangkat Azure Stack HCI Peran Manajemen Perangkat Microsoft.AzureStackHCI 865ae368-6a45-4bd1-8fbf-0d5151f56fc1
Kontributor VM Azure Stack HCI Memberikan izin untuk melakukan semua tindakan VM 874d1c73-6003-4e60-a13a-cb31ea190a85
Pembaca VM Azure Stack HCI Memberikan izin untuk melihat VM 4b3fe76c-f777-4d24-a2d7-b027b0f7b273
Pemilik Pendaftaran Tumpukan Azure Memungkinkan Anda mengelola pendaftaran Azure Stack Hub. 6f12a6df-dd06-4f3e-bcb1-ce8be600526a

Langkah berikutnya